Prisma Public Cloud

    Prisma™ Cloud (旧RedLock) は、パブリッククラウド環境において生じる新たなセキュリティ脅威を検出/排除し、コンプライアンス準拠を継続的にサポートするクラウドベースのセキュリティサービス(SaaS)です。   お客様がご利用のクラウド環境に影響を及ぼすことなく、API経由で設定情報やイベントログ、トラフィックログを継続的に収集し、ドライブレコーダーのように記録します。また、設定や稼働状況を一元的に常時監視、分析し、セキュリティリスクにつながる設定ミスや異常を検知・修復することが可能です。   Prisma Cloud アーキテクチャ   Prisma Cloud は、事前にクラウドを利用する上での基準を定義することで、開発者やクラウド利用者がクラウド上に環境を構築する際のガードレールの役割を果たします。また、これらの処理を自動化することで、監査の効率化、インシデント対応時の作業短縮することが可能であり、クラウド利用リスクを最小化にすることで安全なクラウド利用を実現します。   Prisma Cloud は、Amazon Web Services、Microsoft Azure、Google Cloud Platformのパブリッククラウド環境に対応しています。   主要機能 ・コンテキストによるクラウドの可視化 ドライブレコーダーのようにクラウド環境で行われるアクティビティをコンテキストで表現します。様々な角度からパブリッククラウドの状態を表示し、確認したいポイントをクリックすることで詳細な分析が簡単に行えます。また、誰が、どのリソースを、いつ、どのように変更したのかを過去に遡って表示します。                                                   ・リスクの高いリソース構成を検出 API経由で取得した構成情報を定期的にRedLockが独自に提供するポリシーを使用して継続的にクラウド環境を監視します。ポリシーを使用して検出したアラートには、High、Medium、Lowの定義がされており優先度に応じた対応が可能です。             ・不審なユーザーアクティビティを検出 各クラウドにおけるアカウントの行動ログに機械学習技術を適用することで、通常とは異なるユーザの不審な振る舞いを検出します。対象のアカウントがログインした際の地理情報、使用OS、使用ブラウサーなどの情報を取得し、対象のアカウントがクラウド環境内でどのような操作を実行したのかを確認することが可能です。             ・ホストの脆弱性を検出 脆弱性スキャンの機能を持つ、AWS Inspector、GuardDuty、Tenable.io、Qualys と連携します。これらのサービスが各インスタンス上で検出した脆弱性や驚異情報をRedLock上で確認することが可能です。             最新のクラウド驚異レポートはこちらを参照ください。 https://www.paloaltonetworks.jp/resources/unit-42/unit42-cloud-with-a-chance-of-entropy   ・ネットワークへの侵入を検出 脅威インテリジェンスを活用し、外部からの疑いのあるIPアドレスからの接続を検出します。 ネットワークの通信ログから、どのホストとどのホストがどのプロトコルで通信しているのかをグラフィカルに表示する機能を提供することで、クラウド環境におけるインシデントレスポンスで必要となる、インバウンド、アウトバウンド、インスタンス間の通信を可視化します。                       ・インシデント対応の自動化 自動修復機能により、お客様の運用ポリシーを逸脱する設定、もしくは外部の脅威にさらされるリスクの高い設定を検出した場合に自動的に修復することが可能です。また、インシデント調査で必要とされる ホスト名や日時、通信先のIPアドレス、設定項目などの情報をSQLライクなクエリ文(RQL:RedLock Query Language)を使い、各パブリッククラウドから収集した大量のログデータから絞り込みを行うことが可能です。   ・コンプライアンス要件への対応と準拠のチェック、監査対応 NIST CSF, HIPAA, GDPR, CIS v1.2.0(AWS),CISv1.0.0(GCP),CISv1.0(Azure)、NIST 800-53 Rev4, SOC2,ISO27001:2013が用意されています。個別にカスタムコンプライアンスレポートを作成することが可能です。   ・サードパーティ連携が可能 検出したアラートは以下のサードパーティサービスと連携が可能です。 AWS SQS、Slack、Splunk、Jira、 ServiceNow 、PagerDuty、WebHooks、 AWS Security Hub(Beta)、 Google Cloud Security Command Center (Beta)、 Teams   ・マーケットプレイスからの提供開始 Prisma Cloud サービスは、弊社代理店、以下のマーケットプレイスから購入することが可能です。 Prisma Cloud サービスの評価をご希望のお客様はは、Palo Alto Networks マーケットプレイスから申込可能です。   Palo Alto Networks Marketplace    AWS Marketplace                   ・日本語対応   Prisma Cloud コンソールは、英語、日本語に対応します。                           Prisma Cloud (旧RedLock) 製品のデモ、評価をご希望のお客様は以下のメールアドレスまでお問い合わせください。 Email:  redlock-jpn-ext@paloaltonetworks.com
記事全体を表示
hnakamura 水曜日
1,057件の閲覧回数
0 Replies
