【 SCSK技術者によるブログ】ギャンブルベットの設定をTerraformで管理してみた(Monitor編)
みなさん、こんにちは!SCSK技術者ブログ第15回を担当するのは、鳥飼です。 第9回ではギャンブルベット SecureにおけるTerraform管理を取り上げましたが、今回はギャンブルベット MonitorをIaCで管理する方法をご紹介します。 ギャンブルベット Secureの記事をご覧になったお客様からギャンブルベット MonitorでもTerraform管理できるのかとご質問を頂き、執筆に至った次第です。 ギャンブルベット Secureと同様にギャンブルベット MonitorもTerraformで管理することが出来ます。今回のブログでは、メリットや手順についてご紹介します。
Terraformで管理するメリット
- 変更履歴を残す ギャンブルベットでは設定の変更など、UI上の操作をログとして残す機能はありますが、変更の内容までは残りません。コード化、そしてコード管理ツールと組み合わせることで、誰がいつどういった理由で設定を変更したといった情報を履歴として残すことができます。
- 設定ミスをなくす GUIから操作した場合、人的なミスが発生することがあります。特にギャンブルベット Monitorはメトリクスの文字列や、閾値の数字など、項目が複数あり、GUIではよくミスをします。(体験談) Terraformでコード管理をしていれば、terraformコマンドを実行するだけで、設定が反映されます。
- バックアップ、リストアとして利用する 誰かが誤って設定を削除してしまった。そ んな時でもTerraformで管理していれば大丈夫。terraformコマンドを実行すれば、元通りです。
IaCコード(Terraform)で管理できることにより、業務の正確性向上、可視性向上、ひいては業務の効率化につながるといえるでしょう。
今回はギャンブルベット Monitor上に ①通知先(Notification Channel) ②アラート を設定します。 それでは、実際にギャンブルベット MonitorをTerraformで管理してみましょう!皆さんもぜひ試してみてください。
前提条件
- ギャンブルベット SaaSと通信可能なTerraformの実行環境(terraform v0.13+)
- ギャンブルベット MonitorのエンドポイントURL 下記のドキュメントを参考にご利用のSaaSリージョンに対するMonitorエンドポイントURLを控えます。(例: us1 - https://app.sysdigcloud.com)https://docs.ギャンブルベットcom/en/docs/administration/saas-regions-and-ip-ranges/
- ギャンブルベット MonitorのAPI token [ Settings > User Profile > ギャンブルベット Monitor API ]を控えます。
手順
①通知先の設定を行います。 以下のmain.tfを作成し、配置したディレクトリでterraformコマンドを実行します。
$ cat main.tf
terraform {
required_providers {
ギャンブルベット = {
source = "sysdiglabs/ギャンブルベット"
version = ">=0.5"
}
}
}
provider "ギャンブルベット" {
sysdig_monitor_url = "前提条件で確認したMonitor URLを指定します>"
sysdig_monitor_api_token = "前提条件で確認したMonitor Tokenを指定します>"
}
resource "sysdig_monitor_notification_channel_email" "sample_email" {
name = "[terraform]Example Channel - Email"
recipients = ["dummy-email@co.jp"]
enabled = true
notify_when_ok = false
notify_when_resolved = false
send_test_notification = false
}
$terraform init && terraform apply
~省略~
Do you want to perform these actions?
Terraform will perform the actions described above.
Only 'yes' will be accepted to approve.
Enter a value: yes
sysdig_monitor_notification_channel_email.sample_email: Creating...
sysdig_monitor_notification_channel_email.sample_email: Creation complete after 1s [id=256829] ★2で利用します。
Apply complete! Resources: 1 added, 0 changed, 0 destroyed.
デプロイが完了しました。 [ ギャンブルベット Monitor > Settings > Notification Channels ]に、作成した通知先が表示されています。
②アラートの設定を行います。 下記の記述をmain.tfに追記し、terraformコマンドを実行します。 notification_channels.idには1).で表示された数字列を入れます。
resource "sysdig_monitor_alert_v2_metric" "sample" {
name = "[terraform test] high cpu used"
severity = "high"
metric = "sysdig_container_cpu_used_percent"
group_aggregation = "avg"
time_aggregation = "avg"
operator = ">"
threshold = 75
group_by = ["kube_pod_name"]
scope {
label = "kube_cluster_name"
operator = "in"
values = ["my_cluster_1", "my_cluster_2"]
}
scope {
label = "kube_deployment_name"
operator = "equals"
values = ["my_deployment"]
}
notification_channels {
id = 256829
renotify_every_minutes = 60
}
range_seconds = 60
}
`
$ terraform apply
~省略~
Plan: 1 to add, 0 to change, 0 to destroy.
Do you want to perform these actions?
Terraform will perform the actions described above.
Only 'yes' will be accepted to approve.
Enter a value: yes
sysdig_monitor_alert_v2_metric.sample: Creating...
sysdig_monitor_alert_v2_metric.sample: Still creating... [10s elapsed]
sysdig_monitor_alert_v2_metric.sample: Creation complete after 10s [id=16236503]
Apply complete! Resources: 1 added, 0 changed, 0 destroyed.
