Link

Prisma Cloud

目录

  1. Prisma Cloud
  2. Prisma Cloud
    1. CSPM 云安全态势管理
    2. 云工作负载保护 CWPP
    3. 云网络安全
    4. 云基础架构权限管理
    5. 代码安全
    6. 收购来的产品
  3. DSPM
    1. onboard AWS
    2. onboard Azure

Prisma Cloud

Prisma Cloud 是 PA 面向市场的云原生安全平台(CNSP),为应用、数据和整个云原生技术栈提供完整的安全性和合规性。

image-20230725224033077

CSPM 云安全态势管理

云安全的首要任务是对部署的每个资源具有全面的可视性,同时要能确保配置的合规性。

Prisma Cloud 除了合规性和配置管理之外,还接入了基于漏洞情报的风险识别。具体有以下功能:

  • 可视性、合规性和监管
    • 云资产盘点
    • 配置评估(运行时)
    • 合规性监控及报告
    • IaC 扫描(IDE、SCM 供应链管理及 CI/CD 流水线平台)
  • 威胁检测
    • 用户和实体行为分析 User And Entity Behavior Analytics
    • 基于 API 的网络流量可视性、分析和异常检测
    • 自动调查和响应
  • 数据安全(AWS)
    • 数据分类
    • 恶意软件扫描
    • 数据监管

云工作负载保护 CWPP

将安全集成到 CICD、注册中心、运行时中。

具体有以下功能:

  • 主机安全
    • 漏洞管理
    • 运行时安全
    • 合规性管理
    • 访问控制
  • 容器安全
    • 漏洞管理
    • 运行时安全
    • 合规性管理
    • 访问控制
    • Git 存储库扫描(静态代码扫描?)
  • 无服务安全
    • 漏洞管理
    • 运行时安全
    • 合规性管理
    • 访问控制
  • Web 应用及 API 安全
    • OWASP top 10 安全防护
    • API 保护

云网络安全

容器级别的微分段、流量检测日志,七层威胁防御:

  • 网络可视化和异常检测(类似于 NSX Intelligence?)
  • 基于身份的微分段
  • 云原生防火墙

云基础架构权限管理

跨越 IaaS 和 PaaS 自动检测并修复身份和访问风险。可以自动发现云环境下的人员和机器身份,分析权限、角色和策略。提供:

  • 权限可视性
  • IAM 监管
  • 自动响应
  • 用户和实时行为分析(UEBA)

代码安全

供应链安全的背景:现代化应用通常使用敏捷开发,有大量的 CICD 流水线,但是伴随着应用生命周期缺少安全或者使用单一的安全手段,没有体系。

下图中同时会包含 IaC(例如 TF)、开源软件包、Image 的清单:

image-20230726111210622

Supply chain graph

包含的模块:

  • 供应链安全(合并了 Cider Security)
    • 供应链依赖图,发现包的依赖关系和调用关系
    • 发现依赖包中的漏洞(SCA)
    • IaC 安全
    • VCS (版本控制系统,例如 Git,Bitbucket)安全,例如双因子检测,SSO 等。设置代码合并规则,避免未授权或者代码注入的发生
    • 镜像库安全,持续检测 image 漏洞,避免未授信的 image 进入环境中
    • CICD 安全,避免使用不安全的命令或者 beta 的功能,移除硬编码的 secret
    • 持续的 IAM 控制
    • SBOM 管理
  • Software Composition Analysis (SCA) 解决开源组件的漏洞问题,传统的 SCA 方案只是去扫描使用的组件,很少检测组件依赖的其他组件,缺少上下文的连接,比如和 IaC、k8s、CICD 综合在一起来管理安全
    • 检测漏洞:检测依赖包是否有漏洞(通过 Checkov 与 IDE 集成,在开发阶段就提示软件漏洞;可以和 Github 集成,发现漏洞,提示修复的版本,阻止 CD)
    • 生成 SBOM(软件物料清单),方便追踪变动,防止篡改
    • License 合规性检查
  • Secret Scanning 密钥扫描
    • 发现仓库中的密钥,包括提交历史中的密钥
    • 自动发现 API key,加密密钥,OAuth token,证书等多种密钥,通过特征识别,覆盖范围广
    • 支持检测自动生成的密钥

Precise detection

  • IaC 安全
    • 基于开源的 Checkov
    • 检查 IaC 中的误配置,比如是否满足 HIPAA,CIS 和 PCI 规范

img

img

收购来的产品

2018 RedLock:云威胁防御,有点类似 CSPM,解决误配置导致的云安全事件发生,比如 S3 泄露

  • 账户扫描
  • 合规性
  • 类搜索引擎的检索(查找资源)

2018 Evident:公有云基础架构安全及合规性保障

  • 减少攻击面
  • 支持 AWS 和 Azure 的风险识别

2019 PureSec:无服务安全

  • 无服务的漏洞管理
  • 权限管理
  • 运行时安全防护

2019 Twistock:容器安全

  • 漏洞管理
  • 合规性保证
  • 运行时安全

2022 年 12 月 Cider 安全:AppSec 及供应链安全

2023 Dig Security: DSPM数据安全

DSPM

使用场景:

  • 敏感数据发现:发现数据中的敏感资产,发现影子资产
  • 减少数据风险:修复数据权限问题,减少数据暴露,优化云开支
  • 合规:保证配置满足合规法案,态势管理
  • 数据访问治理:映射访问关系和权限
  • DDR:数据流动监控、防数据窃取、防恶意软件

扫描周期:

  • 数据库 30 天扫描一次(通常里面的内容安全级别不会频繁变化),进行扫描前先会检查有没有 <72 小时的 snapshot,然后对 snapshot 进行扫描

  • S3 12 小时扫描一次(一个 bucket 中有 2500 个扫描上限,如果有更多对象就使用 Sampling)

最多会部署 10 台 VM 来扫描数据。

onboard AWS

在 Prisma Cloud > 数据安全的首选项中对接云。

image-20241028104650507

账户权限需求见:https://docs.dig.security/docs/aws-permissions

右上角添加“Add Single Account”:

image-20241028104749020

image-20241028104848882

image-20241028104901528

复制链接在浏览器中打开(需要提前登录 AWS 账号),系统会自动加载创建 stack 的配置:

image-20241028105037095

同意后创建 Stack 即可:

image-20241028105135720

创建完成:

image-20241028110007036

返回 DSPM 可以看到账户已经对接完成:

image-20241028110129386

一段时间后,Discovery 状态会变为 Active:

image-20241028135918333

部署上面的 Terraform 会创建下列三个 Role:

  • DigSecurityOrchestratorRole:运行一些资源,比如 EC2
  • DigSecurityReadOnlyRole:读取 Metadata
  • DigSecurityScannerRole:获取数据

部署完成后,在 CloudTrail 中可以看到相应的事件:

image-20241028140904078

onboard Azure

在添加时,需要先添加 Single Subscription(部署一个 Orchestrator Account),然后才能添加 Tenant。

image-20241103205753367

添加时输入 Azure 租户 ID(添加完成后需要跳到新的页面进行验证):

image-20241103210817545

image-20241103210931924

Azure 会用到下列四个 Role:

  • OrchestratorRole:运行一些资源,比如 EC2
  • ReadOnlyRole:读取 Metadata
  • ScannerRole:获取数据
  • Subscription Orchestrator role:扫描以及分析数据集