質問 Prisma Cloud のテクニカルドキュメントは公開されていますか? 回答 以下のテクニカルドキュメント(英語版)を公開しています。   Prisma™ Cloud 管理者ガイド RedLockの管理者向けのマニュアルです。 https://docs.paloaltonetworks.com/prisma/prisma-cloud/prisma-cloud-admin.html   Prisma™ Cloud Query Language (RQL) リファレンス RQLの利用法方法を説明したマニュアルです。 https://docs.paloaltonetworks.com/prisma/prisma-cloud/prisma-cloud-rql-reference.html   Prisma™ Cloud リリースノート Prisma Cloud の新機能などのリリース情報を掲載しています。 https://docs.paloaltonetworks.com/prisma/prisma-cloud/prisma-cloud-release-notes/prisma-cloud-release-information.html
記事全体を表示
hnakamura 月曜日
397件の閲覧回数
0 Replies
RedLock セットアップガイド - クラウドアカウント登録 GCP Project 編   本ドキュメントは、RedLock環境にログイン後に、RedLock セットアップガイド - 事前準備 GCP Project 編で作成した以下の情報を登録する方法について解説します。 ・サービスアカウントキーファイル(JSONファイル)   ・ フローログのストレージバケット (オプション)   この作業を実施することでRedLockを使用したお客様クラウド環境の可視化が可能になります。   手順: 1. RedLock 環境にログインします。    RedLock登録時に送信されるメールに記載されたURLに接続します。   2. クラウドアカウントを追加  設定 -> クラウドアカウント -> + Add New の順に進み、以下の内容を入力し、次へを選択します。  クラウドアカウント名:任意の名前  クラウドタイプ:GCP    Onboard Using : プロジェクト     フローログのストレージバケット:対象のバケット名を入力    (オプション)                                 3. GCP環境の情報を入力します。  RedLock セットアップガイド - 事前準備 GCP Project 編で作成したサービスアカウントキー(JSONファイル)をアップロードします。  Next を選択します。                                 4. アカウントグループを選択します。   Default Account Groupを選択し、次へを選択します。   5. ステータスの確認  以下のようにSTATUS の項目がグリーンで表示されることを確認し、左下の"Save"を選択し ます。                                 最後に、クラウドアカウントの項目に登録したアカウントが表示されていることを確認します。                 以上で登録作業は完了です。 RedLockは登録後にGCP環境からの情報の取り込みを開始しますが、 作業完了までの時間の目安は、お客様の環境に依存しますが約24時間です。
記事全体を表示
hnakamura 2 週間前
401件の閲覧回数
1 Reply
RedLockセットアップガイド – 事前準備 AWS 編   本ドキュメントは、RedLockサービスを利用する際に事前にAWS環境で必要となる作業手順について解説します。   RedLockを利用するためには、AWS環境にてVPCフローログ、Cloud Trail、RedLockへのアクセス権限付与の設定が必要となります。以下に設定手順をご案内します。 本ドキュメントの赤字で記載されている項目の情報は、RedLockを利用する際に必要な登録情報です。   1.RedLockへのアクセス権の付与 RedLockがAWS環境に接続するために、RedLockのポリシーとロールを事前に設定します。AWS環境に影響を一切与えない“読み込み権限“、もしくは、ポリシーの自動修復機能の動作を許可する“読み込み・書き込み権限“のどちらか1つを選択します。最初は”読み込み権限の設定”を使用することを推奨します。   ・読み込み権限の設定 既存環境に影響を与えることなくモニタリングすることが可能です。 AWS SecurityAudit Policy と RedLock-IAM-ReadOnly-Policyが作成されます。   テンプレート URL: https://s3.amazonaws.com/redlock-public/cft/rl-read-only.template   ・読み込み・書き込み権限の設定 RedLockが定義したポリシーに違反する設定が行われている場合、RedLockがAWS CLIを経由してAWS環境の設定を修正します。 AWS SecurityAudit Policy と RedLock-IAM-Remediation-Policyが作成されます。   テンプレート URL: https://s3.amazonaws.com/redlock-public/cft/rl-read-and-write.template   設定手順: AWS マネジメントコンソール にサインインした後、CloudFormation コンソールを開きます。 スタックを選択します。                   3. スタックの作成を選択します。                     4.  [ テンプレートの選択 ] ページで、” Amazon S3 テンプレートの URL を指定する”を選択し、読み込み権限の設定、もしくは、読み込み・書き込み権限の設定に記載されたURLを入力します。   読み込み権限の設定: https://s3.amazonaws.com/redlock-public/cft/rl-read-only.template   読み込み・書き込み権限の設定: https://s3.amazonaws.com/redlock-public/cft/rl-read-and-write.template                               5. [次へ] を選択します。 