☁️ Prisma Access Audit — Prisma Access SASE 安全审计
v1.0.0Palo Alto Prisma Access SASE 安全审计技能,对移动用户和远程网络的安全策略进行评估,审查 GlobalProtect Cloud Service 配置,验证服务连接健康状态,评估威胁防护配置文件,并跨 Prisma Access 租户进行 Strata Cloud Manager 姿态分析。
详细分析 ▾
运行时依赖
版本
Palo Alto Prisma Access SASE 审计技能的首次发布。提供 Prisma Access 跨移动用户和远程网络的安全态势全面审计。评估 GlobalProtect Cloud Service 配置、安全策略、威胁防护配置文件和服务连接健康状态。支持 Strata Cloud Manager 和 Panorama Cloud Services 插件管理的部署。提供策略缺口、配置文件覆盖、隧道状态和配置漂移检查。需要 Prisma Access API 凭证才能使用。
安装命令
点击复制技能文档
针对 Palo Alto Prisma Access 租户的安全态势云端审计。与检查单个设备的本地 PAN-OS 防火墙审计不同,此技能评估分布式 SASE 结构:管理移动用户和远程网络站点的安全策略、GlobalProtect Cloud Service 客户端配置、跨计算位置的威胁防护配置文件、到本地数据中心的服务连接健康状态,以及所有流量流中的解密覆盖范围。
涵盖通过 Strata Cloud Manager (SCM) 和传统 Panorama Cloud Services 插件部署管理的 Prisma Access。
有关此审计中使用的 Strata Cloud Manager API 端点、身份验证流程和响应结构,请参阅 references/api-reference.md。
使用场景
- 从本地防火墙迁移到 Prisma Access 后的安全策略审查
- 移动用户策略缺口分析——验证 GlobalProtect 用户获得与本地同等或更强的保护
- 远程网络分支安全验证——确保 IKE/IPSec 隧道在所有站点强制执行一致的策略
- 威胁防护配置文件覆盖审计——确认防病毒、反间谍软件、漏洞保护和 WildFire 绑定到所有允许规则
- 服务连接健康评估——验证 Prisma Access 与本地数据中心之间的连接和路由
- GlobalProtect 客户端合规性审查——检查客户端版本、HIP 强制和始终在线 VPN 配置
- Strata Cloud Manager 配置漂移检测——将运行状态与预期基线进行比较
- Prisma Access 基础设施更新或 GlobalProtect 客户端推广前的预升级基线捕获
前置条件
- Prisma Access API 凭证——Strata Cloud Manager OAuth 2.0 客户端凭证(带 TSG ID 的服务账户)或传统 Panorama Cloud Services 插件 API 密钥
- 了解移动用户区域部署——哪些计算位置服务哪些用户群体以及预期的地理覆盖范围
- 了解远程网络拓扑——站点名称、IKE 对等地址、预期隧道数量以及每个分支的带宽分配
- 记录的安全策略意图——要检查哪些流量类别、允许/拒绝哪些应用程序,以及每个策略规则预期的 Security Profile Group 分配
- GlobalProtect 客户端版本要求——组织可接受的最低客户端版本和 HIP 检查阈值
- 访问 Cortex Data Lake 进行日志关联——验证策略执行与流量和威胁日志中的预期行为匹配
流程
按顺序遵循此审计流程。每个步骤都建立在前一个发现的基础上。流程从租户级基础设施清单开始,然后按流量类型进行策略分析,最后是日志和可见性验证。
步骤 1:租户和基础设施清单
使用 OAuth 2.0 客户端凭证流程向 Strata Cloud Manager API 进行身份验证。请参阅 references/api-reference.md 了解令牌端点和所需参数。
检索租户信息和计算位置状态:
GET https://api.sase.paloaltonetworks.com/sse/config/v1/prisma-access-config
Authorization: Bearer
记录以下内容:
