LAC WATCH

セキュリティとITの最新情報

RSS

株式会社ラック

メールマガジン

サイバーセキュリティや
ラックに関する情報をお届けします。

サービス・製品 | 

Prisma Cloudユーザー向け、新コンソール画面「Darwin」の主な変更点とは

Palo Alto Networks社が提供する、クラウドネイティブなアプリケーションを保護するプラットフォームであるCNAPP(Cloud Native Application Protection Platform)製品「Prisma Cloud」から、新しいコンソール画面「Darwin(ダーウィン)」がリリースされました。日本で利用する場合は、1月中旬から順次実装されています。

既に実際のDarwinの画面や管理者ガイドを見て、あまりの変化に手順や運用への影響を不安に感じた方は多いのではないでしょうか。

ラックでは、国内で先立ってDarwinを利用しました。本記事では主な変更点や、Darwinならではの利点や注意点をご紹介します!

ホーム画面の変更点

新コンソール画面Darwinのホーム
新コンソール画面Darwinのホーム

Prisma Cloudにログインして最初に目に入るホーム画面は、以前よりもユーザビリティが向上しているように感じます。左上のペインからクラウドセキュリティ、ランタイムセキュリティ、アプリケーションセキュリティを選択することでそれぞれの機能を利用できます。

機能によっては名前が変わっているので(旧:ポリシー、新:ガバナンス など)、まずはよく使っていた機能がどこにあるのかを確認することを推奨します。

Runtime SecurityとApplication Securityには現時点で大きな違いはないように見受けられます。

※ CWPP機能。旧コンソール画面では「コンピュート/Compute」。

ダッシュボードの変更点

ダッシュボードは、デフォルトで「Code to Cloud」「Command Center」「Vulnerabilities」「Code Security」に分かれています。

Vulnerabilities

中でもダッシュボードの大きな変更点は、新規で追加された「Vulnerabilities」です。

ダッシュボードの「Vulnerabilities」画面
ダッシュボードの「Vulnerabilities」画面

旧コンソール画面でもCWPP機能は充実していたものの、Prisma Cloudに登録しているリソースが多い場合は「結局どのリソースから何を対処すべきかが分かりにくい」と感じていた方もいたのではないでしょうか。

Darwinでは検知された脆弱性が可視化され、重要度やリスク要因ごとに分類されており、どの脆弱性を優先的に対応すべきかが明確に分かるようになりました。登録したアカウント配下のリソースだけではなく、コードリポジトリ上の脆弱性も可視化できます。

カスタム機能

また、もう1点の大きな変更点はダッシュボードのカスタム機能です。旧コンソール画面で表示されていたグラフィカルな画面は、基本的にダッシュボードで一元的に管理できます。

例えば、旧コンソール画面「Policies」にあったこのようなグラフは、Darwinではデフォルトで表示されません。

旧コンソール画面のPolicies
旧コンソール画面のPolicies

重要度別のポリシー数や、アラートが多く検知されているポリシーが把握できて便利ですよね。

しかし、ダッシュボードを自分で追加することで同じグラフはもちろん、設定を変えればより細かく好きな配置で理想のダッシュボードを作成できます。例としては下記のようなダッシュボードを作れます。

  • ストレージサービスに特化したダッシュボード
  • 本番環境用アカウントの重要度高以上のアラートや脆弱性のみを表示するダッシュボード
  • 長期間アラートがオープンになっているリソースを確認する棚卸用のダッシュボード

このように、ダッシュボードをうまく活用することがDarwinを使い倒す鍵とも言えるのではないでしょうか。

ただし、作成したダッシュボードを同じテナント内の他ユーザーに共有することができないため注意が必要です。

理想のダッシュボード作成も、ラックのクラウドセキュリティ統制支援でお手伝いしますので、ぜひご相談ください!

ポリシーのカスタマイズ

ポリシーのカスタマイズはラックでもオリジナルポリシーの提供や、お客様の環境に沿ったカスタムポリシーの作成を行っているため、よく使う機能です。今回Darwinでは、Attack Pathポリシーの簡易的なカスタマイズ機能が新しくリリースされました。

Attack Pathポリシーのカスタマイズ画面
Attack Pathポリシーのカスタマイズ画面

2023年にリリースされたAttack Pathポリシーは、例えば複数条件を組み合わせた「特定の脆弱性を持ちながらも外部公開されているリソース」など、より現実的に危険なリソースを可視化できるPrisma Cloudの代表とも言えるポリシーです。これが自分で自由に作成できると、更に活用の幅が拡がりますよね!

