Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
Datadog で実現するセキュリティ対策 ~オブザーバビリティとセキュリティを 一緒にやる...
Search
Sponsored
·
Ship Features Fearlessly
Turn features on and off without deploys. Used by thousands of Ruby developers.
→
Shuntaro Azuma
March 27, 2026
Technology
210
0
Share
Datadog で実現するセキュリティ対策 ~オブザーバビリティとセキュリティを 一緒にやると何がいいのか~
Datadog はオブザーバビリティだけでなく、セキュリティ対策も実現できます。
オブザーバビリティとセキュリティを一緒にやることのメリットを、本スライドでは簡単にご説明しています。
Shuntaro Azuma
March 27, 2026
More Decks by Shuntaro Azuma
See All by Shuntaro Azuma
AI 駆動開発と Datadog
a2ush
0
87
観測から行動へ Datadog で実現する"活きる"オブザーバビリティ
a2ush
0
16
kubelet は俺の上司。今日もコンテナを作る。
a2ush
0
100
Other Decks in Technology
See All in Technology
Contract One Engineering Unit 紹介資料
sansan33
PRO
0
16k
EarthCopilotに学ぶマルチエージェントオーケストレーション
nakasho
0
280
AWS認定資格は本当に意味があるのか?
nrinetcom
PRO
1
260
インターネットの技術 / Internet technology
ks91
PRO
0
190
Revisiting [CLS] and Patch Token Interaction in Vision Transformers
yu4u
0
340
EBS暗号化に失敗してEC2が動かなくなった話
hamaguchimmm
2
180
AzureのIaC管理からログ調査まで、随所に役立つSkillsとCustom-Instructions / Boosting IaC and Log Analysis with Skills
aeonpeople
0
200
Rebirth of Software Craftsmanship in the AI Era
lemiorhan
PRO
4
1.9k
ワールドカフェI /チューターを改良する / World Café I and Improving the Tutors
ks91
PRO
0
290
最新の脅威動向から考える、コンテナサプライチェーンのリスクと対策
kyohmizu
1
680
実践ハーネスエンジニアリング:TAKTで実現するAIエージェント制御 / Practical Harness Engineering: AI Agent Control Enabled by TAKT
nrslib
9
4.2k
ハーネスエンジニアリングをやりすぎた話 ~そのハーネスは解体された~
gotalab555
4
1.5k
Featured
See All Featured
Rails Girls Zürich Keynote
gr2m
96
14k
Let's Do A Bunch of Simple Stuff to Make Websites Faster
chriscoyier
508
140k
GitHub's CSS Performance
jonrohan
1032
470k
We Are The Robots
honzajavorek
0
210
Practical Tips for Bootstrapping Information Extraction Pipelines
honnibal
25
1.9k
Fantastic passwords and where to find them - at NoRuKo
