リファレンスデプロイ

AWS での IBM Cloud Pak for Security

内部および外部の脅威を検出、調査し、対応する

このパートナーソリューションでは、Amazon Web Services (AWS) クラウドに IBM Cloud Pak for Security をデプロイします。Cloud Pak for Security は、既存のセキュリティチームやツールを統合できるようにするプラットフォームです。データを元の場所に維持したまま、脅威やリスクに対する詳細なインサイトを生成し、アクションを画策し、対応を自動化できます。

IBM やサードパーティー製のセキュリティツール、データ、クラウドにわたって可視性と分析を提供する統合コンソールを使用して、セキュリティに関するインサイトを取得します。また、オペレーションを簡素化し、対応を合理化することで時間を節約し、リスクを低減する組み込みのオートメーション機能によって、迅速にアクションを起こします。

Cloud Pak for Security では、Virtual Private Cloud (VPC)、アベイラビリティーゾーン、セキュリティグループ、Amazon Elastic Block Store (Amazon EBS)、Amazon Elastic Compute Cloud (Amazon EC2)、Elastic Load Balancing などの AWS のサービスや機能を利用して、信頼性が高くスケーラブルなクラウドプラットフォームを構築することができます。

IBM ロゴ

このパートナーソリューションは IBM と AWS が共同開発しました。IBM は AWS パートナーです。


AWS Service Catalog の管理者は、このアーキテクチャをご自分のカタログに追加できます。 

  •  構築するもの
  • パートナーソルーションでは以下のセットアップを行います。

    • 1 つまたは 3 つのアベイラビリティーゾーンを使用した、可用性の高いアーキテクチャ。*
    • AWS のベストプラクティスに基づくパブリックサブネットとプライベートサブネットで構成される VPC。これにより、AWS で独自の仮想ネットワークが提供されます。*
    • パブリックサブネット内:
      • マネージド型 Network Address Translation (NAT) ゲートウェイ。プライベートサブネット内のリソースへのアウトバウンドのインターネットアクセスを提供します。*
      • ブートノードである Amazon EC2 インスタンス。プライベートサブネット内の EC2 インスタンスへのインバウンドの Secure Shell (SSH) アクセスを可能にする踏み台ホストとしても機能します。
    • プライベートサブネット内:
      • Red Hat OpenShift Container Platform (OCP) のマスターノード (最大 3 つのアベイラビリティーゾーン内)。
      • OCP コンピューティングノードと OpenShift オートスケーリング。Cloud Pak for Security の機能をホストします。Amazon EBS ディスクは、コンテナの永続データ用にコンピューティングノードにマウントされます。
    • パブリックサブネットをまたぐ Classic Load Balancer。ウェブブラウザから Cloud Pak for Security にアクセスするために使用されます。
    • パブリックサブネットをまたぐネットワークロードバランサー。OCP マスターインスタンスへの外部 OpenShift アプリケーションプログラムインターフェイス (API) トラフィックをルーティングします。
    • プライベートサブネットをまたぐネットワークロードバランサー。OCP マスターインスタンスへの内部 OpenShift API トラフィックをルーティングします。
    • パブリックドメインネームシステム (DNS) として使用する Amazon Route 53。Cloud Pak for Security マネジメントコンソールおよびクラスターにデプロイされたアプリケーションのドメイン名を解決します。
    • Amazon Simple Storage Service (Amazon S3) バケット。OpenShift イメージレジストリとして使用されます。
    • AWS Secrets Manager を使用して、IBM Cloud Pak for Security デプロイ用の認証情報とシークレットを暗号化、保存、取得します。

    * パートナーソリューションを既存の VPC にデプロイするテンプレートは、アスタリスクが付けられたコンポーネントをスキップし、既存の VPC 設定に誘導します。

  •  デプロイ方法
  • デプロイガイドの指示に従って、このパートナーソリューションをデプロイします。これにはこれらのステップが含まれます。標準的なデプロイには、およそ 90 分かかります。

    1. このパートナーソリューションには、Red Hat OpenShift のサブスクリプションが必要です。パートナーソリューションのデプロイ中に、OpenShift インストーラが提供するインフラストラクチャのプルシークレットを提供してください。60 日間有効な OpenShift の評価版ライセンスを入手するには、Evaluate Red Hat OpenShift Container Platform の手順に従います。
    2. Cloud Pak for Security に登録します。
    3. AWS アカウントにサインインします。AWS アカウントをまだお持ちでない場合は、https://aws.amazon.com でサインアップしてください
    4. 次のオプションから選択して、パートナーソリューションを起動します。
    5. Cloud Pak for Security を使用する前に、ユーザーを定義し、ご使用の環境内のデータソースにプラットフォームを接続します。インストール後の手順については、IBM ドキュメントサイトの IBM Cloud Pak for Security 1.9 を参照してください。 

    Amazon は、本ソリューションで AWS と協力した AWS パートナーとユーザーデプロイ情報を共有する場合があります。  

  •  コストとライセンス
  • このパートナーソリューションリファレンスデプロイの実行中に使用した AWS のサービスおよびサードパーティーライセンスのコストは、お客様のご負担となります。パートナーソリューションを使用しても追加コストは発生しません。

    このパートナーソリューションでは、AWS CloudFormation テンプレートを使用して Cloud Pak for Security の環境をデプロイします。このテンプレートを使用して、AWS クラスターの新しい VPC を構築できます。 このパートナーソリューションの AWS CloudFormation テンプレートには、カスタマイズ可能な設定パラメータが含まれています。インスタンスタイプなどの設定の一部は、デプロイにかかるコストに影響します。料金の見積もりについては、利用する AWS の各サービスの料金ページを参照してください。料金は変更される場合があります。

    ヒント: パートナーソリューションをデプロイした後、 AWS Cost and Usage Report を作成して、パートナーソリューションに関連するコストを追跡します。これらのレポートは、お客様のアカウントでの Amazon Simple Storage Service (Amazon S3) バケットへの請求メトリクスを提供します。毎月の使用量に基づいてコストを見積もり、月末のデータを集計します。レポートの詳細については、 AWS Cost and Usage Reports とは?を参照してください。

    IBM Cloud Pak for Security の製品情報や料金情報、または既存のライセンスの使用については、IBM の営業担当者 (+1 (877) 426-3774) か、オンラインで IBM Cloud Pak for Security までお問い合わせください。 

    ライセンス条件に関する詳細については、Cloud Pak for Security のソフトウェアライセンス契約をご覧ください。