- 租户 ID 和 TSG ID——确认您正在审计正确的租户
- 计算位置——列出移动用户和远程网络的所有活动区域
- 许可层级——Prisma Access 版本(Business、Business Premium 或 Enterprise)决定可用功能
- 带宽分配——分配的總带宽和每个区域的分布
枚举移动用户区域和远程网络站点:
GET https://api.sase.paloaltonetworks.com/sse/config/v1/mobile-users/regions
GET https://api.sase.paloaltonetworks.com/sse/config/v1/remote-networks
[移动用户] 统计活动计算位置并验证地理覆盖范围是否与组织的用户分布匹配。
[远程网络] 列出所有配置的远程网络站点、其 IKE 网关地址和隧道状态。标记任何显示隧道关闭状态的站点。
步骤 2:安全策略审计(移动用户)
检索应用于 GlobalProtect 移动用户的安全策略:
GET https://api.sase.paloaltonetworks.com/sse/config/v1/security-rules
?folder=Mobile Users
[移动用户] 根据以下标准评估每个规则:
- 过度宽松的应用程序: 结合
application: any和action: allow的规则完全绕过 App-ID 识别。标记为严重。 - 缺少 Security Profile Group: 没有绑定 Security Profile Group 或单独配置文件的允许规则允许流量不受威胁检查。在每个规则上检查
profile_setting。 - 源/目标范围: 对源和目标地址都使用
any的规则——评估是否可以使用地址对象或地址组缩小范围。 - 服务端口使用: 使用
service: any而非service: application-default的规则——当应用程序限制为标准端口时,App-ID 强制执行最强。 - 规则顺序: 验证已知恶意类别的拒绝/丢弃规则是否在宽松允许规则之前。顺序错误的规则可能在拒绝规则评估之前就允许了流量。
计算 App-ID 采用率:统计使用特定 App-ID 的规则与使用 application: any 的规则的数量。成熟部署的目标是 >80% 的命名 App-ID 使用率。
步骤 3:安全策略审计(远程网络)
检索应用于远程网络站点的安全策略:
GET https://api.sase.paloaltonetworks.com/sse/config/v1/security-rules
?folder=Remote Networks
[远程网络] 除了步骤 2 中的规则级检查外,还要评估:
- IKE/IPSec 隧道配置: 验证加密算法是否符合组织标准(首选 AES-256-GCM,最低 AES-256-CBC)。检查 IKE 版本(需要 IKEv2)、DH 组(最低 Group 14)和 SA 生命周期设置。
GET https://api.sase.paloaltonetworks.com/sse/config/v1/ike-gateways
GET https://api.sase.paloaltonetworks.com/sse/config/v1/ipsec-tunnels
- 路由验证: 检查每个站点的 BGP 或静态路由配置。对于 BGP,验证对等 ASN、播发的前缀和路由过滤器。对于静态路由,确认下一跳可达性和子网准确性。
GET https://api.sase.paloaltonetworks.com/sse/config/v1/bgp-routing
- 拆分隧道与完全隧道态势: 确定分支流量是通过 Prisma Access 完全隧道化(推荐用于一致检查)还是拆分隧道化并直接访问互联网。拆分隧道配置必须确保本地 breakout 流量仍然通过安全策略。
- 带宽分配: 验证每个站点的带宽分配与实际使用情况是否匹配。持续超出分配的站点会出现数据包丢失或性能下降。
步骤 4:威胁防护配置文件评估
检索所有 Security Profile Groups 和单独配置文件:
GET https://api.sase.paloaltonetworks.com/sse/config/v1/security-profile-groups
