Atsushi2022の日記

データエンジニアリングに関連する記事を投稿してます

【更新中】PCCSEコース 

概要

Prisma Cloudの公式学習サイトBeaconでPCCSEコースに取り組んでみる。

このコースは3つのイネーブルパスからなっている。

まずは、1つ目のイネーブルパスに取り組むが、1つ目のイネーブルパスだけでも以下の分量があるので、この投稿では太字になっている個所Visibility, Compliance, and Governanceをメモする。

  • Visibility, Compliance, and Governance
    • Prisma Cloud Onboarding and Initial Setup
    • Prisma Cloud Monitoring Public Clouds
    • Prisma Cloud Integrating with Third-Party Applications
    • Prisma Cloud Generating Reports
    • Prisma Cloud Troubleshooting and Support
  • Onboarding and Managing Prisma Cloud
    • Remediation: Investigating Security Issues with RQL
    • Remediation: Remediating Security Issues
    • Prisma Cloud Onboarding: Setup
    • Prisma Cloud Onboarding: Configuration
    • Prisma Cloud Onboarding: Troubleshooting
    • Prisma Cloud Integrations: Overview
    • Prisma Cloud Integration: Inbound Integrations
    • Prisma Cloud Integration: Outbound Integrations
    • Prisma Cloud Integration: Troubleshooting Integrations
    • Prisma Cloud Optimizations: Overview
    • Prisma Cloud Optimizations: Implementing Optimization
    • Prisma Cloud Optimizations: Optimization Troubleshooting
    • Prisma Cloud Developer Tools: Overview
    • Prisma Cloud Developer Tools: APIs
    • Prisma Cloud Developer Tools: GitHub
    • Prisma Cloud RQL
    • Prisma Cloud Alarm Center
    • Prisma Cloud Anomaly Detection
  • Prisma Cloud Data Security
    • Prisma Cloud Data Security: Overview
    • Prisma Cloud Data Security: Enabling Data Security on AWS Accounts
    • Prisma Cloud Data Security: Components
    • Prisma Cloud Data Security: Operations
    • Prisma Cloud Data Security for AWS Organizations
  • Prisma Cloud Network Analyzer
    • Prisma Cloud Network Analyzer

Prisma Cloud Visibility, Compliance, and Governance: Onboarding and Setup

Prisma Cloud 環境へのパブリック クラウド アカウントのオンボーディングと、Prisma Cloud の初期セットアップと管理について

目的

Prisma Cloud Compute

脆弱性マルウェア、およびコンプライアンス違反からホスト、コンテナ、およびサーバーレス コンピューティング環境を保護するための、エージェントレスおよびエージェント ベースのアプローチ

2つのエディションが存在する。

  • Prisma Cloud Enterprise Edition
  • Prisma Cloud Compute Edition

それぞれのエディションの違いはこちらを参照のこと。

かなりややこしいが、上記のPrisma Cloud Compute EditionにおけるComputeとは別の意味で、Computeという言葉が使われる場合がある。それがPalo Alto Networks Prisma Cloud Computeで、これはワークロード保護機能を提供する。以前はTwistlockというコンテナセキュリティを提供する企業のサービスだったらしい。

単にComputeと記載される場合は、Palo Alto Networks Prisma Cloud Computeを指しているケースが多そう。

詳細な保護

  • Rader: コンピューティング環境を監視および理解するための概要ビュー
  • Defend: コンピューティング リソースのポリシーとコンプライアンス要件のルールを作成
  • Monitoring: イベントを監視
  • Manage: Defender と関連するコンピューティング コレクションのログを表示

パブリック クラウド アカウントのオンボーディング

  • クラウド側とPrisma Cloud側双方で設定が必要
  • クラウド側での設定はパブリッククラウド毎に異なる
    • AWSではIAMアカウント(読取りのみ、または読取り書込み権限)とVPCフローログの設定が必要
  • Prisma Cloud側での設定
    • Setting -> Cloud Account -> Add Cloud Account -> パブリッククラウドの選択
    • MonitorまたはMonitor and Protectを選択する。Monitor and Protectの場合、リソースのRemedyを行うためRead権限に加えてWrite権限も必要
    • パブリッククラウド アカウントのリソースIDを入力する
    • Prisma Cloud側のアカウントグループを選択する

