Comment configurer l’analyse des fonctions sans serveur dans Prisma Cloud Compute

Comment configurer l’analyse des fonctions sans serveur dans Prisma Cloud Compute

7859
Created On 12/15/21 20:24 PM - Last Modified 05/15/23 09:34 AM


Objective


L’objectif de cet article est de vous montrer comment configurer l’analyse des fonctions sans serveur dans Prisma Cloud Compute.

Environment


  • Prisma Cloud Version SaaS de calcul
  • Prisma Cloud Compute Self-Hosted version 22.01 et ultérieure


Procedure


Procédez comme suit pour créer une policy analyse de fonction sans AWS serveur :
  1. Rechercher IAM dans la barre de recherche
  2. Sélectionnez Stratégies dans la liste des options de gestion des accès sur le côté gauche.
  3. Sélectionnez Ajouter Policy
Image ajoutée par l'utilisateur
  1. Sélectionnez JSON l’onglet et collez ce qui suit JSON pour créer le Policyfichier .
{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Sid": "PrismaCloudComputeServerlessAutoProtect",
            "Effect": "Allow",
            "Action": [
                "iam:SimulatePrincipalPolicy",
                "iam:ListAttachedRolePolicies",
                "iam:GetPolicy",
                "iam:GetPolicyVersion",
                "iam:ListRolePolicies",
                "iam:GetRole",
                "iam:GetRolePolicy",
                "lambda:GetFunction",
                "lambda:GetFunctionConfiguration",
                "lambda:GetLayerVersion",
                "lambda:ListFunctions",
                "lambda:PublishLayerVersion",
                "lambda:UpdateFunctionConfiguration",
                "lambda:ListLayerVersions",
                "lambda:ListLayers",
                "lambda:DeleteLayerVersion",
                "kms:decrypt"
            ],
            "Resource": "*"
        }
    ]
}
  1. Une fois le Policy est créé, accédez à l’utilisateur auquel vous souhaitez l’attacher policy .
  2. Après avoir sélectionné cet utilisateur, sélectionnez le bouton Ajouter des autorisations.
Image ajoutée par l'utilisateur
  1. Sélectionnez l’onglet Attacher directement les stratégies existantes
Image ajoutée par l'utilisateur
  1. Recherchez le que vous avez créé à l’étape 4 et joignez-le policy à l’utilisateur.
  2. Accédez à la Prisma Cloud console Compute.
  3. Accédez au chemin suivant :
Defend > Vulnerabilities > Functions > Functions
  1. Cliquez sur le bouton Ajouter le premier élément et vous verrez ce qui suit
Image ajoutée par l'utilisateur
  1. Ajoutez les informations d’identification de l’utilisateur AWS du service.
  2. Une fois l’étendue ajoutée, cliquez sur le bouton vert Enregistrer.
  3. Accédez au chemin suivant pour afficher les résultats de l’analyse des fonctions sans serveur
Monitor > Vulnerabilities > Functions > Scanned functions


Additional Information


Reportez-vous à la documentation de l’analyse des fonctions sans serveur.

Remarque pour les utilisateurs de la version SaaS : les
IAM rôles ne peuvent pas être utilisés dans Prisma Cloud l’analyse sans serveur car la console n’est pas hébergée dans AWS Enterprise Edition.


Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u000000oMrbCAE&lang=fr&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language