GET https://api.sase.paloaltonetworks.com/sse/config/v1/anti-spyware-profiles
GET https://api.sase.paloaltonetworks.com/sse/config/v1/vulnerability-protection-profiles
GET https://api.sase.paloaltonetworks.com/sse/config/v1/wildfire-anti-virus-profiles
评估每种配置文件类型:
- 防病毒配置文件: 验证所有解码器(HTTP、SMTP、IMAP、POP3、FTP、SMB)的操作设置为
reset-both或drop。仅使用alert的默认配置文件不足——标记为高风险发现。 - 反间谍软件配置文件: 检查是否启用了 DNS sinkhole、是否阻止了僵尸网络域,以及间谍软件严重级别 critical/high/medium 是否设置为
reset-both或drop。 - 漏洞保护配置文件: 验证严重和高严重性签名使用
reset-both操作。默认配置文件对信息性内容使用alert——可以接受。检查是否存在削弱保护的定制例外。 - WildFire 配置文件: 确认所有文件类型(PE、APK、Mac OS X、ELF、PDF、MS Office、JAR、Flash、Linux pkg)都转发到 WildFire 进行分析。验证 WildFire verdict 操作阻止恶意软件和灰色软件。
- 文件阻止配置文件: 验证高风险文件类型(EXE、DLL、BAT、SCR、MSI)在相关协议上被阻止。
[移动用户] [远程网络] 验证两个文件夹中的所有允许规则都引用包含上述配置文件的 Security Profile Group。没有配置文件绑定的规则将使流量未经检查。
步骤 5:URL 过滤和 DNS 安全审查
URL 过滤和 DNS 安全配置:
GET https://api.sase.paloaltonetworks.com/sse/config/v1/url-filtering-profiles
GET https://api.sase.paloaltonetworks.com/sse/config/v1/dns-security-profiles
- URL 过滤类别: 验证高风险类别(恶意软件、网络钓鱼、命令和控制、灰色软件、新注册域名)设置为
block。检查 Advanced URL Filtering 许可证是否处于活动状态,以对未知 URL 进行基于 ML 的内联分析。 - 自定义 URL 类别: 审查任何自定义 URL 类别的适当性——过于宽松的允许列表类别可能会绕过安全。
- DNS 安全: 确认应用了 DNS 安全策略,并且 DNS 层威胁类别(DGA、DNS 隧道化、新发现的域)设置为
sinkhole或block。 - CASB / SaaS 安全: 如果获得许可,验证 SaaS 应用程序可见性和内联控件是否已配置。检查批准与未批准的 SaaS 应用程序策略。
步骤 6:GlobalProtect 客户端配置
[移动用户] 审查 GlobalProtect Cloud Service 配置:
GET https://api.sase.paloaltonetworks.com/sse/config/v1/mobile-agent/global-settings
GET https://api.sase.paloaltonetworks.com/sse/config/v1/hip-profiles
GET https://api.sase.paloaltonetworks.com/sse/config/v1/hip-objects
评估以下内容:
- 客户端版本时效性: 检查跨用户群体部署的当前版本,支持的最低客户端版本。落后于当前主要版本一个以上版本的客户端存在合规风险。从 Prisma Access Insights 查询版本分布。
- 拆分隧道配置: 验证 GlobalProtect 门户配置是使用完全隧道(所有流量通过 Prisma Access)还是拆分隧道(指定的应用/域绕过隧道)。推荐使用完全隧道以确保一致的安全检查。
- HIP(主机信息配置文件)检查: 验证 HIP 对象检查最低 OS 补丁级别、磁盘加密状态、防病毒存在性和时效性、主机防火墙状态以及证书有效性。HIP 配置文件应强制执行合规门控——不合规的设备将获得受限访问。
