【CSPM】Prisma Cloudの権限制御とカスタム権限グループの解説

本記事ではPrisma Cloudのユーザ権限制御方法と、そこで利用できるカスタム権限グループについて解説します。カスタム権限グループに割り当てることができる権限の一覧も載せていますので、これからPrisma Cloudのカスタム権限グループを作成しようとしている方のお役に立てればと思います。

ユーザ権限の制御方法について

Prisma Cloudでは、ユーザの権限制御方法としてロールベースのアクセス制御(RBAC)が用いられています。
ユーザに権限を付与したいときは、以下図のように権限グループが割り当てられたロールをユーザに割り当てます。

権限グループではユーザに許可したい操作が権限として割り当てられており、Prisma Cloudがデフォルトで用意しているデフォルト権限グループと、許可したい操作をカスタマイズできるカスタム権限グループの2種類があります。ユーザには最小権限を持たせたいといった、デフォルト権限グループでは要件を満たせない場合にカスタム権限グループを作成するのが良いと思います。

注意点として、カスタム権限グループにはデフォルト権限グループで許可された操作の内、一部割り当てることができない操作が存在します。
例えば、デフォルト権限グループのSystem Admin(管理者権限相当)では、アドオンの有効/無効化ができますが、カスタム権限グループでは一部アドオンの有効/無効化の操作権限を割り当てることができませんのでご注意ください。

デフォルト権限グループの一覧

デフォルト権限グループとその簡単な説明を一覧化してみました。これら権限グループをロールに割り当てて利用します。各権限グループの詳細はこちらから確認いただけます。さらに、各権限グループで許可されている具体的な操作を知りたい場合はこちらから確認いただけます。

権限グループ名 説明
System Admin サービスを完全に制御でき、アカウントグループやクラウドアカウントを作成、編集、削除可能
Account Group Admin アクセスが許可されたクラウドアカウントおよびアカウントグループの読み取り/書き込み権限を保有
Account Group Read Only 指定されたセクションを表示する読み取り専用権限を保有
Cloud Provisioning Admin クラウドアカウントのオンボーディングと管理を行う権限を保有
Build and Deploy Security ランタイムセキュリティ機能へのアクセスを提供し、DevOpsユーザーのアクセス許可を制限可能
Developer アプリケーションセキュリティ機能へのアクセスを提供

 

カスタム権限グループに割り当て可能な権限の一覧

カスタム権限グループに割り当て可能な権限を以下に一覧化してみました。
Prisma Cloudの各機能に対して、View(読取)、Create(作成)、Update(更新)、Delete(削除)の4つの操作を許可するか指定します。

  • View:ユーザはPrisma Cloudの機能を読み取り専用で表示できるようになります
  • Create:ユーザはPrisma Cloud内のリソースを作成できるようになります
  • Update:ユーザはPrisma Cloud内のリソースを更新できるようになります
  • Delete:ユーザはPrisma Cloud内のリソースを削除できるようになります

ちなみにカスタム権限グループはこちらの手順で作成します。

機能(大区分) 機能(中区分) View Create Update Delete
Dashboard Code Security & Application Security Tabs      
  Vulnerability      
Asset Inventory Overview      
Application Inventory Applications
Investigate Asset      
  Config      
  Audit Events      
  Network      
  Vulnerability      
  Applications      
  Saved Searches  
Policies Policies
  Manage Policies Compliance Mapping      
Compliance Standards
  Overview      
  Reports
Alerts Overview      
  Snooze/Dismiss      
  Remediation      
  Rules
  Reports
  Notification Templates
  Remediate Vulnerabilities      
Data Security Posture Management Data Security Posture Management      
Data Security Data Security Profile
  Data Security Patterns
  Data Security Snippet Masking    
  Data Security Resource    
  Data Security Inventory      
  Data Security Dashboard      
Settings Account Group
  Access Keys  
  Permission Groups      
  Roles
  Users
  Trusted Login IP Addresses
  Trusted Alert IP Addresses
  SSO    
  Audit Logs      
  Anomaly Trusted List
  Anomaly Threshold    
  Resource List
  Cloud Accounts
  Providers
  Application Security      
  Licensing      
  Integrations
  Enterprise Settings    
Compute(Radars) Cloud Radar    
  Hosts Radar    
  Containers Radar    
  Serverless Radar    
Compute(Defend)- Vulnerabilities & Compliance Policies Code Repositories Vulnerability Policies    
  Images/Containers Vulnerabilities & Compliance Policies    
  Host Vulnerabilities & Compliance Policies    
  Serverless & App-Embedded Runtime Policies    
  Custom Compliance Policies    
Compute(Defend)- Runtime Policies Container Runtime Policies    
  Host Runtime Policies    
  Serverless & App-Embedded Runtime Policies    
Compute(Defend)- WAAS Policies WAAS Policies    
Compute(Defend)- CNNF Policies CNNF Policies    
Compute(Defend)- Access Policies Docker Policies    
  Secrets Policies    
  Kubernetes & Admissions Policies    
Compute(Defend)- Custom Rules Custom Rules    
Compute(Monitor)- Vulnerabilities & Compliance Results Vulnerabilities Dashboard    
  Compliance Dashboard    
  Code Repositories Vulnerabilities & Compliance Results    
  Images/Containers Vulnerabilities & Compliance Results    
  Hosts Vulnerabilities & Compliance Results    
  Serverless & App-Embedded Vulnerabilities & Compliance Results    
Compute(Monitor)- CI Results CI Results    
Compute(Monitor)- Runtime Results Container Runtime Results    
  Host Runtime Results    
  Serverless & App-Embedded Runtime Results    
  Runtime Dashboards    
  Image Analysis Sandbox    
Compute(Monitor)- WAAS Results WAAS Events    
Compute(Monitor)- CNNF Results CNNF Runtime Results    
Compute(Monitor)- Access Results Docker Runtime Results    
  Kubernetes & Admission Runtime Results    
Compute(Monitor)- Updates Data Updates Pushed to Client Browsers    
Compute(Manage) Cloud Account Policy    
  Cloud Discovery Results    
  Logs    
  Defenders Management    
  Alerts    
  Collections and Tags    
  Credentials Store    
  Authentication    
  System    
  System Privileged    
  Utilities    
Application Security Projects      
Alarm Center Alarm Center  
  Alarm Center Settings
Action Plans Overview      
  Notification Templates
  Action Plan      
  Remediation & Delegation      

気を付けてほしいポイント

見落としやすく注意が必要だと思ったのが、Compute(Manage) > System PrivilegedのView操作です。
System Privilegedでは、Prisma Cloudコンソールが現在利用しているAPIトークンを取得することができ、このトークンを利用してユーザがPrisma Cloud APIにコンソールが持っている権限でAPIリクエストを送信できます。つまり、ユーザに許可していない操作を実行される恐れがあるため注意が必要です。

 

さいごに

当社では Prisma Cloud を利用して、複数クラウド環境の設定状況を自動でチェックし、
設定ミスやコンプライアンス違反、異常行動などのリスクを診断するCSPMソリューションを販売しております。
興味のある方は是非、お気軽にお問い合わせください。

タイトルとURLをコピーしました