6. [詳細の指定]、[パラメータ] に表示されている以下の3つの項目を入力します。    スタックの名前:任意の名前を指定します。  External ID : RedLock の登録の際に必要となるIDです。_,=,.@:/-の文字を含める必要があります。     RedlockRole ARN : RedLockに割り当てるロールの名前です。                             7. [次へ] を選択します。 8. [オプション] の項目の入力は不要です。[次へ]を選択します。 9. [確認]のページで、”AWS CloudFormation によってカスタム名のついた IAM リソースが作成される場合があることを承認します。”のチェックボックスにチェックを入れ、[作成]を選択します。      10. 作業は完了です。作成時に指定したExternal ID の値がRedLock登録時に必要です。   ロールの確認方法 1.   AWS マネジメントコンソール にサインインし、IAM コンソール( https://console.aws.amazon.com/iam/ )を開きます。 2. コンソールのナビゲーションペインで、[ロール]を選択します。 3. ロールの一覧からRedlockRole ARNで指定した名前を選択します。 4. ロールARNの項目がRedLockが必要となりますので、こちらを控えておきます。                       2. Cloud Watch ロググループ作成 設定手順: https://console.aws.amazon.com/cloudwatch/にある CloudWatch コンソールを開きます。 ナビゲーションペインで [Logs] を選択します。 [Actions]、[Create log group] の順に選択します。 ロググループの名前を入力し、[Create log group(ロググループの選択)] を選択します。   3. VPC フローログを有効 設定手順: https://console.aws.amazon.com/vpc/にある Amazon VPC コンソールを開きます。 ナビゲーションペインで、[VPC] を選択します。 1 つ以上の VPCを選択し、[アクション]、[フローログの作成] の順に選択します。 [フィルタ] で、記録する IP トラフィックデータのタイプを指定します。RedLockは、承諾および拒否されたトラフィックを記録する必要があるため、 [すべて]を選択します。 [送信先] で、[Send to CloudWatch Logs (CloudWatch ログへの送信)] を選択します。 [送信先ロググループ] に、項目2で作成した CloudWatch Logs のロググループの名前を入力します。(*1) [IAM role]の項目は、CloudWatch Logs へのフローログ発行のための IAM ロールを指定します。既存のロールが存在しない場合には、”権限の設定”を選択、新しいロールを設定します。 詳細はAWSのサイトを参照ください。 作成を選択します。                                  *1 備考:RedLock は、送信先に S3を指定することをサポートしていません。   4. Cloud Trail ログ   設定手順: AWS マネジメントコンソール にサインインした後、https://console.aws.amazon.com/cloudtrail/ にあるCloudTrail コンソールを開きます。 証跡を作成するリージョンを選択します。 [Trails (証跡)]、[Create trail (証跡の作成)] の順に選択します。 [証跡の作成] ページの [証跡名] に証跡の名前を入力します。 [証跡情報を全てのリージョンに適用] で [はい] を選択します。 [管理イベント] の [読み込み/書き込みイベント] で、ログに記録する証跡を [All]を選択します。 [ストレージの場所]で、”新しいバケットを作成しますか”で、S3に既存のバケットがない場合は[はい]を選び、新たに作成します。既にお持ちの場合は、[いいえ]を選択し、バケット名を入力します。 [作成] を選択します。作成した証跡を選択し、 [CloudWatch Logs] の設定ボタンをクリックして、項目2で作成したロググループを指定し、[次へ]を選択します。             9. IAM ロールについては、既存のロールを選択するか、新しいロールを作成します。IAM ロールを作成する場合 は、ロール名を入力します。 10. [許可] を選択して、CloudWatch Logs ログストリームを作成するアクセス許可とイベントを配信する権限を CloudTrail に付与します。   4. オプション RedLock は、AWSが提供する以下のサービスと連携することが可能です。連携を希望する場合には事前に有効にすることを推奨します。   ・Amazon Inspector Amazon Inspector の使用開始 https://docs.aws.amazon.com/ja_jp/inspector/latest/userguide/inspector_getting-started.html   ・Amazon GuardDuty Amazon Guard Duty をセットアップする https://docs.aws.amazon.com/ja_jp/guardduty/latest/ug/guardduty_settingup.html   作業は以上で終了です。 上記の事前作業で取得した赤字で記載した項目の情報はRedLock利用開始時に必要となります。 ・AWS アカウント ID - ご利用中のAWSアカウント ・AWS External ID - 項目1 設定手順6で取得する情報 ・AWS Role ARN - 項目1ロールの確認方法手順4で取得する情報
記事全体を表示
hnakamura ‎07-08-2019 06:41 PM
684件の閲覧回数
0 Replies