philnash
52
3.6k
Measuring Dark Social's Impact On Conversion and Attribution
stephenakadiri
1
190
Agile that works and the tools we love
rasmusluckow
331
21k
Documentation Writing (for coders)
carmenintech
77
5.3k
Done Done
chrislema
186
16k
4 Signs Your Business is Dying
shpigford
187
22k
How to make the Groovebox
asonas
2
2.1k
Transcript
Datadog で実現するセキュリティ対策 資料公開日 2026 年 3 月 27 日 オブザーバビリティとセキュリティを
一緒にやると何がいいのか
• 世の中のセキュリティ運用における課題 • Datadog セキュリティの強み • Datadog Code Security の活用例
アジェンダ
関連情報: NIST SP 800-61 一般的なセキュリティ対応のライフサイクル 1. 脆弱性出現 脆弱性が公表される、 または攻撃の予兆や潜在的 リスクが顕在化する
2. 検知/分析 異常を捕捉し、影響範囲や 攻撃の正体を特定する 3. 対応 被害の拡⼤を即座に阻⽌し、 正常な状態へ戻す 4. 評価 対応プロセスの妥当性を検証し、 ⼿順や防⽌策などを組織に反映する 現場で実施する主なセキュリティ対応の 4 手順(簡略版)
対応プロセスの妥当性を検証し、 ⼿順や防⽌策などを組織に反映する 一般的なセキュリティ対応のライフサイクル 1. 脆弱性出現 脆弱性が公表される、 または攻撃の予兆や潜在的 リスクが顕在化する 2. 検知/分析
異常を捕捉し、影響範囲や 攻撃の正体を特定する 3. 対応 被害の拡⼤を即座に阻⽌し、 正常な状態へ戻す 4. 評価 「対応プロセスの妥当性検証」においては、アプリケーションやシステム自体の性能など も評価する必要がある 脆弱性を含むパッケージをアップデートした インフラの設定ミスを修正した レイテンシーが 50% 増加した アクセス不可エラーの発生や リソース使用量が高騰した セキュリティ対応を実施した結果... システムに悪影響が生じるようになった
対応プロセスの妥当性を検証し、 ⼿順や防⽌策などを組織に反映する 一般的なセキュリティ対応のライフサイクル 1. 脆弱性出現 脆弱性が公表される、 または攻撃の予兆や潜在的 リスクが顕在化する 2. 検知/分析
異常を捕捉し、影響範囲や 攻撃の正体を特定する 3. 対応 被害の拡⼤を即座に阻⽌し、 正常な状態へ戻す 4. 評価 セキュリティツールの責任範囲とオブザーバビリティツールの責任範囲 セキュリティツールの責任範囲 オブザーバビリティツールの責任範囲
世の中では、セキュリティ項目ごとに異なるツールが複数存在し、 オブザーバビリティツールとの連携・関連性もない現状 対応プロセスの妥当性を検証し、 ⼿順や防⽌策などを組織に反映する 一般的なセキュリティ対応のライフサイクル 1. 脆弱性出現 脆弱性が公表される、 または攻撃の予兆や潜在的 リスクが顕在化する
2. 検知/分析 異常を捕捉し、影響範囲や 攻撃の正体を特定する 3. 対応 被害の拡⼤を即座に阻⽌し、 正常な状態へ戻す 4. 評価 セキュリティツールの責任範囲 オブザーバビリティツールの責任範囲 Code Security を実現するツール Cloud Security を実現するツール Threat Management(脅威管理)を実現するツール 評価軸ごとに 異なるツール 連携無し
• 世の中のセキュリティ運用における課題 • Datadog セキュリティの強み • Datadog Code Security の活用例
アジェンダ
強力な連携性あり 対応プロセスの妥当性を検証し、 ⼿順や防⽌策などを組織に反映する 一般的なセキュリティ対応のライフサイクル 1. 脆弱性出現 脆弱性が公表される、 または攻撃の予兆や潜在的 リスクが顕在化する 2.
