Prisma Cloud에서 AWS 리소스 취약성 관리(설치 + EC2편)

2622 단어 EC2보안paloaltoAWS
Palo Alto의 보안 제품인 Prisma Cloud를 통해 AWS 리소스의 취약성 관리를 수행해 봅니다.
이번에는 EC2 인스턴스에 취약성 진단을 걸어 보겠습니다.

준비



계정 발급



Prisma Cloud에는 한 달의 평가판 기간이 있습니다.
라이선스가 없는 경우 Trial 계정을 발급해 보세요.

AWS 계정 등록



특히 여기서의 순서는 기재하지 않습니다.
CloudFormation에서 놀라울 정도로 쉽게 설정을 완료합니다.

취약성 진단



Compute 메뉴에 존재합니다.
이번에는 AWS EC2 인스턴스에 대해 구현해 보겠습니다.

준비



대상 인스턴스에 Twistlock의 Defender를 설치합니다.
설치 명령은 Compute-Manage-Defenders에서 사용할 수 있습니다.
Deploy 탭에서 대상 서버에 맞는 명령을 검색하여 대상 서버에서 실행합니다.
Amazon Linux2와 같은 SSM 기본 지원과 같은 인스턴스에서 RunCommand에서 바삭 바삭한 쉘 스크립트를 흘리면 OK :)

이후 Prisma Cloud 콘솔에도 대상 호스트가 등장합니다.





스캔



처음에는 자동으로 스캔이 실행됩니다.

rsyslog에 주목. 현재 인스턴스의 rsyslog에는 취약점이 있는 것 같습니다.






또한, Saku와 SSM을 통해 업데이트.
성실하게 운용에 태우려면, Patch Manager라든지 해야 할 것입니다만, 이번은 우선,
yum -y update rsyslog를 흘립니다.

업데이트가 끝나면 다시 스캔!


안전하고 취약점이 해결되었습니다 :)


요약



Prisma Cloud를 우선 이번에는 AWS EC2에 대해 도입해 보았습니다.
이미지를 잡아주기 위해서도 화면 캡처 많게 했습니다만, 직감적으로 조작할 수 있다고 생각합니다.

Inspector 등의 근제 서비스를 조합해도 같은 인벤토리 관리는 할 수 있을 것 같습니다만, 리포트도 간단하게 출력할 수 있고, 다양한 통지 통합을 갖춘 경보 기능도 있어, Prisma Cloud는 강력한 툴이라고 생각합니다.

또 다른 서비스 등에서도 시도하고 싶습니다.

좋은 웹페이지 즐겨찾기