- 预登录隧道: 检查是否为机器级身份验证(在用户登录之前)配置了预登录隧道。需要基于机器证书访问的环境需要此配置。
- 始终在线 VPN 强制: 验证 GlobalProtect 配置强制始终在线 VPN 且没有用户禁用选项。检查禁用覆盖密码保护。
- 身份验证方法: 审查 SAML、证书或 LDAP/Kerberos 身份验证。建议对移动用户使用带 MFA 的 SAML。
步骤 7:服务连接验证
[服务连接] 验证 Prisma Access 与本地数据中心之间的连接:
GET https://api.sase.paloaltonetworks.com/sse/config/v1/service-connections
评估每个服务连接:
- 隧道状态: 验证 IKE/IPSec 隧道已建立且稳定(最近没有波动)。检查隧道正常运行时间和最后状态更改。
- 路由播发: 确认本地路由正确播发到 Prisma Access。验证 Prisma Access 是否将预期的移动用户和远程网络子网播发回本地。
- 带宽分配: 检查分配的带宽与利用率。接近容量的服务连接会导致移动用户访问本地资源时流量丢失。
- QoS 配置: 如果配置了 QoS,验证流量分类和带宽保证是否与业务应用程序优先级一致。
- 冗余: 验证每个数据中心都存在主用和备用服务连接。单一服务连接是单点故障。检查故障切换行为——主备或双活。
步骤 8:解密策略审查
评估跨 Prisma Access 租户的 SSL/TLS 解密覆盖范围:
GET https://api.sase.paloaltonetworks.com/sse/config/v1/decryption-rules
?folder=Mobile Users
GET https://api.sase.paloaltonetworks.com/sse/config/v1/decryption-rules
?folder=Remote Networks
[移动用户] [远程网络] 检查解密配置:
- 解密规则覆盖范围: 识别哪些流量流被解密(SSL 转发代理),哪些绕过解密。来自所有用户和分支源的互联网流量应该被解密以进行完整威胁检查。
- 解密排除: 审查技术排除(证书固定、客户端证书相互 TLS)和平规排除(金融、医疗类别)。验证排除列表最少并有正当理由记录。
- 证书链: 验证转发信任 CA 证书已正确分发到所有端点。移动用户设备必须信任解密 CA 以避免证书错误。检查证书过期时间。
- TLS 版本强制: 验证 TLS 1.0 和 1.1 被阻止或带警报解密。只应允许 TLS 1.2 和 1.3 且无发现。
- 性能影响: 对于带宽有限的远程网络站点,评估解密处理是否引入延迟。从 Prisma Access Insights 检查与解密相关的性能指标。
步骤 9:日志和可见性
验证日志转发和监控配置:
GET https://api.sase.paloaltonetworks.com/sse/config/v1/log-forwarding-profiles
- Cortex Data Lake 转发: 确认所有日志类型(流量、威胁、URL、数据、WildFire、身份验证、HIP 匹配、解密)都转发到 Cortex Data Lake。缺失的日志类型会造成可见性缺口。
- 日志保留: 验证 Cortex Data Lake 存储分配和保留期限是否符合合规要求。检查容量警告。
- 自主 DEM(数字体验监控): 如果获得许可,验证移动用户是否启用了自主 DEM。检查是否为关键 SaaS 应用程序(Microsoft 365、Salesforce、ServiceNow 等)配置了应用程序性能监控目标。
- 外部 SIEM 转发: 如果日志转发到外部 SIEM,验证 syslog 或 HTTPS 转发是否正常运行,日志摄取速率是否与预期量匹配。
- 警报配置: 检查关键事件配置警报——隧道关闭、许可证过期、计算位置容量、高威胁量。
阈值表
安全策略覆盖
| 指标 | 正常 | 警告 | 严重 |
|---|---|---|---|
| App-ID 采用(命名 App-ID / 总允许规则) | >80% | 50-80% | <50% |
| Security Profile Group 绑定(带 SPG 的允许规则) | >95% | 80-95% | <80% |
带 application: any + service: any 的规则 | 0 | 1-3 | >3 |