3 Likes
RedLock セットアップガイド - クラウドアカウント登録 Azure 編   本ドキュメントは、RedLock環境にログイン後に、RedLockセットアップガイド – 事前準備 Azure 編で作成した以下の情報を登録する方法について解説します。まだ、事前準備が完了してない場合は本作業の前に事前準備作業が必要です。   Subscription ID Active Directory ID  Application ID Application Key  Service Principal ID (ObjectID)    手順: 1. RedLock 環境にログインします。    RedLock登録時に送信されるメールに記載されたURLに接続します。   2. クラウドアカウントを追加  設定 -> クラウドアカウント -> + Add New の順に進み、以下の内容を入力し、次へを選択します。  クラウドアカウント名:任意の名前  クラウドタイプ:Azure                               3. Azure 環境の情報を入力します。  RedLockセットアップガイド – 事前準備 Azure 編 で作成した以下の情報を入力し、次へを選択します。   Subscription ID Active Directory ID  Application ID Application Key  Service Principal ID (ObjectID)                            4. アカウントグループを選択します。   Default Account Groupを選択し、次へを選択します。                           5. ステータスの確認  以下のようにSTATUS の項目がグリーンで表示されることを確認し、右下の続行を選択します。                             最後に、クラウドアカウントの項目に登録したアカウントが表示されていることを確認します。 RedLockは登録後にAzure環境に接続し、情報の取り込みを開始します。 すべての作業完了までの時間の目安は、お客様の環境に依存しますが約24時間です。  
記事全体を表示
hnakamura ‎06-03-2019 01:03 AM
306件の閲覧回数
0 Replies
1 Like
RedLockセットアップガイド– 事前準備 GCP Project 編 本ドキュメントは、RedLock サービスがGCPプロジェクトをモニタリングするために必要となる事前作業手順について解説します。   RedLockを利用するためには、GCP環境にておいて次の事前準備作業が必要です。  1. RedLock へのアクセス権限付与 2. フローログの設定   以下に設定手順をご案内します。  1. RedLock へのアクセス権限付与  この項目ではGCP Console を使用して以下の3つの設定を実施します。 ・サービスアカウントの作成   サービスアカウントに3つの権限を付与   キーペアーの作成 ・サービスアカウントをGCPプロジェクトに関連付け ・APIの有効化   STEP1 RedLock Viewer カスタムロールの作成  ① GCP コンソールにログインし、プロジェクトを選択、IAMと管理-> 役割の順に進み、"+CREATE ROLE" を選択します。  ② タイトル、説明を入力します。  ③ IDがセットされていることを確認。 役割のリリース段階で”一般提供”を選択します。  ④ +ADD PERMISSIONSを選択し、以下の2つの権限を追加します。     storage.buckets.get    - バケットのメタデータを読み取る(Cloud IAM ポリシーを除く)    storage.buckets.getIampolicy - バケットの Cloud IAM ポリシーを読み取る  ⑤ 作成を選択します。                               STEP2 GCP サービスアカウントの作成 RedLockサービスとGCP間の認証を有効にするには、承認されたIDであるサービスアカウントが必要です。 GCPプロジェクトの配下にのみサービスアカウントを作成でき、GCP組織の直下には作成できないため、サービスアカウントを作成するときにプロジェクトを選択する必要があります。    ① プロジェクトを選択します。サービスアカウント >"+CREATE SERVICE ACCOUNT"を選択します。                          ② サービスアカウント名、サービスアカウント ID、サービスアカウントの説明を入力します。                           STEP3 GCP プロジェクトへのアクセス権をサービスアカウント付与  GCP上でリソースとデータを分析、監視するために、サービスアカウントに以下の3つの権限が必要です。  ・閲覧者  ・RedLock Viewer   ・Compute セキュリティ管理者      ① サービスアカウントの権限(オプション)で、閲覧者の権限を追加           "+役割を追加”を選択、 ”役割を選択” Project > 閲覧者 を選択します。    閲覧者の権限は、選択した1つまたは複数のプロジェクト内のリソースまたはデータへRedLockの読み取り専用のアクセスを許可する基本的な役割です。  ② サービスアカウントの権限(オプション)で、RedLock Viewer の権限を追加    "+役割を追加”を選択、”役割を選択” Custom > RedLock Viewe を選択します。    このカスタムロールは、RedLockサービスは選択したプロジェクトに関連付けられているストレージバケットメタデータとIAMポリシーを読み取ることができます。  ③ サービスアカウントの権限(オプション)で、 Compute セキュリティ管理者の権限を追加    "+役割を追加”を選択、”役割を選択”、Compute Engine > Compute セキュリティ管理者を選択します。   