ユーザ管理

  • システムでユーザーとして定義することにより、インスタンスにアクセスできる個人を管理します。
  • アカウント グループを作成し、ユーザーを割り当てます。
  • ロールを使用して、さまざまなユーザーとアカウント グループが表示および実行できる内容を指定します。

ユーザ管理におけるリソース

  • User / Account Group
  • Permission Group
  • Role

ロール

Prisma CloudとComputeで以下のようなロールがある。Prisma CloudとComputeでロール名が異なっている点に注意。

Prisma Cloud / Compute

  • System Admin / Sys Admin
    • すべての Prisma Cloud 設定への完全な制御とアクセス権
  • Account Group Admin / Auditor
    • クラウド アカウントとアカウント グループに対する読み取り/書き込み権限
  • Account Group Read-Only / DevSecOps
    • Prisma Cloud の指定されたセクションへの読み取り専用アクセス権
  • Cloud Provisioning Admin / Defender Manager
    • クラウド アカウントとアカウント グループに対する読み取り/書き込み権限
  • Account and Cloud Provisioning Admin / Auditor
    • アカウント グループ管理者とクラウド プロビジョニング管理者の権限を組み合わせたもの
  • Build and Deploy Security / DevOps/CI
    • Compute 機能のサブセットへのアクセスや、IaC (Infrastructure as Code) およびイメージの脆弱性スキャン用の IDE、SCM、および CI/CD プラグインを実行するための API アクセスを必要とする DevOps ユーザーに権限を制限を与える
  • Developer / DevOps
    • Code Security 機能のサブセットへのアクセスが必要な開発者または DevOps ユーザーに制限を与える
    • アクセス キーの生成、および Code Security での IaC スキャン結果の問題の表示と修正を除いて、アクセス権を持つリポジトリ設定を表示/更新し、コード セキュリティ構成を表示するための読み取り専用アクセス許可を有効

ロール作成

動画

  • Settings > Access Control > Add > Role
  • ロール名をつけて、Permission GroupとAccount Groupに紐づける
  • Permission Groupに権限のセットが付与されており、Permission Groupをロールに紐づけることで、そのロールで扱える権限の範囲が規定される(という理解)。

ユーザ作成

動画

  • Setting > Access Control > User
  • ユーザ名とメールアドレスを入力し、ロールをアサインする
  • 複数のロールをアサインできる。その場合、デフォルトのロールを指定する必要がある。複数のロールがある場合は、ロールを切り替えて使用する。切り替えは、左側のメニュー下の人型アイコンをクリックし、Active Roleを変更する

SSO設定

Okta等の外部のSSO提供サービスを利用することができる。

  • Setting > Access Control > SSO

一般設定

アクセスキー

動画

コンピュータプログラムでPrisma Cloud API にアクセスする際に使用する。

  • Setting > Access Control > Add > Access Key
  • Setting > Access Control > Access Keysに、アクセスキーが表示される
  • アクセス キーを作成すると、キーはログインに使用したロールに自動的に関連付けられる。アクセス キーに割り当てられたロールの変更は不可。
  • ロールを削除すると、そのロールに関連付けられたアクセス キーが自動的に削除さる

Trusted IP Addresses

動画

Doc

  • Setting > Trusted IP Addresses > Trusted Alert IP Addresses > Add Trusted Alert IP Addresses
  • 名前を付けて、パブリックIPアドレスレンジを入力する
  • 外のネットワークからパブリッククラウドに接続する場合に、そのネットワークレンジ(パブリックIP)をTrusted Alert IP Addressesに追加する。Trusted Alert IP Addressesに追加されてないネットワークアドレスからパブリッククラウドにアクセスがあった場合に、ラベル付けをすることができ、そのラベルをもとにアラートを分析できる。

