Auto-defend ホストのセットアップ方法Prisma Cloudコンピューティング

Auto-defend ホストのセットアップ方法Prisma Cloudコンピューティング

6158
Created On 04/15/22 21:40 PM - Last Modified 03/02/23 05:27 AM


Objective


この記事の目的は、自動ホスト防御を設定する方法ですAWSEC2 および報告先Prisma Cloudコンピューティング


Environment


  • 自己ホスト バージョン 21.04 以降
  • AWS パブリック クラウド環境


Procedure


自動ホスト防御を実装するには、次の手順を完了してください。
  1. SSH 自動ホスト ディフェンダーとして追加する EC2 インスタンスに接続し、SSMエージェントは、のステータスをチェックして実行中ですSSMエージェント
    1. 確認用SSMエージェントのステータスとエージェントの起動については、以下を参照してくださいここに記載されているドキュメント
を表示するスナップショットSSMを使用したエージェントのステータスSSH私たちへのセッションAWSEC2 インスタンス
 
  1. 次の手順に従って、policyのAWSに追加するIAMEC2 インスタンスを自動的に保護する役割AWSアカウント:
    1. 検索IAM検索バーで
    2. 選択するポリシー左側のアクセス管理オプション リストから
    3. 選択する作成Policy
    4. 選択するJSONタブを押して貼り付けますJSON「追加情報」セクションの手順 3a で見つかったPolicy
を表示するスナップショットJSON内の出力AWSポリシータブ。
 
3. 次に、IAM役割と両方を取り付けますpolicy内部とともにステップ 2 で作成されたAWS policy命名された「AmazonSSMManagedInstanceCore」
注: この例では、" ssmtest" をロール名として、"プリズマティスム」としてpolicy名前
>IAMロール ssmtest > ssmtest EC2 インスタンスが呼び出すことを許可しますAWSあなたに代わってサービス。 概要 作成日 2021 年 10 月 27 日 11108 (UTC-OSOO ) 20 分前の最後のアクティビティ 削除 インスタンス プロファイルの編集ARN ARN Q] arn:aws:iam::867498639488:role/ssmtest 最大セッション時間 1 時間 アクセス許可 信頼関係 タグ アクセスアドバイザー アクセス許可 ポリシー (2) 最大 10 個の管理ポリシーをアタッチできますQプロパティまたは po/jcy 名でポリシーをフィルタリングし、Enter キーを押しますPolicy名前 Prismatesssm AmazonSSMManagedlnstanceCore セッションの取り消し タイプ カスタマー管理AWSmanaged Simulate Remove Add パーミッション 説明policy有効にする Amazon EC2 ロールAWSSystems Manager サービスのコア機能。
 
4 . に移動して、ロールを EC2 インスタンスにアタッチします。 EC2 > アクション > インスタンス設定 > アタッチ/交換IAM役割
インスタンス設定オプションを表示するスナップショット AWS
 
