- 概要
- Prisma Cloud Visibility, Compliance, and Governance: Onboarding and Setup
- Prisma Cloud Visibility, Compliance, and Governance: Monitoring Public Clouds
- Prisma Cloud Visibility, Compliance, and Governance: Integrating with Third-Party Security Applications
- Prisma Cloud Visibility, Compliance, and Governance: Generating Reports
- Prisma Cloud Visibility, Compliance, and Governance: Troubleshooting and Support
概要
Prisma Cloudの公式学習サイトBeaconでPCCSEコースに取り組んでみる。
このコースは3つのイネーブルパスからなっている。
- Prisma Cloud: Cloud Security Posture Management
- 合計15時間
- Prisma Cloud: Cloud Network Security
- 合計5時間
- Prisma Cloud: Cloud Infrastructure Entitlement Management
- 合計0.5時間
まずは、1つ目のイネーブルパスに取り組むが、1つ目のイネーブルパスだけでも以下の分量があるので、この投稿では太字になっている個所Visibility, Compliance, and Governance
をメモする。
- Visibility, Compliance, and Governance
- Onboarding and Managing Prisma Cloud
- Remediation: Investigating Security Issues with RQL
- Remediation: Remediating Security Issues
- Prisma Cloud Onboarding: Setup
- Prisma Cloud Onboarding: Configuration
- Prisma Cloud Onboarding: Troubleshooting
- Prisma Cloud Integrations: Overview
- Prisma Cloud Integration: Inbound Integrations
- Prisma Cloud Integration: Outbound Integrations
- Prisma Cloud Integration: Troubleshooting Integrations
- Prisma Cloud Optimizations: Overview
- Prisma Cloud Optimizations: Implementing Optimization
- Prisma Cloud Optimizations: Optimization Troubleshooting
- Prisma Cloud Developer Tools: Overview
- Prisma Cloud Developer Tools: APIs
- Prisma Cloud Developer Tools: GitHub
- Prisma Cloud RQL
- Prisma Cloud Alarm Center
- Prisma Cloud Anomaly Detection
- Prisma Cloud Data Security
- Prisma Cloud Network Analyzer
- Prisma Cloud Network Analyzer
Prisma Cloud Visibility, Compliance, and Governance: Onboarding and Setup
Prisma Cloud 環境へのパブリック クラウド アカウントのオンボーディングと、Prisma Cloud の初期セットアップと管理について
目的
- Prisma Cloud がクラウド セキュリティ体制で果たす役割について説明する
- Web ブラウザーを介して Prisma Cloud プラットフォームにアクセスする
- Prisma Cloud へのパブリック クラウド アカウントのオンボーディング
- Prisma Cloud ユーザー管理の実行
- Prisma Cloud 設定の構成
- Prisma Cloud エンタープライズ設定の構成
Prisma Cloud Compute
脆弱性、マルウェア、およびコンプライアンス違反からホスト、コンテナ、およびサーバーレス コンピューティング環境を保護するための、エージェントレスおよびエージェント ベースのアプローチ
2つのエディションが存在する。
それぞれのエディションの違いはこちらを参照のこと。
かなりややこしいが、上記のPrisma Cloud Compute EditionにおけるComputeとは別の意味で、Computeという言葉が使われる場合がある。それがPalo Alto Networks Prisma Cloud Compute
で、これはワークロード保護機能を提供する。以前はTwistlockというコンテナセキュリティを提供する企業のサービスだったらしい。
単にCompute
と記載される場合は、Palo Alto Networks Prisma Cloud Compute
を指しているケースが多そう。
詳細な保護
- Rader: コンピューティング環境を監視および理解するための概要ビュー
- Defend: コンピューティング リソースのポリシーとコンプライアンス要件のルールを作成
- Monitoring: イベントを監視
- Manage: Defender と関連するコンピューティング コレクションのログを表示
パブリック クラウド アカウントのオンボーディング