残念ながら2024年1月時点ではポリシー名/説明/重要度/タグ付け/修復方法の変更が行えるのみで、使用できるクエリはデフォルトのAttack Pathポリシーのクエリのようです。重点的に監視したいポリシーだからこそ、タグを追加することで管理を柔軟にできるなどのメリットはありそうですね。

クエリ言語を使用した検索

Prisma CloudのCSPM機能では、アラートやポリシーと同じくらい利用されていると思われる「RQLを使用した検索」にも大きな変更がありました。

旧コンソール画面では「調査/Investigate」ペインからボックスにRQLを直接打ちこみ、期間を指定して対象を検索するシンプルな仕様でした。

旧コンソール画面の検索機能
旧コンソール画面の検索機能

Darwinの「調査」ペインを見て、戸惑った方も多いのではないでしょうか。個人的には一番慣れるのに時間がかかりました。

新しい検索機能
新しい検索機能

旧コンソール画面と同様にRQLを入力するには、「+Select a Query Type」>「Configuration」>「上級」を選択することで実現可能です。この検索方法に慣れている方は少し手間に感じるかもしれません。

DarwinでRQLを入力できるよう操作
DarwinでRQLを入力できるよう操作

一方で、RQLをあまり理解していなくても検索ができる仕様というのは、大きなメリットかと思います。サジェストされた項目を選択していくだけで調べたい結果が表示でき、完成したRQLをコピーしてカスタムポリシーの作成に使用することも可能です。

完成したRQLをコピーしてカスタムポリシーの作成に使用

また、ネットワークのRQL(network from~)を入力した際の結果が、以前よりもグラフィカルに見やすくなっています。

グラフィカルになったRQL入力結果

対象の通信先/通信元のリソースが存在する環境を一目で判断できるため、ネットワークの調査時に有用ではないでしょうか。

アラート画面の変更点

アラート画面の大きな変更点は、アラートの種類が表示されるようになった点です。

一目見て、検知されたアラートの種別(マルウェア、クロスアカウントトラスト、高特権ロールなど)が分かるので、重大度と併せてアラート対処の優先度付けにも役立つ機能かと思います。

アラート画面

ただし、アラートのフィルタリングにこのアラート種別は使用できません。現状、フィルタリング項目には旧コンソール画面から変更がないので、今後増えることに期待ですね。

APIエンドポイントを確認できる

昨今、APIエンドポイントに対する脆弱性を突く攻撃が増えている中、Darwinではリスクの潜むAPIエンドポイントを確認できるようになりました。

こちらは元々サブスクリプション登録が必要な、Prisma Cloudの「WAAS」機能で提供されていたものです。Darwinでは、CSPMのアカウントを登録するだけで特別な設定を行うことなく、「Inventory」>「API Endpoints」から簡単に確認ができます。

APIエンドポイント確認画面
APIエンドポイント確認画面

この機能により、インターネットに公開されているAPI認証無しでアクセス可能なAPI、パスワードやその他機密情報が含まれているAPIなどのリスクが一覧で表示されます。APIのセキュリティ強化とリスク軽減を手助けしてくれる、大きなメリットかと思います。

アラートでの検知は「WAAS」のサブスクリプション登録が必要となりますが、まずは無償で使えるこの機能を活用してみましょう!

さいごに

現在リリースされているDarwinの機能を一部ご紹介しました。今後は生成AIを用いて対処法を提示してくれるなどの機能を持つ「CoPilot」のリリースも予定されており、まだまだPrisma CloudのDarwinは進化が期待されます。

今後も新しい機能がリリースされるにつれ、Prisma Cloudの活用の幅は拡がっていきます。ラックでは、サービスを提供しているお客様がDarwinに切り替わってもスムーズに運用できるよう、先んじてDarwinのテスト環境を使用して手順書の作成を行いました。

Prisma Cloudの運用にお困りの方や、Darwinをいまいち使いこなせていない方は、ぜひラックのクラウドセキュリティ統制支援サービスをご検討ください!

「クラウドセキュリティ統制支援サービス」に関するお問い合わせ

この記事は役に立ちましたか?

はい いいえ