サイト内の現在位置を表示しています。

Prisma Cloud - 特長/機能

特長/機能


単一ソリューションでマルチクラウドのセキュリティ設定管理を実現可能。

・クラウド上のリソースやアプリケーションを検知し、マルチアカウント・マルチテナント環境だったとしても、Dashboard上で集約された結果をグラフィカルに分類・一覧化。
・気になる検知結果に関しては、ドリルダウンすることで詳細情報(日時・実施者・変更履歴)まで調査可能。

ポリシーとコンプライアンス基準が標準提供されているため、堅牢なクラウドセキュリティ設定を数分で構築、適用可能。

・対象クラウドプラットフォームへAPI接続するのみで、隔週ベース・強化されるポリシー(2022.3時点で総計813ポリシー)と照らし合わせた継続的な対応が可能。
・これらのポリシーを組み合わせたコンプライアンステンプレートを活用することで、企業として準拠すべきガイドラインに沿った設定になっているか監査が可能。(カスタマイズ可能)

ポリシータイプ 内容
コンフィグ クラウド上の設定を管理し、セキュリティ基準の維持・確保
アノマリ検知 ・UEBA
 管理者の行動を学習・分析し、傾向と異なる不審な動作を検知・アラート(=アカウント乗っ取りを防ぐ)
・ネットワーク
フローログを学習・分析し、ポートスキャンや疑わしいIPアドレスとのトラフィック監視・検知・アラート
ネットワーク 内部⇔外部で発生するトラフィック監視(=疑わしいIPアドレスから内部へのアクセスを検知・アラート)
イベント監査 クラウド上での重要な設定変更(IAM権限追加やセキュリティグループへのポリシー変更等)を検知・アラート

コンプライアンステンプレート例

CIS v1.3.0(AWS)、CIS v1.3.0(Azure)、CIS v1.2.0(AWS)、CIS v1.2.0(Azure)、CIS v1.1.0(AWS)、CIS v1.1(Azure)、CIS v1.1.0(GCP)、SOC 2、ISO 27001-2013、GDPR、NIST 800-53 Rev4、PCI DSS v3.2 等

Prisma Cloud独自のクエリ文(RQL)を使用し、インシデントの原因や影響範囲を特定することが可能。

・セキュリティインシデントや不審な振る舞いが検出された場合には、その原因や影響範囲を特定するために「誰が」「いつ」「どの」設定変更を行ったのかを迅速に調査可能。
・特定のクラウドリソースに対して、どんな設定変更や操作が行われたかというイベントログを時系列で簡単に表示でき、例えば機密情報が「いつから」公開状態になっていたのかなどの特定が可能。