ユーザ管理
- システムでユーザーとして定義することにより、インスタンスにアクセスできる個人を管理します。
- アカウント グループを作成し、ユーザーを割り当てます。
- ロールを使用して、さまざまなユーザーとアカウント グループが表示および実行できる内容を指定します。
ユーザ管理におけるリソース
- User / Account Group
- Permission Group
- Role
ロール
Prisma CloudとComputeで以下のようなロールがある。Prisma CloudとComputeでロール名が異なっている点に注意。
Prisma Cloud / Compute
- System Admin / Sys Admin
- すべての Prisma Cloud 設定への完全な制御とアクセス権
- Account Group Admin / Auditor
- クラウド アカウントとアカウント グループに対する読み取り/書き込み権限
- Account Group Read-Only / DevSecOps
- Prisma Cloud の指定されたセクションへの読み取り専用アクセス権
- Cloud Provisioning Admin / Defender Manager
- クラウド アカウントとアカウント グループに対する読み取り/書き込み権限
- Account and Cloud Provisioning Admin / Auditor
- アカウント グループ管理者とクラウド プロビジョニング管理者の権限を組み合わせたもの
- Build and Deploy Security / DevOps/CI
- Developer / DevOps
- Code Security 機能のサブセットへのアクセスが必要な開発者または DevOps ユーザーに制限を与える
- アクセス キーの生成、および Code Security での IaC スキャン結果の問題の表示と修正を除いて、アクセス権を持つリポジトリ設定を表示/更新し、コード セキュリティ構成を表示するための読み取り専用アクセス許可を有効
ロール作成
- Settings > Access Control > Add > Role
- ロール名をつけて、Permission GroupとAccount Groupに紐づける
- Permission Groupに権限のセットが付与されており、Permission Groupをロールに紐づけることで、そのロールで扱える権限の範囲が規定される(という理解)。
ユーザ作成
- Setting > Access Control > User
- ユーザ名とメールアドレスを入力し、ロールをアサインする
- 複数のロールをアサインできる。その場合、デフォルトのロールを指定する必要がある。複数のロールがある場合は、ロールを切り替えて使用する。切り替えは、左側のメニュー下の人型アイコンをクリックし、Active Roleを変更する
SSO設定
Okta等の外部のSSO提供サービスを利用することができる。
- Setting > Access Control > SSO
一般設定
アクセスキー
コンピュータプログラムでPrisma Cloud API にアクセスする際に使用する。
- Setting > Access Control > Add > Access Key
- Setting > Access Control > Access Keysに、アクセスキーが表示される
- アクセス キーを作成すると、キーはログインに使用したロールに自動的に関連付けられる。アクセス キーに割り当てられたロールの変更は不可。
- ロールを削除すると、そのロールに関連付けられたアクセス キーが自動的に削除さる
Trusted IP Addresses
- Setting > Trusted IP Addresses > Trusted Alert IP Addresses > Add Trusted Alert IP Addresses
- 名前を付けて、パブリックIPアドレスレンジを入力する
- 外のネットワークからパブリッククラウドに接続する場合に、そのネットワークレンジ(パブリックIP)をTrusted Alert IP Addressesに追加する。Trusted Alert IP Addressesに追加されてないネットワークアドレスからパブリッククラウドにアクセスがあった場合に、ラベル付けをすることができ、そのラベルをもとにアラートを分析できる。
Liscensing
- Setting > Liscensing
- ライセンスの情報(ライセンスタイプ、プラン、使用開始日、期限日、課金方法、シリアルナンバー等)やライセンスの使用状況を確認できる
- クラウドアカウント毎の使用状況を確認できる
1ライセンスで100クレジットらしい。リソースごとに消費するクレジット数が異なる。詳しくはマクニカのサイトがわかりやすい。
Anomaly Settings
- クラウド サービス プロバイダーの資産とリソースを監視するだけでなく、ユーザーとロールを監視して、異常なアクティビティを検出して警告する
- 異常なアクティビティを検出することで、誤用やアカウント侵害の可能性を防ぐ
- Settings > Anomalyに2種類の設定がある。Alerts and ThresholdsとAnomaly Trusted Listである。
- Alerts and Thresholdsでは、ポートスキャンアクティビティ等のPrisma Cloudによって事前に定められた異常検知項目に対して、どれくらいのレベルで異常検知モデルを学習させるか設定できる。
- 一方、Anomaly Trusted Listでは、IPアドレスなどのリソースと異常検知項目(ポートスキャンなど)を紐づけることができる。これにより、特定のIPについては、異常検知対象外とすることができる。対象のリソースはIPアドレスだけでなく、マシンイメージやポート、クラウドサービス等がある。
理解度チェック
- AWS パブリック クラウドをオンボーディングするときに必要な 2 つの構成要件はどれですか?