| 规则库中的禁用规则 | <5% 总数 | 5-15% | >15% |
| 隐藏/不可达规则 | 0 | 1-5 | >5 |
威胁防护配置文件强度
| 配置文件类型 | 正常 | 警告 | 严重 |
|---|---|---|---|
| 防病毒——所有解码器的操作 | reset-both / drop | 1-2 个解码器警报 | 仅警报或默认未更改 |
| 反间谍软件——严重/高严重性操作 | reset-both / drop | 仅严重时丢弃 | 仅警报 |
| 反间谍软件——DNS sinkhole | 启用 | 不适用 | 禁用 |
| 漏洞保护——严重/高操作 | reset-both | 仅严重时丢弃 | 仅警报 |
| WildFire——转发的文件类型 | 所有文件类型 | 缺少 1-2 种类型 | 缺少 >2 种类型或禁用 |
| 文件阻止——高风险文件类型 | 阻止(EXE/DLL/BAT/SCR) | 部分覆盖 | 未配置 |
| URL 过滤——高风险类别 | 阻止(恶意软件/网络钓鱼/C2) | 部分类别警报 | 允许或未配置 |
| DNS 安全——威胁类别 | Sinkhole / 阻止 | 部分警报 | 未配置 |
GlobalProtect 客户端合规性
| 指标 | 正常 | 警告 | 严重 |
|---|---|---|---|
| 客户端版本时效性(N-1 主要版本内) | >95% 合规 | 80-95% 合规 | <80% 合规 |
| HIP 合规率(通过 HIP 检查的设备) | >90% | 70-90% | <70% |
| 始终在线 VPN 强制 | 启用,无覆盖 | 启用,覆盖需密码 | 禁用 |
| 预登录隧道(如需要) | 配置并活跃 | 配置,间歇性 | 未配置 |
| 身份验证方法 | 带 MFA 的 SAML | 无 MFA 的 SAML | LDAP/仅密码 |
服务连接健康
| 指标 | 正常 | 警告 | 严重 |
|---|---|---|---|
| 隧道状态 | 开启,稳定 >7 天 | 波动(24 小时内 >2 次状态更改) | 关闭 |
| 带宽利用率 | <70% 已分配 | 70-90% 已分配 | >90% 已分配 |
| 冗余 | 主用 + 备用活跃 | 单一连接,已配置备份 | 单一连接,无备份 |
| BGP 对等状态 | 已建立,交换路由 | 已建立,缺少路由 | 关闭/未配置 |
| 路由播发准确性 | 所有预期前缀存在 | 缺少非关键前缀 | 缺少关键前缀 |
解密覆盖
| 指标 | 正常 | 警告 | 严重 |
|---|---|---|---|
| 解密的互联网流量 | >80% 会话 | 50-80% 会话 | <50% 会话 |
| 解密排除数量 | <20 类别/域 | 20-50 | >50 |
| TLS 1.0/1.1 流量 | 阻止 | 带警报解密 | 允许不检查 |
| 转发信任 CA 证书有效性 | >90 天到期 | 30-90 天 | <30 天或已过期 |
决策树
移动用户策略缺口优先级
移动用户允许规则已识别
├── 是否有 Security Profile Group?
│ ├── 否 → 高:立即添加 SPG
│ │ └── 流量类型?
│ │ ├── 互联网绑定 → 绑定完整 SPG(AV+AS+VP+URL+WF+FB)
│ │ ├── 通过服务连接访问本地 → 标准 SPG(AV+AS+VP)
│ │ └── SaaS 直接访问 → 完整 SPG + URL 过滤 + CASB
│ └── 是 → 检查 SPG 完整性
│ ├── 缺少 WildFire → 中:添加 WF 配置文件以实现零日覆盖
│ ├── 缺少 URL 过滤 → 中:添加 URL 以实现 Web 威胁保护
│ └── 所有配置文件存在 → 正常
│ ├── 应用程序 = any?
│ ├── 是 + 服务 = any → 严重:完全开放规则
│ │ └── 审查 Prisma Access Insights 流量日志以了解实际应用使用情况
│ │ → 用特定 App-ID 替换
│ ├── 是 + 服务 = 特定端口 → 高:端口上的 App-ID 绕过
│ │ └── 从流量日志识别该端口上的应用程序
│ │ → 用命名 App-ID + application-default 替换
│ └── 命名 App-ID → 正常
│ ├── 是否解密?