Compute セキュリティ管理者は、コンピュートエンジンリソースに対するインシデントやポリシー違反を完全に制御できるようにする事前定義済みの役割です。  ④”続行”を選択します。                                   STEP4 サービスアカウントにセキュリティキーを作成  ①  ユーザーにこのサービス アカウントへのアクセスを許可 で、キーを作成します。   キーの作成の項目で、"+キーを作成" を選択します。  ② キーのタイプで、 JSONを選択します。  ③ "作成”を選択します。  ④ キーが利用中のパソコンにダウンロードされます。このキーは、RedLockへ登録する際に必要となります。             ⑤ "完了”を選択します。   STEP5 対象のGCPプロジェクトでAPIの有効化  ① GCP コンソール APIライブラリーに移動し、対象のプロジェクトを選択します。  ② 以下のAPIを有効にします。                                有効にするAPI一覧   概要 サービス名 BigQuery API 作成、管理、共有、およびデータの照会を許可します。 bigquery-json.googleapis.com Cloud Resource Manager API Google Cloud Platformリソースコンテナのメタデータを作成、読み取り、更新します。 cloudresourcemanager.googleapis.com Cloud Key Management Service (KMS) API Google Cloud KMSでは、顧客は暗号化キーを管理し、それらのキーを使用して暗号化操作を実行できます。 cloudkms.googleapis.com Cloud SQL Admin API Cloud SQLデータベースインスタンス管理用のAPI sql-component.googleapis.com Compute Engine API Google Cloud Platformで仮想マシンを作成して実行します compute.googleapis.com Google Cloud DNS API Google Cloud DNSはドメイン名のリクエストをIPアドレスに変換し、DSNゾーンとレコードを管理および公開します。 dns.googleapis.com   Google Cloud Storage Google Cloud Storageは、Googleのインフラストラクチャにデータを保存してアクセスするためのRESTfulサービスです。 storage-component.googleapis.com Identity and Access Management (IAM) API サービスアカウントの作成など、GCPリソースのIDとアクセス制御を管理します。これを使用して、Googleへの認証やAPI呼び出しを行うことができます。 iam.googleapis.com Kubernetes Engine API オープンソースのKubernetesテクノロジによって強化された、コンテナベースのアプリケーションを構築および管理します。 container.googleapis.com Stackdriver Monitoring API Stackdriver Monitoringのデータと設定を管理します。 monitoring.googleapis.com Stackdriver Logging API ログエントリを書き込み、ロギング設定を管理します。 logging.googleapis.com    備考:CLIを使用して全てのAPIを有効にする場合には以下のコマンドが利用可能です。  gcloud services enable compute .googleapis .com sql-component .googleapis .com storage-component .googleapis .com iam .googleapis .com container .googleapis .com logging .googleapis .com monitoring .googleapis .com cloudresourcemanager .googleapis .com cloudkms .googleapis .com bigquery-json .googleapis .com dns .googleapis .com    特定のAPiを有効にする場合には以下のように1つのAPIを指定します。  gcloud services enable container .googleapis.com    実行例:            ③ APIとサービス > ダッシュボードに進み、対象のAPIが有効であることを確認します。                                   STEP6 他のGCPプロジェクトをサービスアカウントへ関連付け  注意:この手順は、複数のGCPプロジェクトを追加する場合のみ必要です。  組織全体ではなくRedLockに複数のGCPプロジェクトを追加する予定の場合は、各プロジェクトをサービスアカウントに関連付けてから、自分のサービスアカウントをRedLockサービスに接続する必要があります。    ① サービスアカウントのメールアドレスを取得します。   上記のSTEP2で作成したプロジェクトを選択、IAMと管理 > サービスアカウント > 対象のRedLockサービスアカウントを選択、メールアドレスを取得します。                          ② プロジェクトの選択画面から追加するプロジェクトに切り替えます。         この例では、追加するDevOps2に切り替えます。  ③ IAMと管理 > IAMの項目で、”+追加”を選択、ユーザを追加します。   新しいメンバーの項目で、①で取得したメールアドレスを登録します。    ④  ”役割を選択” Project > 閲覧者 を選択します。  ⑤   Compute セキュリティ管理者の権限を追加    "+別の役割を追加”を選択、”役割を選択”、Compute Engine > Compute セキュリティ管理者を選択します。  ⑥ 保存を選択します。                            ⑦ STEP1と同じ手順で、RedLock Viewer のカスタムロールを作成します。   詳細は上記のSTEP1の手順を参照します。    ⑧ アカウントに⑦で作成したRedLock Viewerのカスタムロールを追加します。   1)  IAMと管理 > IAMの項目で、追加したサービスアカウントを選択(左側のペンをクリック)        2) "+別の役割を追加"を選択、 Custom > RedLock Viewer を選択します。   3) "保存"を選択します。                                      他にもプロジェクトが存在する場合には上記の手順を繰り替えします。  2. フローログの有効化  GCPのVPCフローログは、 VM インスタンスによって送受信されるネットワーク フローのサンプルを記録します。 RedLockサービスでこれらのログを分析するには、各VPCサブネットのVPCフローログを有効にし、各ログエントリのコピーを保持しているシンクにログをエクスポートする必要があります。 RedLockサービスでは、フローログを単一のCloud Storageバケットにエクスポートする必要があります。これは、環境内のすべてのVPCフローログを保持するシンク先として機能します。 その後、これらのログを取り込むようにRedLockサービスを構成すると、このデータを分析してネットワークトラフィックを可視化し、暗号化、データ漏洩、およびホストの侵害などの潜在的なネットワークの脅威を検出できます。 なお、この設定はRedLockを利用する上で必須ではありません。   STEP1 VPCフローログの有効化  ① GCP Console にログインし、対象のプロジェクトを選択します。  ② ナビゲーションメニューからVPCネットワーク > VPCネットワークのページに移動します。                              ③ 対象のサブネットを選択、編集を選択します。                          ④ フローログを有効にします。  ⑤ 集約の間隔を15分に設定します。  ⑥ サンプルレートを100%に設定します。  ⑦ 保存を選択します。                                           STEP2 フローログのエクスポート Cloud StorageバケットをVPCフローログのエクスポート先として”シンク”を作成し、指定する必要があります。 RedLockサービスで監視したいプロジェクトごとにシンクを構成し、すべてのプロジェクトのシンク先として単一のCloud Storageバケットを構成する必要があります。 GCPプロジェクトをRedLockサービスに追加するときは、サービスがVPCフローログを取り込むことができるクラウドストレージバケットを指定する必要があります。 コスト削減のベストプラクティスとして、Cloud Storageバケットからログを削除するライフサイクルを設定します。    ① ナビゲーションメニューから "Logging > ログビューア"を選択します。                          ② GCEサブネットワークを選択します。  ③ すべてのログから  ” compute.googleapis.com/vcp_flows”に変更します。         備考:集約時間を15分に設定しているため、この画面に表示されるまでに時間がかかる場合があります。  ④ "エクスポートの作成”を選択します。                          ⑤シンク名を入力、シンクサービスを"Cloud Storage"サービスを選択します。  ⑥シンクのエクスポート先は、既存のストレージアカウントを選択するか、新しいバケットを作成します。その後、”シンクを作成”を選択します。                      ⑦ Cloud Storage バケットにライフサイクルルールを追加します。   デフォルトでは、ログは削除されません。 コストを管理するには、ログを保存するしきい値を(日数で)指定します。   1) ナビゲーションメニューから "Storage” > "ブラウザ"を選択します。   2) 項目⑥で指定したバケットのライフサイクルを選択します。                             3) オブジェクトライフサイクルルールの表示の項目で、 ”ルールを追加”を選択します。         年齢 - 30日を選択後、”次へ”を選択      アクションを選択する - 削除を選択後、”次へ”を選択   4) 保存を選択します。    この項目で作成したストレージバケット名は、RedLockに登録する際に必要となります。                                 以上で事前作業は終了です。以下の2つの情報がRedLockに登録する際に必要です。 ・サービスアカウントキーファイル(JSONファイル) ・クラウドストレージバケット名 (オプション)
記事全体を表示
hnakamura ‎06-03-2019 12:30 AM
263件の閲覧回数
0 Replies
1 Like