- Prisma Cloud がパブリック クラウド アカウントからの可視性を提供する 2 種類のデータはどれですか?
- Prisma Cloud でサポートされている 2 つの権限グループはどれですか?
- Which public cloud providers does Prisma Cloud support?
- True or false? Roles cannot be used to define the permission scope of an account group.
- What is used to provide a secure method of accessing the Prisma Cloud API?
- True or False? Trusted IP addresses use allow lists so that specific IP addresses do not trigger alerts.
- Which Prisma Cloud features use behavioral analytics to prevent attacks and insider threats by monitoring and identifying specific types of activity?
Prisma Cloud Visibility, Compliance, and Governance: Monitoring Public Clouds
Prisma Cloud の主要な概念、ポリシー、アラート、およびコンプライアンス基準について
目的
- Prisma Cloud ダッシュボードを使用して、パブリック クラウド アカウントのステータスを確認する
- Prisma Cloud ポリシーについて説明する
- ポリシーとアラートの関係を説明する
- アラート ルールとアラート通知を構成する
- コンプライアンス ダッシュボードにアクセスする
Core Concepts
- Resouce
- Policy
- Alert Rule
- アカウント グループとポリシーのコレクション
- どのアカウントグループに、どのポリシーを適用するか設定する
- Alert
- アラート ルールで定義されているポリシーに違反している場合、アラートが発報される
- アラートの状態は、未解決、解決済み、却下、および再通知の 4 つ
Prisma Cloud Dashboard
- Command Center
- SecOps
- NetSecOps
- Data
Command Center
Command Centerダッシュボードでアラート件数を確認できる。
- セキュリティインシデント(incident, 外部からの不正アクセスやコンピューターウイルスの感染、内部からの情報漏洩など)
- 誤設定 (Misconfiguration)
- セキュリティ上の弱点、問題点 (Exposure)
- Identity Risks (IDアクセス管理上のリスク)
- Data Risks (Data exposureなど)
SecOps
SecOpsのダッシュボードで下記を確認できる。
- アセットの種類と数
- 時間経過によるアラートの件数
- インターネットに接続しているアセットの数と地図上の位置
- インターネットに接続するプロトコル毎のアセット件数
- 監視されるアカウントの件数
NetSecOps
Data
- 非公開、公開されているバケットの数を確認できる
- 公開されているデータプロファイルのカテゴリと各カテゴリのデータ数
- データポリシー違反の数
おすすめの名前空間スキーム
- 親名前空間: 組織を表します。
- 子の名前空間: クラウド アカウント、プライベート クラウド、ベアメタル インフラストラクチャ、プロジェクト、またはチーム。
- 孫の名前空間: Kubernetes/OpenShift クラスターまたは VM のいずれかを表します。各クラスターには、独自の孫の-名前空間が必要です。必要に応じて、名前空間に複数の VM を配置できます。
- ひ孫の名前空間: クラスターの Kubernetes 名前空間。
ポリシー
- 遵守する必要がある 1 つ以上の制約または条件のセット
- ポリシーには
Predefined Policies
とCustom Policies
がある Predefined Policies
: PCI、GDPR、HIPAA、NIST などの確立されたセキュリティのベスト プラクティスに準拠。変更不可。
