Prisma Cloud 빠른 시작 설정 가이드
Objective
Prisma Cloud를 셋업 하고 클라우드 계정과 통합합니다.
Environment
프리즈마 클라우드, AWS, Azure, GCP
Procedure
빠른 시작 설정 가이드
이러한 단계는 클라우드 계정과 Prisma Cloud를 성공적으로 통합하는 데 도움이 됩니다. Prisma Cloud에 대한 자세한 설명서는 Prisma Cloud Tech Docs 및 디지털 학습 교육 Prisma Cloud: Securing the Public Cloud(EDU-150) 를 참조하세요.
1단계 - 클라우드 계정에 가입하세요.
클라우드 환경에서 리소스 모니터링 시작하려면 먼저 퍼블릭 클라우드 계정을 Prisma Cloud 플랫폼에 연결해야 합니다. 클라우드 계정을 Prisma Cloud 플랫폼에 추가하면 cloud 서비스 공급자와 Prisma Cloud 간의 API 통합이 설정되고 리소스 모니터링 시작하고 인프라에서 잠재적인 보안 위험을 식별할 수 있습니다.
Prisma Cloud에 클라우드 계정을 연결하는 방법
계정 그룹은 여러 사업부나 비즈니스 에 걸쳐 유사하거나 다른 애플리케이션을 사용하는 여러 클라우드 계정을 결합하여 Prisma Cloud에서 이러한 계정에 대한 관리 액세스를 관리할 수 있는 방법입니다.
Prisma Cloud의 알림은 클라우드 계정 그룹 수준에서 적용됩니다. 즉, 다양한 클라우드 환경에 대해 별도의 알림 규칙과 알림 흐름을 셋업 수 있습니다.
3단계 - 역할 할당 및 사용자 추가
2단계에서 만든 계정 그룹을 여기에 정의된 역할에 지정합니다. 사용자 는 관리 권한이 할당된 사람이고 역할(role) 관리자 서비스에 대해 가진 액세스 유형을 정의합니다. 역할(role) 정의할 때 권한 그룹과 관리자 관리할 수 있는 계정 그룹을 지정합니다.
사용자를 추가하는 방법
4단계 - 기본 및 사용자 정의 정책
정책 준수해야 하는 하나 이상의 제약 조건 또는 조건의 집합입니다. Prisma Cloud는 CIS, PCI, GDPR, NIST와 같은 확립된 보안 모범 사례를 준수하는 구성 및 액세스 제어에 대한 사전정의 정책을 제공합니다. 이러한 Prisma Cloud 디폴트 정책은 수정할 수 없습니다.
또한, 조직 표준에 따라 사용자 정의 정책을 만들어 위반 사항을 모니터 할 수 있습니다. 디폴트 정책을 템플릿으로 사용하여 사용자 정의 정책을 만들 수 있습니다. 정책을 셋업하다 이러한 정책을 위반하는 새 리소스나 기존 리소스가 자동으로 감지됩니다.
새로운 정책 만들 때 RQL(리소스 쿼리 언어)을 사용하여 쿼리를 작성하거나 저장된 검색을 활용하여 클라우드 리소스에서 일치해야 하는 쿼리를 자동으로 채울 수 있습니다.
세 가지 유형의 정책을 만들 수 있습니다.
- 구성 : 구성 정책은 잠재적인 정책 위반에 대해 리소스 구성을 모니터 .
- 네트워크 : 네트워크 정책은 사용자 환경의 네트워크 활동을 모니터 .
- 이벤트 : 이벤트 정책은 잠재적인 정책 위반에 대해 환경의 감사 이벤트를 모니터 . 루트 활동이나 구성 변경과 같이 클라우드 환경을 위험에 빠뜨릴 수 있는 민감한 이벤트를 플래그하기 위해 감사 정책을 만듭니다.
5단계 - 알림 규칙 활성화 및 생성
Prisma Cloud는 클라우드 계정을 등록하자마자 클라우드 환경 모니터링 시작하지만, 알림을 받으려면 먼저 등록한 각 클라우드 계정에 대한 알림을 활성화해야 합니다.
알림 규칙을 사용하면 선택한 클라우드 계정 집합에서 알림을 트리거할 정책 위반을 정의할 수 있습니다. 알림 규칙 만들 때 규칙 적용되는 계정 그룹과 알림을 트리거할 해당 정책 집합을 선택합니다.
6단계 - 외부 통합
알림 규칙은 선택된 클라우드 계정 집합에서 알림 트리거하는 정책 위반을 정의합니다. 알림 규칙 만들 때 규칙 이 트리거하는 알림 페이로드 를 하나 이상의 타사 도구로 보내도록 규칙 구성 할 수도 있습니다. 이를 통해 클라우드 환경에서 정책 위반 알림을 기존 운영 워크플로에 통합할 수 있습니다. 알림 채널( 이메일 제외한 모든 채널)을 셋업하다 전에 Prisma Cloud를 타사 도구와 통합해야 합니다.