Cómo configurar hosts de defensa automática en Prisma Cloud Compute

Cómo configurar hosts de defensa automática en Prisma Cloud Compute

6154
Created On 04/15/22 21:40 PM - Last Modified 03/02/23 05:27 AM


Objective


El objetivo de este artículo es cómo configurar la defensa automática del host en AWS EC2 e informar a Prisma Cloud Compute
 


Environment


  • Versión autohospedada 21.04 y superior
  • AWS Entorno de nube pública


Procedure


Complete los siguientes pasos para implementar la defensa de host automático:
  1. SSH a la instancia EC2 que desea agregar como defensor de host automático y asegúrese de que el SSM agente se está ejecutando desde la comprobación del estado del SSM agente
    1. Para comprobar SSM el estado del agente e iniciar el agente, consulte el siguiente documento mencionado aquí
Instantánea que muestra el estado del SSM agente mediante una SSH sesión en nuestra AWS instancia EC2
 
  1. Siga los siguientes pasos para crear una policy entrada AWS para agregar al IAM rol y proteger automáticamente las instancias EC2 en su AWS cuenta:
    1. Buscar IAM en la barra de búsqueda
    2. Seleccione Políticas en la lista de opciones de Administración de acceso en el lado izquierdo
    3. Seleccione Crear Policy
    4. Seleccione JSON la pestaña y pegue la que se encuentra en el paso 3a de la JSON sección "Información adicional" para crear el Policy
       
Instantánea que muestra el JSON resultado en la AWS ficha Directivas.
 
3. A continuación, cree un IAM rol y adjunte tanto el creado en el paso 2 como el policy interno AWS policy denominado " AmazonSSMManagedInstanceCore"
Nota: En nuestro ejemplo usaremos "ssmtest" como nombre de rol y "prismatestssm" como nombrepolicy
IAM> Roles ssmtest > ssmtest Permite que las instancias EC2 llamen AWS a los servicios en su nombre. Resumen Fecha de creación 27 de octubre de 2021, 11108 () Última actividad hace 20 minutos Eliminar el perfil de edición de instancia ] arn:aws:iam::867498639488:role/ssmtest Duración máxima de la sesión 1 hora Permisos Relaciones de confianza Etiquetas Asesor de acceso Políticas de permisos (UTC-OSOO2) Puede adjuntar hasta 10 directivas administradas Filtrar directivas Q por propiedad o nombre po/jcy y pulse Intro Policy nombre prismatestssm AmazonSSMManagedlnstanceCore Revocar sesiones Tipo Gestionado AWS por el ARN ARN Qcliente  administrado Simular Quitar Agregar permisos Descripción El policy rol de Amazon EC2 de Tor para habilitar AWS la funcionalidad principal del servicio de Systems Manager.
 
4 . Asocie el rol a la instancia EC2 yendo a la configuración de EC2 > Actions > Instance > Rol de adjuntar/reemplazar IAM
 
Instantánea que muestra las opciones de Configuración de instancia dentro de AWS
 
Instantánea que muestra el cuadro de diálogo Adjuntar/Reemplazar IAM rol dentro de AWS

