Prisma Cloud Guide d’installation quick start

Prisma Cloud Guide d’installation quick start

36854
Created On 06/04/19 22:25 PM - Last Modified 03/26/21 17:41 PM


Objective


Prisma Cloud configuration et intégration avec compte cloud(s).

Environment


Prisma Cloud, AWS , Azure, GCP

Procedure


Guide d’installation quick start

Ces étapes vous aideront avec une intégration Prisma Cloud réussie avec votre compte cloud. Pour plus de Prisma Cloud documentation, veuillez consulter Prisma Cloud les Tech Docs et la formation à l’apprentissage numérique : Prisma CloudSécurisation du Cloud Public ( EDU-150 .

STEP . 1 - À bord de votre compte Cloud( s).

Pour commencer à surveiller les ressources de vos environnements cloud, vous devez d’abord connecter vos comptes cloud publics à la Prisma Cloud plate-forme. Lorsque vous ajoutez votre compte cloud à la Prisma Cloud plate-forme, API l’intégration entre votre fournisseur deservices c loud est établie et vous pouvez commencer à surveiller les ressources et identifier les risques potentiels pour la sécurité dans votre Prisma Cloud infrastructure.

Comment connecter les comptes Cloud avec Prisma Cloud

STEP 2 - Construire des groupes de comptes

Account Groups est un moyen de combiner plusieurs comptes cloud avec des applications similaires ou différentes qui couvrent plusieurs divisions ou unités d’affaires, afin que vous puissiez gérer l’accès administratif à ces comptes à partir Prisma Cloud de .
Les alertes sont Prisma Cloud appliquées au niveau du groupe de compte cloud, ce qui signifie que vous pouvez configurer des règles d’alerte distinctes et des flux de notification pour différents environnements cloud.

Comment créer des groupes de comptes



STEP 3 - Assigner des rôles et ajouter des utilisateurs

Nommez le groupe de compte créé à l’étape 2 aux rôles définis ici. A l’utilisateur est quelqu’un qui s’est vu attribuer des privilèges administratifs, et un rôle définit le type d’accès que l’administrateur a sur le service. Lorsque vous définissez un rôle, vous spécifiez le groupe d’autorisation et les groupes de comptes que l’administrateur peut gérer.

Comment créer des rôles

Comment ajouter des utilisateurs

STEP 4 - Stratégies par défaut et personnalisées

A policy est un ensemble d’une ou plusieurs contraintes ou conditions auxquelles il faut adhérer. Prisma Cloud fournit des stratégies prédéfinis pour les configurations et les contrôles d’accès qui adhèrent aux meilleures pratiques de sécurité établies CIS telles que , , et PCI GDPR NIST . Ces Prisma Cloud stratégies par défaut ne peuvent pas être modifiées.

En outre, vous pouvez créer vos propres stratégies personnalisées basées sur les normes de votre organisation pour surveiller les violations. Vous pouvez utiliser les stratégies par défaut comme modèles pour créer des stratégies personnalisées. Une fois que vous configurez les stratégies, toutes les ressources nouvelles ou existantes qui violent ces stratégies seront automatiquement détectées.

Lors de la création policy d’une nouvelle requête, vous pouvez créer la requête à l’aide de la langue de requête de ressource ( ) RQL ou utiliser une recherche enregistrée pour remplir automatiquement la requête dont vous avez besoin pour correspondre à vos ressources cloud.

Vous pouvez créer trois types de stratégies :

  • Config :Les stratégies de configuration surveillent les configurations de vos ressources pour les policy violations potentielles.
  • Réseau :Les stratégies réseau surveillent les activités du réseau dans votre environnement.
  • Événement :Les stratégies d’événements surveillent les événements d’audit dans votre environnement pour les policy violations potentielles. Vous créez des stratégies d’audit pour signaler les événements sensibles tels que les activités root ou les modifications de configuration qui peuvent potentiellement mettre votre environnement cloud en danger.

STEP 5 - Activer et créer des règles d’alerte

Bien Prisma Cloud que commence à surveiller vos environnements cloud dès que vous à bord d’un compte cloud, afin de recevoir des alertes, vous devez d’abord activer l’alerte pour chaque compte cloud que vous à bord.

Les règles d’alerte vous permettent de définir policy quelles violations dans un ensemble sélectionné de comptes cloud vous souhaitez déclencher des alertes. Lorsque vous créez une règle d’alerte, vous sélectionnez les groupes de comptes auxquels la règle s’applique et l’ensemble correspondant de stratégies que vous souhaitez déclencher des alertes.

Comment créer des règles d’alerte

STEP 6 - Intégrations externes

Les règles d’alerte définissent policy les violations qui déclenchent une alerte dans un ensemble sélectionné de comptes cloud. Lorsque vous créez une règle d’alerte, vous pouvez également configurer la règle pour envoyer la charge utile d’alerte que la règle déclenche à un ou plusieurs outils tiers. Cela vous permet d’intégrer la notification policy des violations dans vos environnements cloud dans vos workflows opérationnels existants. Avant de pouvoir configurer le canal de notification (pour tous les canaux sauf les e-mails), vous Prisma Cloud devez vous intégrer à l’outil tiers.



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000PM69CAG&lang=fr&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language