アラート
- アラートには2種類ある。AlertsとAnomaly Alertsである。
- Alertsには1つ以上のポリシーが関連付けられている。Resource Query Language (RQL)による検査に基づき、アラートが発報される
- 一方、Anomaly Alertsは機械学習による検査に基づき、アラートを発報する
デフォルトのアラートルールへの紐づけ
- Alerts > Alert Rules
Default Alert Rule
のステータスを有効にするDefault Alert Rule
を選択するAssign Targets
でデフォルトアラートルールに紐づけたいアカウント グループを追加するAssign Policies
で、デフォルトではSelect all policies
が有効になっているため、大量のアラートが発生しがち
アラートのステータス
- Open: アラートをトリガーしたポリシー違反を特定しましたが、違反はまだ解決されていません
- Resolved: ポリシー違反の原因となった問題が解決されると、アラートは自動的に解決済み状態に移行
- Snoozed: アラートを一定期間の一時的却下。タイマーが切れると、問題が修正されたかどうかに応じて、アラートは自動的にオープンまたは解決済みの状態に変わる
- Dismissed: 根本的な問題が解決されていないにもかかわらず、アラートを手動で却下した状態。必要に応じて、閉じたアラートを手動で再度開くことができる
Compliance Dashboard
- コンプライアンス標準のポリシーに一致または違反する監視対象リソースを表示
- Compliance > Overview
Microsegmentation namespaces
- マイクロセグメンテーション名前空間は、リソースの論理グループを定義
- ファイル システム内のフォルダのように、階層関係がある
- オブジェクトを親から子に伝達できるが、子から子、または子から親には伝達できない
なぜマイクロセグメンテーション名前空間を設定するのか?
- ルールセットが下位レベルの名前空間のリソースに伝播されて適用されるため、下位名前空間のリソースをセキュリティ要件に準拠させることができる
- 組織外のユーザーへの露出レベルに従ってリソースをグループ化すると、ネットワーク ルールセットを使用してアクセスを制御しやすくなる
- 関連するリソースのみを表示できる。不正な変更が防止され、最小権限の原則に従うことができる
名前空間のレベル
最上位の名前空間
第 2 レベルの名前空間
第 3 レベルの名前空間
- 第 3 レベルの名前空間は、VM または Kubernetes のいずれかのワークロード タイプによって異なる
- Kubernetes リソースの場合は、Kubernetes クラスターの名前にする必要がある
- それ以外の場合は、含まれている VM を論理的に定義する名前を指定する
理解度チェック
- Which two actions must have been taken before Prisma Cloud can generate an alert? (Choose two.)
- Which two options should you check to determine whether Prisma Cloud is ingesting public cloud data?
- Which of the following two are alert states?
- True or false? Prisma Cloud Enterprise Edition resides in the public cloud.
- Which Prisma Cloud feature is used to establish security constraints or conditions that must be adhered to?
- Which of the following is triggered when a resource violates one or more policies?
- A key difference between the Compliance Dashboard and the Asset Inventory Dashboard is that the Compliance Dashboard:
- Which three of the following are alert states?