Liscensing

  • Setting > Liscensing
  • ライセンスの情報(ライセンスタイプ、プラン、使用開始日、期限日、課金方法、シリアルナンバー等)やライセンスの使用状況を確認できる
  • クラウドアカウント毎の使用状況を確認できる

Doc

1ライセンスで100クレジットらしい。リソースごとに消費するクレジット数が異なる。詳しくはマクニカのサイトがわかりやすい。

Anomaly Settings

  • クラウド サービス プロバイダーの資産とリソースを監視するだけでなく、ユーザーとロールを監視して、異常なアクティビティを検出して警告する
  • 異常なアクティビティを検出することで、誤用やアカウント侵害の可能性を防ぐ

動画

  • Settings > Anomalyに2種類の設定がある。Alerts and ThresholdsとAnomaly Trusted Listである。
  • Alerts and Thresholdsでは、ポートスキャンアクティビティ等のPrisma Cloudによって事前に定められた異常検知項目に対して、どれくらいのレベルで異常検知モデルを学習させるか設定できる。
  • 一方、Anomaly Trusted Listでは、IPアドレスなどのリソースと異常検知項目(ポートスキャンなど)を紐づけることができる。これにより、特定のIPについては、異常検知対象外とすることができる。対象のリソースはIPアドレスだけでなく、マシンイメージやポート、クラウドサービス等がある。

理解度チェック

  • AWS パブリック クラウドをオンボーディングするときに必要な 2 つの構成要件はどれですか?
  • Prisma Cloud がパブリック クラウド アカウントからの可視性を提供する 2 種類のデータはどれですか?
  • Prisma Cloud でサポートされている 2 つの権限グループはどれですか?
  • Which public cloud providers does Prisma Cloud support?
  • True or false? Roles cannot be used to define the permission scope of an account group.
  • What is used to provide a secure method of accessing the Prisma Cloud API?
  • True or False? Trusted IP addresses use allow lists so that specific IP addresses do not trigger alerts.
  • Which Prisma Cloud features use behavioral analytics to prevent attacks and insider threats by monitoring and identifying specific types of activity?

Prisma Cloud Visibility, Compliance, and Governance: Monitoring Public Clouds

Prisma Cloud の主要な概念、ポリシー、アラート、およびコンプライアンス基準について

目的

  • Prisma Cloud ダッシュボードを使用して、パブリック クラウド アカウントのステータスを確認する
  • Prisma Cloud ポリシーについて説明する
  • ポリシーとアラートの関係を説明する
  • アラート ルールとアラート通知を構成する
  • コンプライアンス ダッシュボードにアクセスする

Core Concepts

  • Resouce
    • パブリック クラウド環境のエンティティのこと
    • パブリック クラウド アカウントをオンボーディングすると、Prisma Cloud によってクラウド リソースが取得される
  • Policy
    • 受け入れ可能な状態または動作のステートメントのこと
    • ポリシーには、ポリシーを適用するために使用される基本的なメカニズムを示すタイプがある
    • 構成(config)、監査イベント(audit event)、ネットワーク、異常(anomaly)の 4 種類のポリシーがある
  • Alert Rule
    • アカウント グループとポリシーのコレクション
    • どのアカウントグループに、どのポリシーを適用するか設定する
  • Alert
    • アラート ルールで定義されているポリシーに違反している場合、アラートが発報される
    • アラートの状態は、未解決、解決済み、却下、および再通知の 4 つ

Prisma Cloud Dashboard

  • Command Center
  • SecOps
  • NetSecOps
  • Data

Command Center

doc

Command Centerダッシュボードでアラート件数を確認できる。

  • セキュリティインシデント(incident, 外部からの不正アクセスやコンピューターウイルスの感染、内部からの情報漏洩など)
  • 誤設定 (Misconfiguration)
  • セキュリティ上の弱点、問題点 (Exposure)
  • Identity Risks (IDアクセス管理上のリスク)
  • Data Risks (Data exposureなど)