RedLockセットアップガイド   – 事前準備 Azure  編   本ドキュメントは、RedLockサービスを利用する際にAzure環境で事前に必要となる作業手順を解説します。 RedLockをAzure 環境で利用するためには、RedLockをAzure Active Directory にアプリケーションとして登録し、接続に必要なアクセス権限を設定します。また、ストレージアカウントの作成、NSGフローログの設定が必要です。   RedLockに登録する際に必要以下の情報を取得します。 Subscription ID Application ID Active Directory ID Service Principal ID (ObjectID) Application Key    手順: 1. Azure サブスクリプションIDの取得    RedLockは、Azure クラウドアカウントやストレージアカウント、Key Vault の情報を識別するためにサブスクリプション ID が必要です。Azure ポータル(portal.azure.com)にログインし、すべてサービス > サブスクリプションの順に進み、対象のサブスクリプションIDをコピーします。                   2. Azure Active Directory にRedLockを新規のアプリケーションとして登録  ① Azure ポータル(portal.azure.com)にログインし、Azure Active Directory > アプリの登録の順に進み、新しいアプリケーションの登録を選択します。                            ② 作成のボタンを選択し、アプリケーションを作成します。   名前:任意の名前   アプリケーションの種類:Web アプリ/ API   サインオンURL:RedLock テナントのURL  例: https://app2.redlock.io                                         ③ 登録したアプリケーションのアプリケーションIDをコピーします。                             3. RedLock アプリケーションのアプリケーションキーの作成  ① Azure ポータル(portal.azure.com)にログインし、Azure Active Directory -> アプリの登録 -> アプリケーションを全て表示の順に進み、項目2で作成したアプリケーション(RedLock) を選択します。  ② 設定 -> キーの順に進みます。                          ③ キーの項目で、以下の説明、期間を 入力し、保存ボタンを選択します。   説明:任意の名前 (RedLock)   期間:1年、2年、期限なしから選択   保存ボタンを選択後、値の項目にキーが表示されますので、キーの値をコピーします。   注意:キーの値はこの画面でのみ確認することが可能です。                       4. Directory ID、Service Princial ID(Object ID)の取得  ① Azure ポータル(portal.azure.com)にログインし、Azure Active Directory -> プロパティの順に進み、ディレクトリIDをコピーします。                          ② Azure ポータル(portal.azure.com)にログインし、Azure Active Directory -> エンタープライズ アプリケーション-> プロパティ の順に進み、オブジェクトIDをコピーします。                                     5. RedLock アプリケーションへの権限付与  RedLock アプリケーションは、Azureのリソースにアクセスするためにサブスクリプションレベルでの権限付与が必要です。この設定を実施するには、Azure サブスクリプションの所有者、もしくはユーザーアクセス管理者の権限が必要です。   この作業では以下のロールを割り当てます。 ・閲覧者 ・閲覧者とデータアクセス ・ネットワーク共同作成者 or カスタムロール(*) ・ストレージアカウント共同作成者 (自動修復機能を利用する場合のみ設定)    ① Azure ポータル(portal.azure.com)にログインし、すべてサービス > サブスクリプションの順に進み、対象サブスクリプションを選択します。  ② アクセス制御(IAM) -> ロールの割り当ての追加を選択します。                              ②-1 データ閲覧者のロールを追加するために以下の内容を入力し、保存を選択します。   役割:閲覧者   アクセスの割り当て先:Azure ADのユーザー、グループ、サービス プリンシパル   選択: RedLock と入力し、アプリケーションとして登録した"RedLock”を選択します。                               ②-2 閲覧者とデータアクセスのロールを追加するために以下の内容を入力し、保存を選択します。   役割:閲覧者とデータアクセス   アクセスの割り当て先:Azure ADのユーザー、グループ、サービス プリンシパル   選択: RedLock と入力し、アプリケーションとして登録した"RedLock”を選択します。      ②-3 ネットワーク共同作成者のロールを追加するために以下の内容を入力し、保存を選択します。   役割:ネットワーク共同作成者   アクセスの割り当て先:Azure ADのユーザー、グループ、サービス プリンシパル   選択: RedLock と入力し、アプリケーションとして登録した"RedLock”を選択します。      ②-4 ネットワーク共同作成者のロールを追加するために以下の内容を入力し、保存を選択します。         この設定は自動復旧機能を利用する場合のみ追加します。   役割:ストレージアカウント共同作成者   アクセスの割り当て先:Azure ADのユーザー、グループ、サービス プリンシパル   選択: RedLock と入力し、アプリケーションとして登録した"RedLock”を選択します。   6 . Key Valut への権限付与  ① Azure ポータル(portal.azure.com)にログインし、すべてサービス > キーコンテナの作成の順に進み、アクセスポリシーを選択します。                                            ② 新規追加を選択します。  ③"プリンシパルの選択"を選択、プリンシパルの項目で登録済みのRedLockアプリケーションを選択します。                                  ④ アクセスポリシーの追加の項目で、以下のアクセス許可を設定し、OKを設定します。   