Prisma Cloud 快速启动设置指南
Objective
Prisma Cloud 与云帐户的设置和集成。
Environment
Prisma CloudAWS,,阿祖雷, GCP
Procedure
快速启动设置指南
这些步骤将帮助您成功 Prisma Cloud 集成您的云帐户。 有关详细信息 Prisma Cloud ,请参阅 Prisma Cloud 技术文档 和数字学习培训 Prisma Cloud:保护公共云 EDU-150 ()。
STEP 1 - 在您的云帐户上。
要开始监控云环境中的资源,您必须首先将您的公共云帐户连接到 Prisma Cloud 平台。 当您将云帐户添加到 Prisma Cloud 平台时, API 您可以在 cLoud 服务提供商之间 Prisma Cloud 建立集成,您可以开始监控资源并识别基础设施中的潜在安全风险。
STEP 2 - 构建帐户组帐户组是将多个云帐户与跨多个部门或业务单位的类似或不同应用程序相结合的一种方式,以便您可以管理对这些帐户的行政访问 Prisma Cloud 。
云 Prisma Cloud 帐户组级别应用了警报,这意味着您可以为不同的云环境设置单独的警报规则和通知流。
STEP 3 - 分配角色和添加用户
将第 2 步创建的帐户组指定到 此处定义的角色。 A 用户是被分配了管理权限的人,角色定义了管理员对服务的访问类型。 定义角色时,您指定管理员可以管理的权限组和帐户组。
如何添加用户
STEP 4 - 默认和自定义策略
A policy 是一套必须遵守的一个或多个限制或条件。 Prisma Cloud 为符合既定安全最佳实践的配置和访问控制提供预先定义的政策 CIS ,例如 PCI , GDPR NIST 这些 Prisma Cloud 默认策略无法修改。
此外,您可以根据您的组织标准创建自己的自定义策略,以监控违规行为。 您可以使用默认策略作为模板来创建自定义策略。 设置策略后,将自动检测到任何违反这些策略的新资源或现有资源。
创建新查询时 policy ,您可以使用 资源查询语言 RQL ()构建查询, 或使用已保存的搜索来自动填充云资源上匹配所需的查询。
您可以创建三种类型的策略:
- 配置:配置策略监控您的资源配置,以显示潜在的 policy 违规行为。
- 网络:网络政策监控您环境中的网络活动。
- 事件:事件策略监控您环境中的审计事件,以监控潜在的 policy 违规行为。 您创建审核策略来标记敏感事件,例如可能危及云环境的根活动或配置更改。
STEP 5 - 启用和创建警报规则
虽然 Prisma Cloud 在加入云帐户后立即开始监控云环境,但要接收警报,您必须首先启用对机上每个云帐户的警报。
警报规则允许您定义 policy 要触发警报的选定云帐户组中的违规行为。 创建警报规则时,您选择该规则适用的帐户组以及要触发警报的相应策略集。
STEP 6 - 外部集成
警报规则定义哪些 policy 违规触发了所选云帐户组中的警报。 创建警报规则时,您还可以配置规则,将 该规则触发的警报有效载荷 发送到一个或多个第三方工具。 这使您能够将 policy 云环境中的违规通知集成到您现有的操作工作流程中。 在设置通知通道之前(对于除电子邮件以外的所有渠道),您必须 Prisma Cloud 与第三方工具集成。