SecOps

doc

SecOpsのダッシュボードで下記を確認できる。

  • アセットの種類と数
  • 時間経過によるアラートの件数
  • インターネットに接続しているアセットの数と地図上の位置
  • インターネットに接続するプロトコル毎のアセット件数
  • 監視されるアカウントの件数

NetSecOps

  • マイクロセグメンテーション ネットワーク フローを確認できるダッシュボード
  • 現在の名前空間と下位の名前空間のネットワークフローを確認できる
  • 左上から別の名前空間を移動できる

Data

  • 非公開、公開されているバケットの数を確認できる
  • 公開されているデータプロファイルのカテゴリと各カテゴリのデータ数
  • データポリシー違反の数

おすすめの名前空間スキーム

ポリシー

  • 遵守する必要がある 1 つ以上の制約または条件のセット
  • ポリシーにはPredefined PoliciesCustom Policiesがある
  • Predefined Policies: PCIGDPR、HIPAA、NIST などの確立されたセキュリティのベスト プラクティスに準拠。変更不可。

アラート

  • アラートには2種類ある。AlertsとAnomaly Alertsである。
  • Alertsには1つ以上のポリシーが関連付けられている。Resource Query Language (RQL)による検査に基づき、アラートが発報される
  • 一方、Anomaly Alertsは機械学習による検査に基づき、アラートを発報する

デフォルトのアラートルールへの紐づけ

  • Alerts > Alert Rules
  • Default Alert Ruleのステータスを有効にする
  • Default Alert Ruleを選択する
  • Assign Targetsでデフォルトアラートルールに紐づけたいアカウント グループを追加する
  • Assign Policiesで、デフォルトではSelect all policiesが有効になっているため、大量のアラートが発生しがち

アラートのステータス

doc

  • Open: アラートをトリガーしたポリシー違反を特定しましたが、違反はまだ解決されていません
  • Resolved: ポリシー違反の原因となった問題が解決されると、アラートは自動的に解決済み状態に移行
  • Snoozed: アラートを一定期間の一時的却下。タイマーが切れると、問題が修正されたかどうかに応じて、アラートは自動的にオープンまたは解決済みの状態に変わる
  • Dismissed: 根本的な問題が解決されていないにもかかわらず、アラートを手動で却下した状態。必要に応じて、閉じたアラートを手動で再度開くことができる

Compliance Dashboard

Microsegmentation namespaces

doc

  • マイクロセグメンテーション名前空間は、リソースの論理グループを定義
  • ファイル システム内のフォルダのように、階層関係がある
  • オブジェクトを親から子に伝達できるが、子から子、または子から親には伝達できない

なぜマイクロセグメンテーション名前空間を設定するのか?

  • ルールセットが下位レベルの名前空間のリソースに伝播されて適用されるため、下位名前空間のリソースをセキュリティ要件に準拠させることができる
  • 組織外のユーザーへの露出レベルに従ってリソースをグループ化すると、ネットワーク ルールセットを使用してアクセスを制御しやすくなる
  • 関連するリソースのみを表示できる。不正な変更が防止され、最小権限の原則に従うことができる

名前空間のレベル

理解度チェック

  • Which two actions must have been taken before Prisma Cloud can generate an alert? (Choose two.)
  • Which two options should you check to determine whether Prisma Cloud is ingesting public cloud data?
  • Which of the following two are alert states?
  • True or false? Prisma Cloud Enterprise Edition resides in the public cloud.
  • Which Prisma Cloud feature is used to establish security constraints or conditions that must be adhered to?
  • Which of the following is triggered when a resource violates one or more policies?
  • A key difference between the Compliance Dashboard and the Asset Inventory Dashboard is that the Compliance Dashboard:
  • Which three of the following are alert states?