 
  1. Agregar una regla de protección automática del host: Las reglas de defensa automática del host le permiten especificar qué hosts desea proteger. Puede definir una cuenta específica haciendo referencia a la credencial o colección correspondiente.
Nota: Cada regla de defensa automática se evalúa por separado
  1. Abra Compute Console y vaya a Administrar defensores de > > Implementar > Host autodefensa
  2. Haga clic en Agregar regla
  3. En el cuadro de diálogo, introduzca la siguiente configuración:
    • Escriba un nombre de regla
    • En el proveedor: solo AWS se admite
    • En Consola, especifique un DNS nombre o IP una dirección que el Defender instalado pueda usar para volver a conectarse a la consola después de instalarla.
    • (Opcional) En Ámbito, dirija la regla a hosts específicos
Editar centos de demostración Tenga en cuenta Al crear o actualizar colecciones, el conjunto de recursos de imagen que pertenecen a una colección no se actualiza hasta el siguiente análisis. Para forzar una actualización, inicie manualmente un nuevo análisis. Demo CentOS Introduzca una descripción Nombre Descripción Color Contenedores Hosts Imágenes Etiquetas App IDs (App-Embedded) Funciones Espacios de nombres ID de cuenta Repositorios de código * Especificar un contenedor Especificar un host Especificar una imagen host_demo:centos x Especificar un * Especificar un * Especificar una función * Especificar un ID app espacio de nombres Especificar una cuenta ID * Especificar un tag repositorio cancelar
  1. Crear una nueva colección. Los atributos admitidos son hosts, imágenes, etiquetas, ID de cuenta
  2. En el ejemplo siguiente se muestra una colección basada en etiquetas hosts, en este caso una etiqueta de " host_demo " con el valor "centos"
  3. Especificar el ámbito de análisis
  4. Seleccione o cree credenciales para que pueda acceder a Prisma Cloud su cuenta como se menciona aquí
Nota: La cuenta de servicio debe tener los permisos mínimos especificados aquí
  1. Haga clic en Agregar. La nueva regla aparece en la tabla de reglas
  1. Aplicar la regla: De forma predeterminada, las reglas de protección automática del host se evalúan cada 24 horas. Haga clic en el botón Aplicar para forzar un nuevo análisis.
Nota: La siguiente captura de pantalla muestra que el " auto-defend-testgroup" descubrió dos instancias EC2 e implementó dos Defenders (2/2)
Instantánea que muestra la pestaña Reglas de Autodefensa dentro de Prisma Cloud
 

 


Additional Information


En las secciones siguientes se describen los requisitos mínimos para la defensa automática de los hosts en AWS.
  1. AWS Administrador de sistemas: Prisma Cloud utiliza AWS Systems Manager (anteriormente conocido como SSM) para implementar Defenders en instancias. Esto significa que:                            
  • El SSM agente debe estar instalado en todas las instancias.
  • AWS Systems Manager debe tener permiso para realizar acciones en cada instancia.
  • Para ver todas las SSM instancias administradas, vaya a la AWS consola
  1. SSM Agente: Prisma Cloud utiliza el SSM agente para implementar Host Defender en una instancia. El SSM agente debe instalarse antes de implementar Host Defenders. El SSM agente se instala de forma predeterminada en las siguientes distribuciones:
Nota: Para obtener más información sobre SSM el Agente, consulte el siguiente documento mencionado aquí
  • Amazon Linux
  • Amazon Linux 2
  • AMI optimizadas para Amazon Linux 2 ECS-
  • Ubuntu Server 16.04, 18.04 y 20.04
  1. El SSM agente no viene instalado de fábrica, pero es compatible con las siguientes distribuciones. Asegúrese de que esté instalado con anticipación antes de continuar:
  • Centos
  • Servidor Debian
  • Oracle Linux
  • Red Hat Enterprise Linux
  • SUSE Servidor empresarial Linux
  1.  IAM perfil de instancia para Systems Manager: de forma predeterminada, AWS Systems Manager no tiene permiso para realizar acciones en las instancias. Debe concederle acceso con un perfil de IAM instancia:
    1. Si ha utilizado la característica de configuración rápida de System Manager, asigne el rol AmazonSSMManagedInstanceCore a sus instancias.
    2. Prisma Cloud necesita una cuenta de servicio con los siguientes permisos para proteger automáticamente las instancias EC2 de su AWS cuenta. Agregue lo siguiente policy a un IAM usuario o rol:
{
   "Version": "2012-10-17",
   "Statement": [
       {
           "Sid": "VisualEditor0",
           "Effect": "Allow",
           "Action": [
               "ec2:DescribeImages",
               "ec2:DescribeInstances",
               "ec2:DescribeRegions",
               "ssm:SendCommand",
               "ssm:DescribeInstanceInformation",
               "ssm:ListCommandInvocations",
               "ssm:CancelCommand"
           ],
           "Resource": "*"
       }
   ]
}


Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u000000oNcSCAU&lang=es%E2%80%A9&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language