3
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 3 years have passed since last update.

Prisma CloudでAWSリソースの脆弱性管理(導入+EC2編)

Last updated at Posted at 2020-07-15

Palo Alto社のセキュリティ製品、Prisma CloudをでAWSリソースの脆弱性管理を行ってみます。
今回は、EC2インスタンスに対して、脆弱性診断をかけてみます。

準備

アカウント発行

Prisma Cloudは1ヶ月の試用期間があります。
ライセンスをお持ちでない方は、Trialアカウントを発行してみてください。

AWSアカウントの登録

とくにここでの手順の記載はしません。
CloudFormationで驚くほどに簡単に設定が完了します。

脆弱性診断

Computeメニューに存在します。
今回は、AWS EC2インスタンスに対して、実施してみます。

準備

対象インスタンスに対し、TwistlockのDefenderをインストールします。
インストールコマンドは、「Compute-Manage-Defenders」から入手可能です。
Deployタブから、対象のサーバーに合わせたコマンドを取得して、対象サーバーで実行します。
Amazon Linux2のようなSSMデフォルト対応済みのようなインスタンスでは、RunCommandでサクッとシェルスクリプトを流せばOK :)

以降、Prisma Cloudのコンソールにも、対象のホストが登場します。

Prisma Cloud | Compute 2020-07-15 21-39-00.png Prisma Cloud | Compute 2020-07-15 21-29-56.png

スキャン

初回に自動的にスキャンが走っています。

rsyslogに注目。今のインスタンスのrsyslogには脆弱性があるようです。
Prisma Cloud | Compute 2020-07-15 21-39-00.png

Prisma Cloud | Compute 2020-07-15 21-43-53.png Prisma Cloud | Compute 2020-07-15 23-59-25.png

また、サクッとSSM経由でアップデート。
真面目に運用に乗せるには、Patch Managerとかでやるべきでしょうが、今回はとりあえず、
「yum -y update rsyslog」を流します。

アップデートが終われば再スキャン!
Prisma Cloud | Compute 2020-07-16 00-25-04.png

無事、脆弱性が解消しました :)
Prisma Cloud | Compute 2020-07-16 00-25-41.png

まとめ

Prisma Cloudをとりあえず、今回はAWS EC2について、導入してみました。
イメージを掴んでもらうためにも画面キャプチャ多めにしましたが、直感的に操作できると思います。

Inspectorなどの謹製サービスを組み合わせても同様のインベントリ管理はできそうですが、レポートも簡単に出力できたり、様々な通知インテグレーションを備えたアラート機能もあり、Prisma Cloudは強力なツールと思います。

また、別のサービスなどでも試してみたいと思います。

3
1
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
3
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?