Prisma Cloud クイック スタート セットアップ ガイド

Prisma Cloud クイック スタート セットアップ ガイド

36828
Created On 06/04/19 22:25 PM - Last Modified 03/26/21 17:41 PM


Objective


Prisma Cloud クラウド アカウントとのセットアップと統合を行います。

Environment


Prisma Cloud、 AWS GCP

Procedure


クイック スタート セットアップ ガイド

以下の手順は、 Prisma Cloud クラウド アカウントとの統合を成功させるために役立ちます。 詳細な Prisma Cloud ドキュメントについては、 Prisma Cloud 技術ドキュメント とデジタルラーニングトレーニングを参照してください: Prisma Cloudパブリッククラウドのセキュリティ保護 ( EDU-150 ).

STEP 1 - クラウドアカウントのオンボードを行う。

クラウド環境のリソースの監視を開始するには、まずパブリック クラウド アカウントをプラットフォームに接続する必要があります Prisma Cloud 。 クラウド アカウントをプラットフォームに追加すると Prisma Cloud API 、cの大きなサービス プロバイダーとサービス プロバイダー間の統合 Prisma Cloud が確立され、リソースの監視を開始し、インフラストラクチャ内の潜在的なセキュリティ リスクを特定できます。

クラウド アカウントを接続する方法 Prisma Cloud

STEP 2 - アカウント グループの作成

アカウント グループは、複数の部署または部署にまたがる類似または異なるアプリケーションを持つ複数のクラウド アカウントを組み合わせて使用する方法です Prisma Cloud 。
アラート Prisma Cloud はクラウド アカウント グループ レベルで適用されるため、異なるクラウド環境に対して個別のアラート ルールと通知フローを設定できます。

アカウント グループを作成する方法



STEP 3 - ロールの割り当てとユーザーの追加

ここで定義されたロールに手順 2 で作成したアカウント グループを割り当てる。 A ユーザーは管理者権限が割り当てられたユーザーであり、ロールは管理者がサービスに対して持っているアクセスの種類を定義します。 ロールを定義する際には、管理者が管理できるアクセス許可グループとアカウント グループを指定します。

ロールの作成方法

ユーザーを追加する方法

STEP 4 - 既定のポリシーとカスタム ポリシー

A policy は、準拠する必要がある 1 つ以上の制約または条件のセットです。 Prisma Cloud には、 、 、および などの確立されたセキュリティのベスト プラクティスに準拠した、構成およびアクセス制御に関する定義済みのポリシー CIS PCI が用意 GDPR されています NIST 。 これらの Prisma Cloud 既定のポリシーは変更できません。

さらに、組織の標準に基づいて独自のカスタム ポリシーを作成し、違反を監視することもできます。 カスタム ポリシーを作成するテンプレートとして、既定のポリシーを使用できます。 ポリシーを設定すると、これらのポリシーに違反する新規または既存のリソースが自動的に検出されます。

新しい policy を作成する場合は、リソース クエリ言語 ( RQL ) を 使用してクエリを作成するか、保存された検索を使用して、クラウド リソースで一致させる必要があるクエリを自動的に設定できます。

次の 3 種類のポリシーを作成できます。

  • Config: 構成ポリシーは、潜在的な違反に対するリソース構成を監視します policy 。
  • ネットワーク: ネットワーク ポリシーは、環境内のネットワーク アクティビティを監視します。
  • イベント: イベント ポリシーは、環境内の監査イベントを監視して、違反の可能性を確認 policy します。 監査ポリシーを作成して、ルート アクティビティや構成の変更など、クラウド環境を危険にさらす可能性のある重要なイベントにフラグを設定します。

STEP 5 - アラート ルールの有効化と作成

Prisma Cloudクラウド アカウントをオンボードするとすぐにクラウド環境の監視が開始されますが、アラートを受信するには、最初にオンボードの各クラウド アカウントに対してアラートを有効にする必要があります。

アラート ルールを使用すると、 policy アラートをトリガーするクラウド アカウントの選択セットでどの違反を定義するかを定義できます。 アラート ルールを作成するときに、ルールが適用されるアカウント グループと、アラートをトリガーするポリシーのセットを選択します。

アラート ルールの作成方法

STEP 6 - 外部インテグレーション

アラート ルールは policy 、選択したクラウド アカウントセットでアラートをトリガーする違反を定義します。 アラート ルールを作成するときに、ルールがトリガーする アラート ペイロード を 1 つ以上のサードパーティ ツールに送信するようにルールを構成することもできます。 これにより、 policy クラウド環境の違反通知を既存の運用ワークフローに統合できます。 通知チャネル (電子メールを除くすべてのチャネル) を設定する前に 、 Prisma Cloud サードパーティ製ツール と統合する必要があります。



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000PM69CAG&lang=ja&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language