Cortex CloudでAWSに接続してアラートを取得してみた

はじめに

今回はPrisma Cloudの次世代バージョンとして2025年2月に発表された、Cortex Cloudについて、AWSに実際に接続してみてアラートを取得してみようと思います。
Prisma CloudとCortex Cloudだと接続方法も変わってきますので接続手順をご紹介します。

AWSに接続

本環境は検証環境のため実際のコンソール画面と記事の内容が異なる可能性がある旨ご了承ください。
  1. 「Settings」>「Data Sources」を押下し、以下画像の様に移動します。
    右上の「Add Data Source」を押下します。
  2. 「Amazon Web Services (AWS)」を選択します。
  3. 「Connect Another Instance」を押下します。
  4. 以下画像に遷移したら、「Scope」と「Scan Mode」を選択します。
    Scopeには以下が選択できます。                

    選択項目 説明
    Organization 一元管理される AWS アカウント 
    Organizational Unit AWS アカウントのグループ
    Account 特定の AWS メンバーアカウント

    Scan Modeは以下が選択できます

    選択項目 説明 メリット/デメリット
    Cloud Scan セキュリティスキャンをCortexCloudのクラウドアカウントの環境で実行します
    Cloud Scanが推奨されています
    メリット: セキュリティスキャンの追加費用は不要
    デメリット: セキュリティスキャンされたデータがCortex Cloudのクラウドアカウント環境へ転送されるため、データを自社環境外に持ち出せない要件には不向き
    Scan with Outpost ユーザーが所有するクラウドアカウントにデプロイされたリソースに対して、セキュリティスキャンが実行されます。 このオプションを選択した場合は、このインスタンスで使用するアウトポストアカウントを選択します メリット: セキュリティスキャンが自クラウド環境で稼働するため、スナップショットデータが自クラウド環境外に転送されることは無い。
    デメリット: 自クラウド環境で稼働するスキャンのコンピューティングコストが別途発生する

    今回は「Scope」はAccountで「Scan Mode」はCloud Scanを選択しました
    選択後右下の「Save」を押下します。

  5. 次にAWS でCloud Formationテンプレートを実行します。
    2つの設定値があります。             

    選択項目 説明
    Automated Execute in AWSをクリックして AWS CloudFormation に接続し、スタックを作成します。
    ※事前にAWSにログインしている必要があります。
    Manual Download CloudFormation をクリックし、指示に従って AWS で CloudFormation テンプレートファイルを手動で実行します。

    今回はAutomatedを選択し、自動実行します。

  6. 「Execute in AWS」を押下するとAWSに移動し、CloudFormationスタック作成画面に遷移します。
    「スタック名」と以外はデフォルトで値が入っています。
    値を入力後「スタックを作成」からスタックを作成します。
  7. スタック作成が正常に完了すると以下画像の様に「CREATE_COMPLETE」と出ます。
  8. Cortex Cloudの画面に戻ると以下画像の様に「Instance Created Successfully」と出ていますので、Closeを押して閉じます。
  9. 接続されているインスタンス(AWSアカウント)の数が増えていることを確認します。
    元々私の環境では「1 Instances Configured」だったので「2 Instances Configured」と表示されたことでアカウントが接続できたことが分かります。

ポリシーの作成

アカウント接続のみではアラートが取得できないのでポリシーを作成していきます。

ポリシーはPrisma Cloudおけるアラートルールと同じです
1. 左ペイン「Posture Management」>「Rules & Policies」 > 「Create Policy」を押下します。
2. Create Policyを押下すると以下画像の様に遷移します。
以下入力をしてから「Next」を押下します。
Policy Name :  任意のポリシー名
Description  : 任意のポリシーの説明
Labels         : ラベルを追加したい場合は任意のラベル名を入力
3. アラートを取得する範囲を選択します。
今回はAll Rulesを選択します。選択したら「Next」を押下します。
All Matching Filter Criteria : フィルター条件に一致するアラートを取得します
From Rules List                : ルールリストからアラートを取得します
All Rules                          : すべてのルールからアラートを取得します
4. アラートを受け取る対象の範囲を選択します。
以下オプションから選択します。今回はAll Cloud Assetsを選択しました。
選択後「Done」を押下し作成します。
From Cloud Accounts: クラウドアカウントを選択しアラートを受け取る範囲を選択します
From Asset Groups   : アセットグループ(Prisma Cloudのアカウントグループ)を選択し受け取る範囲を選択します
All Cloud Assets        : すべてのクラウドアセットを選択します。
5. ポリシーが追加されていることがわかります。
これでポリシー作成は完了です。

アラート取得できているか確認

接続後正常にアラートが取得できているかを確認します。

「Case & Issues」> 「Issues」に移動します。
フィルターの「Asset Accounts」から先ほど追加したAWSアカウントIDが表示されますので適応します。
適応後以下画像の様にIssuesがでていることが確認できます。

Cortex CloudではアラートがIssuesとなっています。

対象のIssuesを押下するとOverviewが確認できます。
ここには脆弱性に関する詳細な情報などが書かれています。

「Case & Issues」> 「Cases」に移動します。
フィルターの「Asset Accounts」から先ほど追加したAWSアカウントIDが表示されますので適応します。
適応後以下画像の様にCaseが表示されていることが確認できます。

対象のCaseを押下するとIssuesと同じくOverviewなどを確認することができます。
Overviewではアラートが出ているIssuesのAssetsの情報やIssuesの重要度の割合などを表示してくれています。

 

さいごに

今回はCortex CloudでAWS接続してみました。
CloudFromationスタックを作成するだけで簡単に接続することができるので追加で接続する際にも簡単にできそうです。

当社では、複数クラウド環境の設定状況を自動でチェックし、設定ミスやコンプライアンス違反、異常行動などのリスクを診断するCSPMソリューションを販売しております。

マルチクラウド設定診断サービス with CSPM| SCSK株式会社

ご興味のある方は是非、お気軽にお問い合わせください。

タイトルとURLをコピーしました