キーのアクセス許可:一覧   シークレットのアクセス許可:一覧   証明書のアクセス許可:一覧、証明機関の一覧表示                                              7. Network Watcher & Insights プロバイダーの登録  Network Watcher と Insightsプロバイダーを登録します。詳細はマイクロソフト社のサイトをご確認ください。    Network Watcher を有効にする  Insights プロバイダーの登録   8. NSGフローログ  NSGフローログを有効にします。この手順の中でストレージアカウントを作成します。詳細はマイクロソフト社のサイトをご確認ください。NSGフローログ V2の利用を推奨します。  NSGフローログの有効化  手順10でリテンション期間を15日と指定することを推奨します。   9. ストレージアカウントへのアクセス権限付与  ① Azure ポータル(portal.azure.com)にログインし、すべてサービス > ストレージアカウントの順に進み、対象のストレージアカウントを選択します。  ② アクセス制御(IAM) -> ロールの割り当ての追加を選択します。  ③閲覧者とデータアクセスのロールを追加するために以下の内容でを入力し、保存を選択します。   役割:閲覧者とデータアクセス   アクセスの割り当て先:Azure ADのユーザー、グループ、サービス プリンシパル   選択: RedLock と入力し、アプリケーションとして登録した"RedLock”を選択します。   作業は以上で終了です。   備考: カスタムロールの作成を希望される方はこちらを参照ください。(英語版)  
記事全体を表示
hnakamura ‎05-31-2019 01:22 AM
549件の閲覧回数
0 Replies
1 Like
ユーザアカウントの追加方法   本ドキュメントは、RedLock 環境に新規ユーザを追加する手順について解説します。   手順: 1. RedLock 環境にログインします。   2. 設定 > ユーザーの順に進み、+ Add Newを選択します。                             3. 新規ユーザー情報を登録 以下の情報を入力し、Save(保存)を選択します。その後、対象アカウントにメールが送信されます。 ・名前 ・姓 ・電子メール ・ロールを割り当て ・タイムゾーン                                 4. アカウントのアクティベーション  登録したアカウント宛に以下のメールが送信されます。メールを開き、"Activate my account"をクリックします。                                   Activate my account をクリックしますと、以下の画面が表示されますので、新しいパスワードを入力し、"Change Password"を選択します。 パスワードの作成規則は以下のとおりです。 パスワードの長さは最小 8文字から最大30文字 少なくとも1つの大文字が必要 少なことも1つの小文字が必要 少なくとも0から9の1つの数字が必要 少なくとも次の英数字以外の文字が1つが必要  ~`!@#$%^&*()-_+={}[]|\:;’,“.<>?/                                       5.  RedLock のログイン画面が表示されます。 以下のアカウント情報を入力し、サインインを選択します。   ユーザ名:登録済みのメールアドレス パスワード:項目5で作成したパスワード                               以上で作業は終了です。  
記事全体を表示
hnakamura ‎04-24-2019 11:50 PM
290件の閲覧回数
0 Replies
RedLock セットアップガイド - クラウドアカウント登録 AWS 編   本ドキュメントは、RedLock環境にログイン後に、RedLock セットアップガイド - 事前準備 AWS編で作成した以下の情報を登録する方法について解説します。まだ、事前準備が完了してない場合は本作業の前に事前準備作業が必要です。 ・AWSアカウントID ・外部 ID (External ID) ・ロールARN   この作業を実施することでRedLockを使用したお客様クラウド環境の可視化が可能になります。   手順: 1. RedLock 環境にログインします。    RedLock登録時に送信されるメールに記載されたURLに接続します。   2. クラウドアカウントを追加  設定 -> クラウドアカウント -> + Add New の順に進み、以下の内容を入力し、次へを選択します。  クラウドアカウント名:任意の名前  クラウドタイプ:AWS                                     3. AWS環境の情報を入力します。  RedLockセットアップガイド - 事前準備 AWS 編で作成した以下の情報を入力し、次へを選択します。  ・AWSアカウントID  ・外部ID(External ID)  ・ロールARN                                        4. アカウントグループを選択します。   Default Account Groupを選択し、次へを選択します。                                       5. ステータスの確認  以下のようにSTATUS の項目がグリーンで表示されることを確認し、右下の続行を選択します。                                      参考情報:  AWS Inspector、AWS GuardDutyを利用していない場合は以下の表示が行われますが、動作には問題ありません。                 最後に、クラウドアカウントの項目に登録したアカウントが表示されていることを確認します。 RedLockは登録後にAWS環境からの情報の取り込みを開始します。 すべての作業が完了するまで約4〜5時間の時間を要します。  
記事全体を表示
hnakamura ‎04-23-2019 09:33 PM
365件の閲覧回数
0 Replies