Prisma Cloud Visibility, Compliance, and Governance: Integrating with Third-Party Security Applications
サードパーティのセキュリティ アプリケーションとの統合
目的
- Prisma Cloud によるサードパーティ統合のサポートについて説明する
- Prisma Cloud でサードパーティ統合を構成する手順を挙げる
- インバウンド統合でサポートされているプラットフォームを特定する
- サードパーティのデータ取り込みに依存する Prisma Cloud ポリシーを特定する
- アウトバウンド統合でサポートされているプラットフォームを特定する
- アラート ルールの通知チャネルを構成する
- Prisma Cloud で RESTful API 呼び出しを実行する
Integrations Core Concepts
- 複数の統合オプションが用意されている
- データ インジェストとアウトバウンド アラート通知の2つの領域で、統合オプションを利用できる
データインジェスト(インバウンド)における統合では、Qualys、Tenable、Amazon GuardDuty、Amazon Inspector の 4 つのプラットフォームと統合できる
統合を有効化、無効化、または削除できる
- 各アプリケーションの統合プロセスはわずかに異なる
Tenableとの統合、およびインジェストされたデータをRQLで確認
- Tenableでアクセスキーとシークレットキーを作成(Prisma CloudがTenableのAPIを叩くするために使用する)
- Settings > Integration > Add Integration >
Tenable
を選択 - アクセスキーとシークレットキーを入力し、
Test
で接続テストする - Tenable から収集されたホストの脆弱性情報などを表示できる
- Investigate画面でRQLを実行し、ホスト脆弱性などを確認できる。
config from cloud.resource where cloud.type = 'aws' AND finding.type = 'Host Vulnerability'
- RQLで見つけたリソースをクリックすると、Audit Trail(リソースがいつポリシー違反したか)などを確認できる。
Splunkとの統合し、アウトバウンド アラート通知を送る
Prisma Cloudでアラートが発報した際に、SplunkやAmazon SQSやMicrosoft Teamsなどのサードパーティに通知を送ることができる。以下ではSplunkを例としている。
- まずはSplunkのHTTP event URLとAuth Tokenを取得する
- Settings > Integration > Add Integration > Splunk
- HTTP event URLとAuth Tokenを入力し、
Test
で接続テストした後、保存する - Alert > Alert Rules 画面に移動する
- 既存のアラート ルールを開き、
Configure Notifications
に遷移する - Splunkを有効にし、先ほど設定したHTTP event通知を選択する。最後に保存する
Prisma Cloudが提供するAPI
- Prisma Cloudとの統合にはPrisma Cloud Rest APIを使用する
- POST、PUT、GET、OPTIONS、DELETE、PATCH の HTTP メソッドをサポート
- JSONでの応答
- REST API へのプログラムによるアクセスを有効にするために API アクセス キーが必要。デフォルトでは、システム管理者のみが API アクセスを持ち、他の管理者の API アクセスを有効にすることができる。アクセスキーの生成方法はこちら
- アクセス キーを取得したら、REST API 要求でそれを送信して、JSON Web トークン (JWT) を取得する。JWTを使用して、Prisma Cloud Rest APIを使用する
知識チェック
- Which two resources are provided on the Prisma Cloud API DOCs reference page?
- Which two platform capabilities are needed in order for Prisma Cloud to support third-party integrations?
- Tenable and Qualys are examples of which type of integration?
- Which two platforms support outbound integration? (Choose two.)
- What is the requirement for most API endpoint requests in Prisma Cloud?
- Which command is the best for taking a third-party platform temporarily offline?
- True or false? For an alert notification to be received by a third-party application, you need to enable the application in the Add Alert Rule view.
- Prisma Cloud API responses are returned in which format?
