【CSPM】Prisma Cloudで追加された重要度の高いポリシーを解説(2025年1月~4月)

はじめに

Prisma Cloudでは月に一回アップデートがあります。

内容としては新機能のリリース情報やUI変更のお知らせからAPIの更新情報など多岐にわたりますが、今回は2025年1月~4月に新たに導入となった監視ポリシーの中から、重要度が高いものを解説したいと思います。

ちなみにPrisma Cloudのアップデート情報はPalo Alto社のこちらのサイトからご覧いただけます。

Features Introduced in 2025

解説内容

今回解説の内容としては、以下の観点で解説します。

・ポリシー名

・ポリシータイプ

・ポリシーの重要度

・このポリシーがどんなクラウドリソースの状態を検知するのか

・なぜその状態の検知が大事なのか

・どのような状態になるのが望ましいのか

それでは、解説していきます。

直近に新規追加となったポリシーについて

2025年1月~4月に新たに導入となった監視ポリシーで、重要度がHighまたはCriticalのものは以下4つありました。

No. ポリシー名
1 AWS Connect instance using publicly accessible S3 bucket
2 Azure Container Registry with anonymous authentication enabled
3 AWS S3 bucket having ACL write permission to all users or allAuthenticatedUsers
4 AWS Lightsail bucket publicly readable

各ポリシーの説明は以下です。

AWS Connect instance using publicly accessible S3 bucket

このポリシーは、AWS Connectインスタンスで利用されているS3バケットが公開アクセス可能であるかどうかを検出します。

公開アクセスが可能なS3バケットは、機密性の高い顧客データや内部データを一般に公開し、セキュリティリスクを招く可能性があります。

項目 内容
ポリシータイプ Config
ポリシーの重要度 High
望ましい状態 報告されたS3バケットに対して、公開読み込み権限を排除し、厳格なアクセス制御を施す必要があります。

Azure Container Registry with anonymous authentication enabled

このポリシーは、匿名認証が有効なAzure Container Registriesを特定します。

匿名アクセスを許可すると、不正なユーザーがコンテナイメージを取得または操作するリスクがあり、セキュリティ上の重大なリスクとなります。

項目 内容
ポリシータイプ Config
ポリシーの重要度 High
望ましい状態 匿名認証を無効にし、Azure Active Directoryを介して認証を要求することで、より良い制御と責任を維持することが推奨されます。

AWS S3 bucket having ACL write permission to all users or allAuthenticatedUsers

このポリシーは、ACLの書き込み権限がすべてのユーザーまたは認証済みユーザーに付与されているAWS S3バケットを特定します。

“AllUsers”または”AuthenticatedUsers”に”Write”または”FullControl”権限を与えることは、機密データが不正アクセスまたは改変されるリスクとなります。

項目 内容
ポリシータイプ Config
ポリシーの重要度 High
望ましい状態 S3バケットポリシーとACLを構成し、アクセスが必要な特定のユーザーまたはグループにのみ権限を明示的に付与することでリスクを軽減することが推奨されます。

AWS Lightsail bucket publicly readable

このポリシーは、AWS Lightsailバケットにおいて公開読み取り可能なオブジェクトを特定し、それにより機密データが不正アクセスのリスクにさらされる状況を示します。

公開読み取り可能な設定は、データの漏洩、知的財産の盗難、財務的損失など、データ漏洩や評判被害のリスクを増大させます。

項目 内容
ポリシータイプ Config
ポリシーの重要度 High
望ましい状態 セキュリティリスクを軽減するためには、最小権限の原則に従い、バケットアクセスを権限のあるユーザーのみに制限し、バケット権限をプライベートに設定することが推奨されます。また、バケットアクセス制御を定期的にレビューし、誤設定を迅速に発見し対処することが望ましいです。

まとめ

今回はPrisma Cloudで2025年1月~4月に新たに導入となった監視ポリシーの中から、重要度が高いものを解説しました。

Prisma Cloudは定期的にポリシーが更新されます。どのようなポリシーで監視しているかを把握することはセキュリティ管理の観点から非常に重要だと思います。追加ポリシーについては今後も記事で紹介していく予定です。

この記事が、ご自身またはご自身の職場のクラウド環境のセキュリティリスクを見直すきっかけになれば幸いです。

また、当社では、Prisma Cloudを利用して複数クラウド環境の設定状況を自動でチェックし、設定ミスやコンプライアンス違反、異常行動などのリスクを診断するCSPMソリューションを販売しております。ご興味のある方はお気軽にお問い合わせください。リンクはこちら↓

マルチクラウド設定診断サービス with CSPM| SCSK株式会社
マルチクラウド環境のセキュリティ設定リスクを手軽に確認可能なスポット診断サービスです。独自の診断レポートが、運用上の設定ミスや設計不備、クラウド環境の仕様変更などで発生し得る問題を可視化し、セキュリティインシデントの早期発見に役立ちます。
著者について

Prisma Cloudを利用したクラウドセキュリティサービスの提供を担当しています。
Prisma Cloudは機能がいっぱいあるので細かい機能を勉強中。

髙坂空男をフォローする

クラウドに強いによるエンジニアブログです。

SCSKでは、自社クラウドと3大メガクラウドの強みを活かし、ハイブリッドクラウド/マルチクラウドのソリューションを展開しています。業界の深い理解をもとに、お客様の業務要件に最適なアーキテクチャをご提案いたします。サービスサイトでは、お客様のDX推進をワンストップで支援するサービスの詳細や導入事例を紹介しています。

Prisma Cloudクラウド
シェアする
タイトルとURLをコピーしました