こんにちは!クラウド活用推進担当、新人の濱岡です。今回が初めてのブログ投稿となりますが、どうぞよろしくお願いします!
私が配属されてから最初に取り組んだタスクは、Amazon ECSonEC2クラスター内の各ホストにSysdig Agentをコンテナとしてインストールすることでした。Sysdig Agentは、システムのパフォーマンスやセキュリティを監視するための強力なツールです。
このブログでは、そのインストール手順をステップバイステップでご紹介します!
基本的には公式ドキュメントを参照しています!
新人ならではの視点で、できるだけわかりやすく説明していきますので、同じように初めてSysdig Agentを扱う方々の参考になれば幸いです。それでは、始めましょう!
〇VPC設定(インターネットに接続可能なパブリックサブネットを用意)
〇セキュリティグループの設定(必要に応じて設定)
インバウンドルール:SSHアクセス用に設定します。
アウトバウンドルール:デフォルトですべて許可になっています。Sysdig Agentが外部にデータを送信できるように許可しておきます。
〇IAMロールの適切な設定
Sysdig AgentをインストールするECSonEC2のホストからタスク定義とAmazon ECSサービス起動するために必要なIAM ポリシーが付与されていることを確認してください。
AWS ECSサービスを作成するための権限:ecs:CreateService
AWS ECS タスク定義を登録解除するための権限:ecs:RegisterTaskDefinition
〇ECSクラスターの設定(EC2起動タイプで設定)
*詳しいインストール要件は公式ドキュメントを参照ください。
Sysdig AgentをインストールするためのECSタスク定義を作成します。
Access KeyとCollectorアドレスを使用し、ドキュメントのJSONスニペットを編集します。
1-1. Sysdig Secureにログイン
1-2. 画面左側ペインのアカウントアイコンから「Setting」を選択
1-3. 「Access & Secrets」内の「Agent Access Keys」を選択
1-4. 「Your Default Agent Key」欄の「Copy」ボタンを押下し、メモ帳などに貼り付け(図1)
2-1. Sysdig Secureにログイン
2-2. 画面左側ペインのアカウントアイコンから「Help」内の「Secure Documentation」を選択
2-3. 「Administration」>「SaaS Regions and IP Ranges」に移動
Document URL: https://docs.sysdig.com/en/docs/administration/saas-regions-and-ip-ranges/
2-4. 利用しているSysdig SaaSのリージョンを選択。ここではAWS(図2)
2-5. 「Sysdig Collector」欄の文字列を確認して、メモ帳などに貼り付け(図3)
3-1. Sysdig Secureにログイン
3-2. 画面左側ペインのアカウントアイコンから「Help」内の「Secure Documentation」を選択
3-3. 「Installation」>「Install Agent Components」>「ECS on EC2」に移動
Document URL:https://docs.sysdig.com/en/docs/sysdig-secure/install-agent-components/install-agent-components/ecs-on-ec2/
3-4. 記載されているJSONフォーマットのテキストデータをコピーし、メモ帳またはコードエディタに貼り付け(図4)
3-5. 図を参考にしながら指定行を書き換える
・7-8行目修正、「クラスター」のサイズによっては"cpu"と"memory"の値の調整が必要(図5)
参照:https://docs.aws.amazon.com/AmazonECS/latest/developerguide/create-task-definition.html
・13行目修正、先ほどメモ帳に貼り付けたAccess Keyを使用(図5)
・17行目修正、先ほどメモ帳に貼り付けたCollector Hostを使用(図5)
・53行目後追記、Sysdigの機能であるキャプチャを取得するために /dev/shm ボリュームのサイズ"sharedMemorySize"の値を増やす(図6)
タスク定義をAWSアカウントに登録し、Sysdig Agentをインストール・実行します。
sudo yum install -y unzip
curl "https://awscli.amazonaws.com/awscli-exe-linux-x86_64.zip" -o "awscliv2.zip"
unzip awscliv2.zip
sudo ./aws/install
vi sysdig-agent-ecs.json
aws ecs register-task-definition \
--cli-input-json file://sysdig-agent-ecs.json
aws ecs create-service \
--cluster $CLUSTER_NAME \
--service-name sysdig-agent-svc \
--launch-type EC2 \
--task-definition sysdig-agent-ecs \
--scheduling-strategy DAEMON
Sysdig Secure管理ポータルからサービスの起動を確認してみます。
これでSysdig Agentのインストールは完了です!!
時間に余裕がある方は、ぜひSysdig Secureのコンポーネントもインストールしてみてください!
以下に、Sysdig Secureの主要なコンポーネントとその簡単な説明をまとめました:
コンポーネント名 | 機能 |
---|---|
ホストスキャナー | ホスト全体の脆弱性をスキャンし、潜在的なリスクを特定 |
ホストアナライザ | ホストのセキュリティイベントをリアルタイムで分析し、異常な活動を検出 |
ラピッドレスポンス | セキュリティインシデントに迅速に対応し、被害を最小限に抑えるためのツール |
Sysdig CLIスキャナー | コマンドラインから直接コンテナイメージをスキャンし、脆弱性をチェック |
インストール手順を完了したことで、Sysdig Agentを使ってシステムの監視が可能になりました!これにより、システムのパフォーマンスやセキュリティの状況をリアルタイムで把握できるようになります。
(ちょっとだけ感想を)実際に攻撃シナリオを実施しSysdig Scureで警告画面等を確認しました。多くの機能があるため、使いこなすには実践を通じて理解を深めていく必要があると感じました。
またAWS関連になりますが、今回初めてAWS ECSに触ったので、設定やデプロイのプロセスに慣れるのに時間がかかりました。特に、IAM周りでエラーが多発してました。。精進します!!
ここまでお読みいただき、ありがとうございました!