Cómo configurar el análisis de funciones sin servidor en Prisma Cloud Compute

Cómo configurar el análisis de funciones sin servidor en Prisma Cloud Compute

7828
Created On 12/15/21 20:24 PM - Last Modified 05/15/23 09:34 AM


Objective


El objetivo de este artículo es mostrarle cómo configurar el análisis de funciones sin servidor en Prisma Cloud Compute.

Environment


  • Prisma Cloud Versión de Compute SaaS
  • Prisma Cloud Compute Self-Hosted versión 22.01 y superior


Procedure


Siga estos pasos para crear una policy entrada AWS para el análisis de funciones sin servidor:
  1. Buscar IAM en la barra de búsqueda
  2. Seleccione Políticas en la lista de opciones de Administración de acceso en el lado izquierdo.
  3. Seleccione Agregar Policy
Imagen de usuario añadido
  1. Seleccione JSON la ficha y pegue lo siguiente JSON para crear el Policyarchivo .
{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Sid": "PrismaCloudComputeServerlessAutoProtect",
            "Effect": "Allow",
            "Action": [
                "iam:SimulatePrincipalPolicy",
                "iam:ListAttachedRolePolicies",
                "iam:GetPolicy",
                "iam:GetPolicyVersion",
                "iam:ListRolePolicies",
                "iam:GetRole",
                "iam:GetRolePolicy",
                "lambda:GetFunction",
                "lambda:GetFunctionConfiguration",
                "lambda:GetLayerVersion",
                "lambda:ListFunctions",
                "lambda:PublishLayerVersion",
                "lambda:UpdateFunctionConfiguration",
                "lambda:ListLayerVersions",
                "lambda:ListLayers",
                "lambda:DeleteLayerVersion",
                "kms:decrypt"
            ],
            "Resource": "*"
        }
    ]
}
  1. Policy Una vez creado, vaya al usuario al que desea adjuntarlopolicy.
  2. Después de seleccionar ese usuario, seleccione el botón Agregar permisos.
Imagen de usuario añadido
  1. Seleccione la pestaña Adjuntar directivas existentes directamente
Imagen de usuario añadido
  1. Busque el que creó en el policy paso 4 y adjúntelo al usuario.
  2. Vaya a la consola de Prisma Cloud proceso.
  3. Vaya a la siguiente ruta:
Defend > Vulnerabilities > Functions > Functions
  1. Haga clic en el botón Agregar el primer elemento y verá lo siguiente
Imagen de usuario añadido
  1. Agregue las credenciales del usuario del AWS servicio.
  2. Una vez agregado el ámbito, haga clic en el botón verde Guardar.
  3. Vaya a la siguiente ruta para ver los resultados del análisis de la función Serverless
Monitor > Vulnerabilities > Functions > Scanned functions


Additional Information


Consulte la documentación para el análisis de funciones sin servidor.

Nota para los usuarios de la versión SaaS: los
IAM roles no se pueden usar en Prisma Cloud el análisis sin servidor, ya que la consola no está alojada en AWS Enterprise Edition.


Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u000000oMrbCAE&lang=es&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language