アタッチ/交換を表示するスナップショットIAM内のロール ダイアログ ボックス AWS

 
  1. ホストの自動保護ルールを追加します。ホストの自動防御ルールを使用すると、保護するホストを指定できます。 関連する資格情報またはコレクションを参照して、特定のアカウントを定義できます。
注: 各自動防御ルールは個別に評価されます
  1. Compute Console を開き、次の場所に移動します。管理 > 防御者 > 展開 > ホストの自動防御
  2. クリックルールを追加
  3. ダイアログで、次の設定を入力します。
    • ルール名を入力してください
    • プロバイダー内 - のみAWSサポートされています
    • コンソールで、DNS名前やIPインストールされた Defender がインストール後にコンソールに接続するために使用できるアドレス
    • (オプション) [スコープ] で、ルールを特定のホストにターゲティングします。
Edit demo centos 注意事項 コレクションを作成または更新する場合、コレクションに属する一連の画像リソースは次のスキャンまで更新されません。 更新を強制するには、手動で再スキャンを開始します。 demo centos 説明を入力してください 名前 説明 色 コンテナ ホスト 画像 ラベルAppID (App -Embedded) 関数 名前空間 アカウント ID コード リポジトリ * コンテナーを指定します ホストを指定します イメージを指定します host_demo:centos x を指定しますtag* を指定appID* 関数を指定 * 名前空間を指定 アカウントを指定ID* リポジトリのキャンセルを指定
  1. 新しいコレクションを作成します。 サポートされている属性は、ホスト、画像、ラベル、アカウント ID です
  2. 次の例は、ホスト ラベルに基づくコレクションを示しています。この場合は、 "host_demo"値 "セントス」
  3. スキャン範囲を指定する
  4. 資格情報を選択または作成して、Prisma Cloud前述のようにアカウントにアクセスできますここ
注: サービス アカウントには、指定された最小限の権限が必要ですここ
  1. クリック追加. 新しいルールがルールのテーブルに表示されます
  1. ルールを適用します。デフォルトでは、ホストの自動保護ルールは 24 時間ごとに評価されます。 [適用] ボタンをクリックして、新しいスキャンを強制します。
ノート:次のスクリーンショットは、 「自動防御テストグループ」 2 つの EC2 インスタンスを検出し、2 つの Defender をデプロイしました (2/2)
[AutoDefend ルール] タブを表示しているスナップショット Prisma Cloud
 

 


Additional Information


次のセクションでは、ホストを自動防御するための最小要件について説明します。AWS .
  1. AWSシステム マネージャー:Prisma Cloud用途AWSシステム マネージャー (以前はSSM) Defender をインスタンスにデプロイします。 この意味は:
  • のSSMエージェントはすべてのインスタンスにインストールする必要があります。
  • AWS Systems Manager には、各インスタンスでアクションを実行する権限が必要です。
  • すべて表示するにはSSMマネージド インスタンスに移動するには、AWSコンソール
  1. SSM エージェント:Prisma Cloudを使用しますSSMインスタンスに Host Defender をデプロイするエージェント。 のSSMHost Defender をデプロイする前に、エージェントをインストールする必要があります。 のSSMエージェントは、デフォルトで次のディストリビューションにインストールされます。
注: 詳細については、SSMエージェントは、以下を参照してくださいここに記載されているドキュメント
  • アマゾン Linux
  • アマゾンリナックス 2
  • アマゾンリナックス 2ECS-最適化された AMI
  • Ubuntu サーバー 16.04、18.04、および 20.04
  1. のSSMエージェントはそのままではインストールされませんが、次のディストリビューションでサポートされています。 続行する前に、事前にインストールされていることを確認してください。
  • CentOS
  • Debian サーバー
  • オラクル Linux
  • レッドハット エンタープライズ リナックス
  • SUSE Linux エンタープライズ サーバー
  1. IAMSystems Manager のインスタンス プロファイル: デフォルトでは、AWS Systems Manager には、インスタンスでアクションを実行する権限がありません。 アクセスを許可する必要がありますIAMインスタンス プロファイル:
    1. System Manager のクイック セットアップ機能を使用したことがある場合は、 AmazonSSMManagedInstanceCoreインスタンスへのロール。
    2. Prisma Cloud EC2 インスタンスを自動的に保護するには、次の権限を持つサービス アカウントが必要です。AWSアカウント。 以下を追加policyにIAMユーザーまたは役割:
{
   "Version": "2012-10-17",
   "Statement": [
       {
           "Sid": "VisualEditor0",
           "Effect": "Allow",
           "Action": [
               "ec2:DescribeImages",
               "ec2:DescribeInstances",
               "ec2:DescribeRegions",
               "ssm:SendCommand",
               "ssm:DescribeInstanceInformation",
               "ssm:ListCommandInvocations",
               "ssm:CancelCommand"
           ],
           "Resource": "*"
       }
   ]
}


Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u000000oNcSCAU&lang=ja&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language