Prisma Cloud Visibility, Compliance, and Governance: Integrating with Third-Party Security Applications

サードパーティのセキュリティ アプリケーションとの統合

目的

  • Prisma Cloud によるサードパーティ統合のサポートについて説明する
  • Prisma Cloud でサードパーティ統合を構成する手順を挙げる
  • インバウンド統合でサポートされているプラ​​ットフォームを特定する
  • サードパーティのデータ取り込みに依存する Prisma Cloud ポリシーを特定する
  • アウトバウンド統合でサポートされているプラ​​ットフォームを特定する
  • アラート ルールの通知チャネルを構成する
  • Prisma Cloud で RESTful API 呼び出しを実行する

Integrations Core Concepts

  • 複数の統合オプションが用意されている
  • データ インジェストとアウトバウンド アラート通知の2つの領域で、統合オプションを利用できる
  • データインジェスト(インバウンド)における統合では、Qualys、Tenable、Amazon GuardDuty、Amazon Inspector の 4 つのプラットフォームと統合できる

  • 統合を有効化、無効化、または削除できる

  • 各アプリケーションの統合プロセスはわずかに異なる

Tenableとの統合、およびインジェストされたデータをRQLで確認

doc

  • Tenableでアクセスキーとシークレットキーを作成(Prisma CloudがTenableのAPIを叩くするために使用する)
  • Settings > Integration > Add Integration > Tenableを選択
  • アクセスキーとシークレットキーを入力し、Testで接続テストする
  • Tenable から収集されたホストの脆弱性情報などを表示できる
  • Investigate画面でRQLを実行し、ホスト脆弱性などを確認できる。
    • config from cloud.resource where cloud.type = 'aws' AND finding.type = 'Host Vulnerability'
    • RQLで見つけたリソースをクリックすると、Audit Trail(リソースがいつポリシー違反したか)などを確認できる。

Splunkとの統合し、アウトバウンド アラート通知を送る

Prisma Cloudでアラートが発報した際に、SplunkやAmazon SQSやMicrosoft Teamsなどのサードパーティに通知を送ることができる。以下ではSplunkを例としている。

doc

  • まずはSplunkのHTTP event URLとAuth Tokenを取得する
  • Settings > Integration > Add Integration > Splunk
  • HTTP event URLとAuth Tokenを入力し、Testで接続テストした後、保存する
  • Alert > Alert Rules 画面に移動する
  • 既存のアラート ルールを開き、Configure Notificationsに遷移する
  • Splunkを有効にし、先ほど設定したHTTP event通知を選択する。最後に保存する

Prisma Cloudが提供するAPI

doc

  • Prisma Cloudとの統合にはPrisma Cloud Rest APIを使用する
  • POST、PUT、GET、OPTIONS、DELETE、PATCH の HTTP メソッドをサポート
  • JSONでの応答
  • REST API へのプログラムによるアクセスを有効にするために API アクセス キーが必要。デフォルトでは、システム管理者のみが API アクセスを持ち、他の管理者の API アクセスを有効にすることができる。アクセスキーの生成方法はこちら
  • アクセス キーを取得したら、REST API 要求でそれを送信して、JSON Web トークン (JWT) を取得する。JWTを使用して、Prisma Cloud Rest APIを使用する

知識チェック

  • Which two resources are provided on the Prisma Cloud API DOCs reference page?
  • Which two platform capabilities are needed in order for Prisma Cloud to support third-party integrations?
  • Tenable and Qualys are examples of which type of integration?
  • Which two platforms support outbound integration? (Choose two.)
  • What is the requirement for most API endpoint requests in Prisma Cloud?
  • Which command is the best for taking a third-party platform temporarily offline?
  • True or false? For an alert notification to be received by a third-party application, you need to enable the application in the Add Alert Rule view.
  • Prisma Cloud API responses are returned in which format?

