すべてのプロダクト
Search
ドキュメントセンター

Security Center:CTDR のクイックスタート

最終更新日:Apr 08, 2025

Cloud Threat Detection and Response (CTDR) は、マルチクラウド環境、複数アカウント、および複数のクラウドサービスからのアラートとログデータを管理します。 処理ポリシーを通じてセキュリティ脅威を迅速に処理し、セキュリティ運用効率の向上と潜在的なリスクの回避を支援します。

CTDR ワークフロー

CTDR ワークフローは次のとおりです。

  1. CTDR を有効化します。

  2. クラウドサービスまたはセキュリティプロバイダーからログを追加します。

  3. 定義済みまたはカスタムの脅威検出ルールを構成して有効にし、収集されたログを分析し、攻撃チェーンを再構築します。

  4. 脅威を特定し、セキュリティアラートを生成します。

  5. 複数のアラートを集約して、セキュリティイベントを生成します。

  6. 推奨またはカスタムの処理ポリシーを実行するか、Security Orchestration Automation Response (SOAR) を使用して関連するクラウドサービスと連携し、悪意のあるエンティティをブロックまたは隔離します。

重要

Alibaba Cloud、Huawei Cloud、および Tencent Cloud のログのみがセキュリティイベントを生成し、自動イベント処理をサポートします。 他のプロバイダーからのログは、自動処理なしでセキュリティアラートのみを生成します。 詳細については、「セキュリティサービスのログを追加する」をご参照ください。

image

使用例

このセクションでは、CTDR の SOAR 機能を使用して Web Application Firewall (WAF) により攻撃 IP を自動的にブロックする方法について説明します。 これは、正当なユーザーを誤ってブロックしてしまう問題や、攻撃 IP のブロックに伴う複雑な構成などの一般的な問題に対処します。

前提条件

手順

ステップ 1:CTDR の従量課金を有効にする

  1. セキュリティセンターコンソール にログオンし、Activate Pay-as-you-go脅威の分析と応答 ページでクリックします。

    image

  2. 有効化ページで、Enable Log Access Policy のチェックを外し、Activate and Authorize をクリックします。

    重要
    • ログアクセス ポリシーは、セキュリティセンター、WAF、Cloud Firewall、および ActionTrail からログを自動的に収集し、追加されたログ ボリュームに基づいて課金されます。 選択内容をよく確認してください。 この例では、推奨されるアクセス ポリシーを有効にせずに WAF からログを追加する方法のみを示しています。

    • 有効化後、セキュリティセンターのサービスロールの承認が自動的に完了します。

    image

ステップ 2:WAF ログを追加する

重要

ステップ 1 で Enable Log Access Policy をオンにした場合、CTDR は WAF ログを自動的に追加します。 このステップはスキップできます。

  1. セキュリティセンターコンソール で、脅威の分析と応答 > プロダクトアクセス ページに移動します。

  2. WAF Alert Log を構成します。 アクセス済みアカウント 列をクリックし、追加するアカウントを選択して、OK をクリックします。

    image

  3. Full/Block/Block and Monitor Logs of WAF 3.0 を構成します。

    1. アクセス済みアカウント 列をクリックし、Add Account ページに関連情報を入力します。

      この例では、WAF は中国 (杭州) リージョンで従量課金方式を使用しています。

      Project: wafnew-project-Alibaba Cloud account ID-cn-hangzhou

      Logstore: wafnew-logstore

      説明

      WAF プロジェクト名とログストア情報の詳細については、「専用プロジェクトとログストア」をご参照ください。

      image

    2. Check Validity をクリックして、バインドされたログストアが正しいことを確認し、保存 をクリックします。

      image

ステップ 3:定義済みの検出ルールを有効にする

  1. セキュリティセンターコンソール で、脅威の分析と応答 > ルール管理 ページに移動します。

  2. [定義済み] タブで、WAF 関連のルールを検索し、Enabling Status スイッチをオンにします。

    image

ステップ 4:自動応答ルールを構成する

  1. セキュリティセンターコンソール で、脅威の分析と応答 > 応答オーケストレーション ページに移動します。

  2. 自動応答ルール タブで、ルールを新しく追加する をクリックします。 イベントのトリガー を選択し、次の図を参考に 自動応答ルール の作成を完了します。

    image

ステップ 5:ブロッキング効果を確認する

  1. WAF に関連付けられた ECS インスタンスで攻撃イベントが発生するまで待ちます。 [セキュリティイベント処理] ページで対応するイベントを表示できます。

  2. [処理センター] タブで、イベントが自動応答ルールをトリガーした後に、プレイブックによって攻撃 IP に対して発行された処理ポリシーとタスクを確認します。

    • 自動応答ルールによって作成された処理ポリシー

      image

    • 自動応答ルールによって作成された処理タスク

      image

  3. WAF コンソールで、CTDR によって自動的に追加された攻撃 IP ブロック ルールを確認します。

    次の手順では、WAF 3.0 コンソールを例として使用します。

    1. Web Application Firewall 3.0 コンソール にログオンします。トップメニューバーで、WAF インスタンスのリソースグループとリージョン ([中国本土][中国本土以外]) を選択します。

    2. 左側のナビゲーションバーで、[保護構成] > [コア Web 保護] を選択します。

    3. コア Web 保護 ページの [カスタムルール] セクションで、CTDR によって自動的に発行された攻撃 IP ブロック ルールを表示します。

      image

関連情報