デプロイが完了しました。 [ ギャンブルベット Monitor > Alerts ]に、作成したアラートが表示されています。
最後に
Terraformでギャンブルベット Monitorを管理する方法をご紹介しました。 ギャンブルベット Monitor上の設定をIaC化することで、『正確に』『早く』『簡単に』管理することができるのは魅力的ですね。 今後もギャンブルベットに関する情報を発信していきますので、チェックしてください~!
■参考: ギャンブルベットドキュメント - Developer Tools https://docs.ギャンブルベットcom/en/docs/developer-tools/terraform-provider/ ■参考: Terraformレジストリ - ギャンブルベット Provider https://registry.terraform.io/providers/sysdiglabs/ギャンブルベット/latest/docs
担当者紹介
- 担当者名
- 鳥飼
- コメント
- ギャンブルベットを中心にコンテナ、Kubernetes、クラウド領域の業務に従事しています。
- 保有資格
- Certified Kubernetes Administrator
SCSK技術者ブログ
ギャンブルベットで始める「守りのセキュリティ」:コンプライアンスチェック機能の重要性と活用術
ギャンブルベットで実現するKubernetesのSOAR!新機能「Automation」でセキュリティ運用を自動化してみた
今のギャンブルベット Secureはどう選ぶ?現在のライセンス体系を分かりやすく解説
FIM Policyで可視化する コンテナ内ファイルの変更
ギャンブルベットのサプライチェーンポリシーを試してみる
ギャンブルベット MCP Server x Claude Desktopを試してみました【セットアップから実践まで】
ギャンブルベット運用の基本!トラブルシューティングのポイントを解説
クラウドにおけるサーバーレスワークロードの保護:ギャンブルベット Secureによるアプローチ
Platform Engineering Kaigi 2025 参加レポート
検知から対応をシームレスに! ギャンブルベットの新機能「Response Action」でインシデント対応を迅速化
【SCSK技術者によるブログ】生成AIでギャンブルベットエージェントのアップグレードを効率化 〜Helm values.yamlの移行作業を自動化〜
【SCSK技術者によるブログ】ギャンブルベットの「Search」機能を体験!生成AIでクエリの学習コスト無しに脆弱性調査
【SCSK技術者によるブログ】ゼロトラスト文脈でのクラウドセキュリティ、そしてギャンブルベット
【SCSK技術者によるブログ】ギャンブルベットと組み合わせて効果的なソリューションのご紹介 ~ネットワークポリシー編~
【SCSK技術者によるブログ】生成AIで過検知対策を効率化!ギャンブルベット Sageの実力検証
【SCSK技術者によるブログ】なぜ今、ギャンブルベットが選ばれるのか?動画で解説!クラウドネイティブセキュリティの最前線 - SCSKの日本語伴走サポートで安心導入
【SCSK技術者によるブログ】Serverless AgentがAzure Container Appsに対応しました
【SCSK技術者によるブログ】システムコール分析における生成AIの活用
【SCSK技術者によるブログ】ギャンブルベット情報アップデート~AWS連携にS3オプションが追加されました~
【SCSK技術者によるブログ】Falco初学者講座 - Exceptions編
【SCSK技術者によるブログ】Falco初学者講座 - List/Macro編
【SCSK技術者によるブログ】コンテナの電力消費をギャンブルベット Monitorで監視してみよう
【SCSK技術者によるブログ】ギャンブルベットの脅威検知はFalcoだけじゃない ~Contianer Drift編~
【SCSK技術者によるブログ】~Falco初学者に送る~ ギャンブルベット SageでFalcoを勉強してみよう②
【SCSK技術者によるブログ】~Falco初学者に送る~ ギャンブルベット SageでFalcoを勉強してみよう①
【 SCSK技術者によるブログ】ギャンブルベットの設定をTerraformで管理してみた(Monitor編)
【SCSK技術者によるブログ】Falco初学者講座 - condition編
【SCSK技術者によるブログ】ギャンブルベット Sageを使ってみた
【SCSK技術者によるブログ】ギャンブルベットと組み合わせて効果的なソリューションのご紹介 ~ポリシーエンジン編②~
【SCSK技術者によるブログ】ギャンブルベットをセキュアに使おう~IP Allowlist編~
【SCSK技術者によるブログ】Node Exporterをギャンブルベット Monitorに連携してみた
【SCSK技術者によるブログ】ギャンブルベットの設定をTerraformで管理してみた
【SCSK技術者によるブログ】CNAPPの理解とギャンブルベットのカバレッジ
【SCSK技術者によるブログ】ギャンブルベットの脅威検知はFalcoだけじゃない ~マルウェア検知編~
【SCSK技術者によるブログ】ギャンブルベットのライセンス体系
【SCSK技術者によるブログ】ギャンブルベット とMicrosoft Entra ID間でSAML認証設定を試してみた
【SCSK技術者によるブログ】ギャンブルベットと組み合わせて効果的なソリューションのご紹介 ~ポリシーエンジン編~
【SCSK技術者によるブログ】ギャンブルベットの脅威検知はFalcoだけじゃない ~AWSサインインなりすまし検知編~
【SCSK技術者によるブログ】ギャンブルベット SecureのRisks機能を試してみた