Prisma Cloud Visibility, Compliance, and Governance: Generating Reports

コンプライアンス レポート、コンプライアンス標準レポート、アラート レポート、および監査ログ レポートを生成およびダウンロードする方法について

目的

コンプライアンス レポートの生成とダウンロード

レポートのダウンロード

  • Compliance > Reports
  • 右のDownloadボタンでダウンロードできる

レポートの作成

  • Compliance > Compliance
  • 必要なレポートに合わせて、フィルタリングを行う
  • フィルタリングしたら、右上にCreate Reportと表示されるので、そちらをクリックする。名前を付けて保存する
  • Recurringを設定すると、繰り返しレポートを作成し、特定のEメールに送ることができる。

コンプライアンス基準レポート

コンプライアンス基準レポートのダウンロード

カスタム コンプライアンス標準を作成する

動画

  • Compliance > Standards > Add Compliance Standardに遷移し、名前を付けて保存
  • 作成したカスタムスタンダードをクリックし、Add Compliance Requirementをクリック
  • Requirement IDと名前をつける
  • 作成したコンプライアンス要件をクリックし、Add Compliance Sectonをクリックし、Section IDを付けて保存する
  • これを繰り返し、カスタムコンプライアンス標準を作成する。この段階では、ポリシーは関連付けられていない

ポリシーをカスタム コンプライアンス標準に追加する

動画

カスタム ポリシーを作成する

動画

doc

  • Policies > Add Policy > Config
  • SeverityとPolicy Subtypeを選択する
    • Run Subtype: クラウド プラットフォームにすでにデプロイされているクラウド リソースをスキャン
    • Build Subtype: クラウド リソースのデプロイに使用されるコード リポジトリと IaC テンプレートをスキャン
  • RQLクエリを作成して、ポリシーの一致基準を定義
    • 下記はS3バケットが暗号化されていないというケース
config from cloud.resource where cloud.type = 'aws' AND api.name = 'aws-s3api-get-bucket-acl' AND json.rule = serverSideEncrypted is false

アラートレポート

アラート レポート(Cloud Security Assessment)を作成し、ダウンロードする

動画

  • Alerts > Reports > Add Alert Report
  • Report Typeを選択する
    • Cloud Security Assessment または Business Unit Report
  • Cloud Type(AWSなど)を選択し、オプション項目(アカウントグループ、クラウドアカウント、リージョン)を選択のうえ、時間範囲を指定し、Submitをクリックする
  • 対象のレポートの右にあるDownloadボタンをクリックし、レポートをダウンロードできる
  • レポートは、Exective Summary、Configuration & Compliance Risks、Network Security Risks、IAM Risksからなる

アラート レポート(Business Unit Report)を作成し、ダウンロードする

  • Alerts > Reports > Add Alert Report
  • Report Typeを選択する
    • Cloud Security Assessment または Business Unit Report
  • Detailed Reportオプションをオンにすると、クラウドアカウント毎のポリシー違反を表示できる
  • Emailを指定することで、直接レポートを送ることができる
  • Recurringを選択することで、定期的にレポートを送ることができる。
  • 対象のレポートの右にあるDownloadボタンをクリックし、レポートをダウンロードできる
  • レポートはCSV形式で、ポリシー毎に、いくつのリソースが違反しているか数を表示する

監査ログレポート

  • 監査ログレポートでは、ログイン、パスワードリセット、プロファイル変更、アラートのトリガー、削除アクションなどのアクション履歴を表示する
  • 誰がいつどこで(Prisma CloudユーザのIPアドレス)何をしたのかが記載される

監査ログ レポートをダウンロードする

動画

  • Settings > Audit Logs > Download
  • タイムスタンプ、ユーザ名、ユーザのIPアドレス、実施した操作、リソースタイプが記載されている

理解度チェック

  • ユーザーはどのようにしてカスタム ポリシーをコンプライアンス標準に関連付けることができますか?
  • Prisma Cloud でコンプライアンス レポートはどのように生成されますか?
  • アラート レポートは、どのファイル形式でダウンロードできますか?
  • True or false? Prisma Cloud supports the downloading of compliance reports.
  • What are three of the five ways that reports can be customized in Prisma Cloud?
  • True or False? Custom Compliance Standards reports are the best way for immediate online viewing of your compliance position.
  • What is the primary use case for generating Audit Logs reports in Prisma Cloud?
  • Which type of information does the Prisma Cloud Audit Logs report display?