Prisma Cloud Visibility, Compliance, and Governance: Generating Reports
コンプライアンス レポート、コンプライアンス標準レポート、アラート レポート、および監査ログ レポートを生成およびダウンロードする方法について
目的
- コンプライアンス レポートの生成とダウンロード
- コンプライアンス基準レポートとコンプライアンス基準の説明レポートをダウンロードする
- カスタム コンプライアンス レポートを作成する
- カスタム コンプライアンス標準を作成する
- アラート レポートの生成と表示
- アラートの却下とアラートの例外について説明する
- 監査ログ レポートをダウンロードする
コンプライアンス レポートの生成とダウンロード
レポートのダウンロード
- Compliance > Reports
- 右のDownloadボタンでダウンロードできる
レポートの作成
- Compliance > Compliance
- 必要なレポートに合わせて、フィルタリングを行う
- フィルタリングしたら、右上に
Create Report
と表示されるので、そちらをクリックする。名前を付けて保存する Recurring
を設定すると、繰り返しレポートを作成し、特定のEメールに送ることができる。
コンプライアンス基準レポート
コンプライアンス基準レポートのダウンロード
- Compliance > Standards > Download でコンプライアンス標準(CISなど)のリストをダウンロードできる
- 特定のコンプライアンス標準の中身が知りたい場合は、画面上で対象のコンプライアンス標準をクリックし、Downloadボタンをクリックする
カスタム コンプライアンス標準を作成する
- Compliance > Standards > Add Compliance Standardに遷移し、名前を付けて保存
- 作成したカスタムスタンダードをクリックし、
Add Compliance Requirement
をクリック - Requirement IDと名前をつける
- 作成したコンプライアンス要件をクリックし、
Add Compliance Secton
をクリックし、Section IDを付けて保存する - これを繰り返し、カスタムコンプライアンス標準を作成する。この段階では、ポリシーは関連付けられていない
ポリシーをカスタム コンプライアンス標準に追加する
- Policies > 特定のポリシーでEdit > Compliance Standards
- スクロールダウンし、+ブランをクリックすると、コンプライアンス標準を追加できるので、対象のカスタムコンプライアンス標準、コンプライアンス要件、コンプライアンスセクションを指定する。これで追加が完了
カスタム ポリシーを作成する
- Policies > Add Policy > Config
- SeverityとPolicy Subtypeを選択する
- RQLクエリを作成して、ポリシーの一致基準を定義
- 下記はS3バケットが暗号化されていないというケース
config from cloud.resource where cloud.type = 'aws' AND api.name = 'aws-s3api-get-bucket-acl' AND json.rule = serverSideEncrypted is false
- Compliance Standardsで、ポリシーを紐づけるコンプライアンス標準、要件、セクションを指定する
- Submitし、保存する
アラートレポート
アラート レポート(Cloud Security Assessment)を作成し、ダウンロードする
- Alerts > Reports > Add Alert Report
- Report Typeを選択する
- Cloud Security Assessment または Business Unit Report
- Cloud Type(AWSなど)を選択し、オプション項目(アカウントグループ、クラウドアカウント、リージョン)を選択のうえ、時間範囲を指定し、Submitをクリックする
- 対象のレポートの右にあるDownloadボタンをクリックし、レポートをダウンロードできる
- レポートは、Exective Summary、Configuration & Compliance Risks、Network Security Risks、IAM Risksからなる
アラート レポート(Business Unit Report)を作成し、ダウンロードする
- Alerts > Reports > Add Alert Report
- Report Typeを選択する
- Cloud Security Assessment または Business Unit Report
Detailed Report
オプションをオンにすると、クラウドアカウント毎のポリシー違反を表示できる- Emailを指定することで、直接レポートを送ることができる
- Recurringを選択することで、定期的にレポートを送ることができる。
- 対象のレポートの右にあるDownloadボタンをクリックし、レポートをダウンロードできる
- レポートはCSV形式で、ポリシー毎に、いくつのリソースが違反しているか数を表示する
監査ログレポート
- 監査ログレポートでは、ログイン、パスワードリセット、プロファイル変更、アラートのトリガー、削除アクションなどのアクション履歴を表示する
- 誰がいつどこで(Prisma CloudユーザのIPアドレス)何をしたのかが記載される
監査ログ レポートをダウンロードする
- Settings > Audit Logs > Download
- タイムスタンプ、ユーザ名、ユーザのIPアドレス、実施した操作、リソースタイプが記載されている
理解度チェック
- ユーザーはどのようにしてカスタム ポリシーをコンプライアンス標準に関連付けることができますか?
