Palo Alto社のセキュリティ製品、Prisma CloudをでAWSリソースの脆弱性管理を行ってみます。
今回は、EC2インスタンスとLambdaに対して、脆弱性診断をかけてみます。

準備

アカウント発行

Prisma Cloudは1ヶ月の試用期間があります。
ライセンスをお持ちでない方は、Trialアカウントを発行してみてください。

AWSアカウントの登録

とくにここでの手順の記載はしません。
CloudFormationで驚くほどに簡単に設定が完了します。

脆弱性診断

Computeメニューに存在します。
今回は、AWS EC2インスタンスに対して、実施してみます。

準備

対象インスタンスに対し、TwistlockのDefenderをインストールします。
インストールコマンドは、「Compute-Manage-Defenders」から入手可能です。
Deployタブから、対象のサーバーに合わせたコマンドを取得して、対象サーバーで実行します。
Amazon Linux2のようなSSMデフォルト対応済みのようなインスタンスでは、RunCommandでサクッとシェルスクリプトを流せばOK : )

以降、Prisma Cloudのコンソールにも、対象のホストが登場します。

スキャン

初回に自動的にスキャンが走っています。

rsyslogに注目。今のインスタンスのrsyslogには脆弱性があるようです。

また、サクッとSSM経由でアップデート。
真面目に運用に乗せるには、Patch Managerとかでやるべきでしょうが、今回はとりあえず、
「yum -y update rsyslog」を流します。

アップデートが終われば再スキャン!

無事、脆弱性が解消しました : )

まとめ

Prisma Cloudをとりあえず、今回はAWS EC2について、導入してみました。
イメージを掴んでもらうためにも画面キャプチャ多めにしましたが、直感的に操作できると思います。

Inspectorなどの謹製サービスを組み合わせても同様のインベントリ管理はできそうですが、レポートも簡単に出力できたり、様々な通知インテグレーションを備えたアラート機能もあり、Prisma Cloudは強力なツールと思います。

また、別のサービスなどでも試してみたいと思います。

元記事はこちら

Prisma CloudでAWSリソースの脆弱性管理(導入+EC2編)