Prisma Cloud Visibility, Compliance, and Governance: Troubleshooting and Support

トラブルシューティング シナリオのいくつかについて説明

目的

  • Prisma Cloud での一般的なトラブルシューティング シナリオのいくつかを特定する
  • Amazon GuardDuty と Inspector について説明する
  • オンボーディングとデータの取り込みに関する一般的な問題を特定する
  • アラートとアラート ルールに関する一般的な問題を特定する
  • RQL クエリの一般的な問題を特定する
  • ヘルプセンターにアクセス
  • Prisma Cloud でサポートのチケットを作成する

トラブルシューティングとサポートの概要

  • 一般的な問題としては、想定通りにアラートがトリガーされないことが挙げられる。そういった場合に、RQL を使用してセキュリティとコンプライアンスの問題を調査する事が必要になる。
  • AWS 付加価値サービス、Amazon GuardDuty、および Amazon Inspector を使用して、AWS パブリック クラウドのデプロイの監視を強化できる

Amazon GuardDuty の使用

  • 脅威検知サービス

Amazon Inspector の使用

  • セキュリティ評価サービス

一般的な問題のトラブルシューティング

  • Onboarding
    • クラウド アカウントへの接続、およびリソースと脆弱性のデータの取り込みに関する問題
  • Alert Generation
    • アラートルールにクラウドアカウントが含まれていることを確認する
    • また、アラートルールに関連付けられているポリシーが有効化されていることを確認する
  • RQL Query
    • 誤ったリソースタイプにクエリをしている
    • パブリッククラウドのリソースがエフェメラルリソースであり、クエリを行った際にすでにリソースが削除されている

オンボーディングの問題のトラブルシューティング

  • Settings > Cloud Accounts
  • クラウドアカウントのステータスを確認する。オレンジ色や赤色になっている場合は、クリックし、必要な対応を確認する。

アラートの問題のトラブルシューティング

  • Alert Ruleが有効になっていることを確認
  • アラートルールに対象のクラウドアカウントが含まれていることを確認
  • アラートルール上で、ポリシーが有効化されていること
  • Notification Channelが正しく設定されていることを確認する
  • パブリッククラウドのリソースがエフェメラルリソースであり、クエリを行った際にすでにリソースが削除されていることもある

RQL クエリの問題のトラブルシューティング

  • Investigateに遷移し、RQLクエリを実行したが想定する結果と異なる場合は、次の対応を行う
  • Inventory > Assetsに遷移し、RQLクエリと同じ内容でフィルタリングする
  • この結果をもとに、再度RQLクエリの内容を見直す

Getting Help in Prisma Cloud

Access Online Help in Prisma Cloud

  • 右下の❔アイコンでオンラインヘルプを参照できる

Prisma Cloud からサポート ケースを作成する方法

  • サポートケースを作成するには、契約にサポートケース作成が含まれている必要がある
  • 右下の❔アイコンをクリックし、Live Communityを選択
  • 右上のRegisterを選択し、Register for a Support accountを選択する
  • Customer Support Portalが開くので、Support HomeページのGet Helpをクリックし、問題を記述し、Get Helpボタンをクリックする
  • オープンしたサポートケースを確認することもできる

理解度チェック

  • What are two useful Palo Alto Networks resources to check for help with Prisma Cloud? (Choose two.)
  • What are three areas in Prisma Cloud where you may encounter issues and need to troubleshoot? (Choose three.)
  • Issues with onboarding are generally due to which of the following?
  • True or False? You can verify whether cloud accounts were properly configured for data ingestion by checking their status in Settings > Cloud Accounts.
  • Which two third party applications are useful for monitoring and maintaining compliance on AWS accounts?