検知/分析 異常を捕捉し、影響範囲や 攻撃の正体を特定する 3. 対応 被害の拡⼤を即座に阻⽌し、 正常な状態へ戻す 4. 評価 Datadog では、セキュリティからオブザーバビリティまで 1 プラットフォームで実現可能 Code Security, Cloud Security, Threat Management(脅威管理)を 実現する機能あり APM, Log, Infrastructure, RUM など Datadog セキュリティ機能 オブザーバビリティ機能
Datadog セキュリティのカバレッジ 以降のスライドでは、主に Code Security についてご紹介
• 世の中のセキュリティ運用における課題 • Datadog セキュリティの強み • Datadog Code Security の活用例
アジェンダ
Application ライブラリ 独自コード APM トレーサー Datadog では、ソースコードの 静的解析 や 動的解析
を提供 Datadog Code Security のカバレッジ 静的解析 (Static) 動的解析 (Runtime) Repository ライブラリ(3rd コード) 独自コード(1st コード) SCA (static) SAST IAST SCA (runtime) ※ SCA や SAST, IAST という名称は、Datadog に依らない一般的なセキュリティ用語
機能 説明サマリ SQLインジェクションの検知例 SCA (Static) アプリケーションが依存する ライブラリに、 既知の脆弱性が存在しないかをコード 実行前に 静的に分析
3rd パーティーライブラリに SQL インジェクションの実行が容易になる脆 弱性が含まれていることを警告 SCA (Runtime) 実行中の アプリケーションが実際に 使用しているライブラリに脆弱性がないかを 動的に診断 実行中のサービスで、脆弱なライブラリ xxx の コードパスが呼び出された際に通知 SAST アプリケーションのソースコードを 実行前に 静的に分析し、脆弱なコーディングパターンを 検出 "SELECT * FROM users WHERE username = '"+username+"'"のように、ユーザー入力 を直接クエリに結合するコードを指摘 IAST アプリケーションの実行中に 通常のテストや 操作を利用し、脆弱なコードパスが実際に 作動するかを診断 通常の入力が、サニタイズされずにデータ ベースクエリに到達した場合に警告を生成 参考: 各機能と検知例 静的分析 静的分析 動的分析 動的分析
デプロイフローと Datadog Code Security Runtime: AWS Static: GitHub Repository CD
Job Code Push Project Build docker Image イメージ Ship Deploy CI Job Static SCA SAST コンテナ Runtime SCA IAST 動的分析では、実際の実行パスにおいて サニタイズ(無害化)されずに脆弱な処理へ 到達したことを検知可能 静的分析では、実行されない条件分岐の 奥深くに眠る理論上の脆弱性を “早期”検知可能 どちらも重要
参考: セキュリティ機能 を有効化する際の設定 Datadog agent をインストール 1 APM トレーサーライブラリを インストール
2 アプリ起動時にトレーサーも 一緒に起動する 3 環境変数などでインフラの 脆弱性検知を有効にする 環境変数などで コードセキュリティや WAF 機能を有 効にする Datadog エージェントやトレーサーが セキュリティ機能を有しているため、 APM の導入と合わせて簡単に セキュリティ機能が有効化できる
新規脆弱性の検出の速さ セキュリティ専門の Datadog リサーチチームの存在 Datadog Code Security の活用例 1. 脆弱性出現
2. 検知/分析 3. 対応 4. 評価 Datadog はセキュリティ専⾨のリサーチチームを擁しており、最 新の脆弱性発⾒など専⾨家コミュニティに貢献している https://securitylabs.datadoghq.com/ 例えば SCA (Static) の場合、新しい脆弱性が公開されてから 最⼤でも 2 時間以内に Datadog に表⽰されることが期待されている https://docs.datadoghq.com/security/code_security/software_composition_analysis/ ※機械翻訳にてドキュメント内容を日本語表示
「脆弱性( CVE ID など)」や「リポジトリ」単位など、多角的な検索 検知された脆弱性のサマリー情報や関連リンクから内容分析・影響範囲の特定 Datadog Code Security の活用例 1.
脆弱性出現 2. 検知/分析 3. 対応 4. 評価 脆 弱 性 の 検 索 脆 弱 性 の 内 容 や 影 響 範 囲 確 認 オブザーバビリティの情報があるからこそ 「脆弱性がどのアプリで展開されているか」 まで特定可能
Next Action の確認、IDE 連携、決定的な修正の提案 AI による強力な修正方針の提案( preview) Datadog Code Security
の活用例 1. 脆弱性出現 2. 検知/分析 3. 対応 4. 評価 Next の 提 示
APM やインフラメトリクスの参照 セキュリティダッシュボード、自社サービスの各種ダッシュボード確認 Datadog Code Security の活用例 1. 脆弱性出現 2.
検知/分析 3. 対応 4. 評価 ア プ リの パ フォー マ ンス ダ ッシ ュボ ー ド可 視 化 脆弱性対応後にレイテンシーやエラーが 増えていないか、同じプラットフォームで 確認可能
Thank you