Einrichten der serverlosen Funktionsüberprüfung in Prisma Cloud Compute

Einrichten der serverlosen Funktionsüberprüfung in Prisma Cloud Compute

7828
Created On 12/15/21 20:24 PM - Last Modified 05/15/23 09:34 AM


Objective


In diesem Artikel erfahren Sie, wie Sie die serverlose Funktionsüberprüfung in Prisma Cloud Compute einrichten.

Environment


  • Prisma Cloud Compute SaaS-Version
  • Prisma Cloud Compute Self-Hosted Version 22.01 und höher


Procedure


Führen Sie die folgenden Schritte aus, um einen policy Eingang AWS für die serverlose Funktionsprüfung zu erstellen:
  1. Suche IAM in der Suchleiste
  2. Wählen Sie auf der linken Seite Richtlinien aus der Optionsliste für die Zugriffsverwaltung aus.
  3. Wählen Sie Hinzufügen Policy aus.
Benutzeriertes Bild
  1. Wählen Sie die Registerkarte aus und fügen Sie JSON Folgendes JSON ein, um die .Policy
{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Sid": "PrismaCloudComputeServerlessAutoProtect",
            "Effect": "Allow",
            "Action": [
                "iam:SimulatePrincipalPolicy",
                "iam:ListAttachedRolePolicies",
                "iam:GetPolicy",
                "iam:GetPolicyVersion",
                "iam:ListRolePolicies",
                "iam:GetRole",
                "iam:GetRolePolicy",
                "lambda:GetFunction",
                "lambda:GetFunctionConfiguration",
                "lambda:GetLayerVersion",
                "lambda:ListFunctions",
                "lambda:PublishLayerVersion",
                "lambda:UpdateFunctionConfiguration",
                "lambda:ListLayerVersions",
                "lambda:ListLayers",
                "lambda:DeleteLayerVersion",
                "kms:decrypt"
            ],
            "Resource": "*"
        }
    ]
}
  1. Sobald die erstellt Policy ist, gehen Sie zu dem Benutzer, an den Sie sie policy anhängen möchten.
  2. Nachdem Sie diesen Benutzer ausgewählt haben, wählen Sie die Schaltfläche Berechtigungen hinzufügen aus.
Benutzeriertes Bild
  1. Wählen Sie die Registerkarte Vorhandene Richtlinien direkt anfügen aus.
Benutzeriertes Bild
  1. Suchen Sie nach dem, was policy Sie in Schritt 4 erstellt haben, und hängen Sie es an den Benutzer an.
  2. Rufen Sie die Prisma Cloud Compute-Konsole auf.
  3. Gehen Sie zu folgendem Pfad:
Defend > Vulnerabilities > Functions > Functions
  1. Klicken Sie auf die Schaltfläche Erstes Element hinzufügen und Sie sehen Folgendes
Benutzeriertes Bild
  1. Fügen Sie die Anmeldeinformationen des AWS Dienstbenutzers hinzu.
  2. Sobald der Bereich hinzugefügt wurde, klicken Sie auf die grüne Schaltfläche Speichern.
  3. Wechseln Sie zum folgenden Pfad, um die Scanergebnisse des Serverless-Funktionsscans anzuzeigen
Monitor > Vulnerabilities > Functions > Scanned functions


Additional Information


Weitere Informationen finden Sie in der Dokumentation zum Scannen der Serverless-Funktion.

Hinweis für Benutzer der SaaS-Version:
IAM Rollen können beim Prisma Cloud serverlosen Scannen nicht verwendet werden, da die Konsole für die Enterprise Edition nicht gehostet AWS wird.


Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u000000oMrbCAE&lang=de&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language