- Prisma Cloud でコンプライアンス レポートはどのように生成されますか?
- アラート レポートは、どのファイル形式でダウンロードできますか?
- True or false? Prisma Cloud supports the downloading of compliance reports.
- What are three of the five ways that reports can be customized in Prisma Cloud?
- True or False? Custom Compliance Standards reports are the best way for immediate online viewing of your compliance position.
- What is the primary use case for generating Audit Logs reports in Prisma Cloud?
- Which type of information does the Prisma Cloud Audit Logs report display?
Prisma Cloud Visibility, Compliance, and Governance: Troubleshooting and Support
トラブルシューティング シナリオのいくつかについて説明
目的
- Prisma Cloud での一般的なトラブルシューティング シナリオのいくつかを特定する
- Amazon GuardDuty と Inspector について説明する
- オンボーディングとデータの取り込みに関する一般的な問題を特定する
- アラートとアラート ルールに関する一般的な問題を特定する
- RQL クエリの一般的な問題を特定する
- ヘルプセンターにアクセス
- Prisma Cloud でサポートのチケットを作成する
トラブルシューティングとサポートの概要
- 一般的な問題としては、想定通りにアラートがトリガーされないことが挙げられる。そういった場合に、RQL を使用してセキュリティとコンプライアンスの問題を調査する事が必要になる。
- AWS 付加価値サービス、Amazon GuardDuty、および Amazon Inspector を使用して、AWS パブリック クラウドのデプロイの監視を強化できる
Amazon GuardDuty の使用
- 脅威検知サービス
Amazon Inspector の使用
- セキュリティ評価サービス
一般的な問題のトラブルシューティング
- Onboarding
- Alert Generation
- アラートルールにクラウドアカウントが含まれていることを確認する
- また、アラートルールに関連付けられているポリシーが有効化されていることを確認する
- RQL Query
オンボーディングの問題のトラブルシューティング
- Settings > Cloud Accounts
- クラウドアカウントのステータスを確認する。オレンジ色や赤色になっている場合は、クリックし、必要な対応を確認する。
アラートの問題のトラブルシューティング
- Alert Ruleが有効になっていることを確認
- アラートルールに対象のクラウドアカウントが含まれていることを確認
- アラートルール上で、ポリシーが有効化されていること
- Notification Channelが正しく設定されていることを確認する
- パブリッククラウドのリソースがエフェメラルリソースであり、クエリを行った際にすでにリソースが削除されていることもある
RQL クエリの問題のトラブルシューティング
- Investigateに遷移し、RQLクエリを実行したが想定する結果と異なる場合は、次の対応を行う
- Inventory > Assetsに遷移し、RQLクエリと同じ内容でフィルタリングする
- この結果をもとに、再度RQLクエリの内容を見直す
Getting Help in Prisma Cloud
Access Online Help in Prisma Cloud
- 右下の❔アイコンでオンラインヘルプを参照できる
Prisma Cloud からサポート ケースを作成する方法
- サポートケースを作成するには、契約にサポートケース作成が含まれている必要がある
- 右下の❔アイコンをクリックし、Live Communityを選択
- 右上のRegisterを選択し、
Register for a Support account
を選択する Customer Support Portal
が開くので、Support Home
ページのGet Help
をクリックし、問題を記述し、Get Help
ボタンをクリックする- オープンしたサポートケースを確認することもできる
理解度チェック
- What are two useful Palo Alto Networks resources to check for help with Prisma Cloud? (Choose two.)
- What are three areas in Prisma Cloud where you may encounter issues and need to troubleshoot? (Choose three.)
- Issues with onboarding are generally due to which of the following?
- True or False? You can verify whether cloud accounts were properly configured for data ingestion by checking their status in Settings > Cloud Accounts.
- Which two third party applications are useful for monitoring and maintaining compliance on AWS accounts?