│ ├── 否 → SPG 检查仅限于元数据
│ │ └── 为此流量流添加解密规则
│ └── 是 → 完整检查有效
│ └── 是否强制 HIP?
│ ├── 否 → 评估添加 HIP 配置文件以实现设备合规
│ └── 是 → 验证 HIP 检查是否符合组织策略
远程网络安全态势修复
远程网络站点已识别
├── 隧道状态?
│ ├── 关闭 → 严重:恢复连接
│ │ ├── 检查 IKE 阶段 1(对等 IP、预共享密钥、提案)
│ │ ├── 检查 IKE 阶段 2(代理 ID、加密不匹配)
│ │ └── 验证本地防火墙允许 IKE/NAT-T(UDP 500/4500)
│ ├── 波动 → 高:调查稳定性
│ │ ├── 检查 DPD(对等死检测)设置
│ │ ├── 审查分支站点的 ISP 稳定性
│ │ └── 验证对等方之间的 SA 生命周期对齐
│ └── 稳定 → 继续策略审计
│ ├── 加密强度?
│ ├── 低于最低标准(3DES、DH Group 2/5)→ 高:升级提案
│ │ └── 目标:AES-256-GCM、IKEv2、DH Group 19/20
│ └── 符合标准 → 正常
│ ├── 路由正确?
│ ├── BGP:缺少预期前缀 → 验证路由过滤和播发
│ ├── 静态:下一跳不正确 → 修正路由配置
│ └── 路由存在且准确 → 正常
│ ├── 拆分隧道还是完全隧道?
│ ├── 拆分隧道无本地安全 → 高:未检查流量风险
│ │ └── 迁移到完全隧道或添加本地安全堆栈
│ └── 完全隧道或带本地检查的拆分隧道 → 正常
│ └── 带宽是否足够?
│ ├── >90% 利用率 → 警告:升级分配
│ ├── 70-90% 利用率 → 监控趋势
│ └── <70% → 正常
威胁防护配置文件强化路径
威胁防护配置文件审计
├── 使用默认(最佳实践)配置文件?
│ ├── 是 → 可接受的基线
│ │ └── 审查组织定制需求
│ └── 否 → 存在定制配置文件
│ ├── 比默认弱?→ 发现:强化至匹配或超过
│ └── 比默认强?→ 正常,记录定制
│ ├── 防病毒配置文件
│ ├── 任何解码器设置为仅警报?→ 高:更改为 reset-both
│ └── 所有解码器 reset-both/drop → 正常
│ ├── 反间谍软件配置文件
│ ├── DNS sinkhole 禁用?→ 高:立即启用
│ ├── 严重/高严重性 = 警报?→ 高:更改为 reset-both
│ └── 正确配置 → 正常
│ ├── 漏洞保护配置文件
│ ├── 减少覆盖的定制例外?→ 审查每个例外
│ │ └── 仍需要例外?→ 记录正当理由
│ │ └── 不再需要 → 移除例外
│ └── 标准严重性操作 → 正常
│ └── WildFire 配置文件
│ ├── 未转发文件类型?→ 中:添加缺失的文件类型
│ ├── verdict 操作 = 警报对于恶意软件?→ 高:更改为丢弃
│ └── 完整覆盖,阻止恶意软件 → 正常
报告模板
PRISMA ACCESS SASE 审计报告 ================================ 租户:[租户名称] 租户 ID:[租户 ID] TSG ID:[TSG ID] Prisma Access 版本:[Business / Business Premium / Enterprise] 审计日期:[时间戳] 执行者:[操作员/代理]基础设施概览:
- 计算位置(移动用户):[数量] — [区域列表]
- 远程网络站点:[数量] — [站点列表]
- 服务连接:[数量] — [数据中心列表]
- 总带宽分配:[Mbps]
- Strata Cloud Manager 版本:[版本]
移动用户发现:
- 安全规则总数(移动用户文件夹):[数量]
- 允许规则:[n] | 拒绝规则:[n] | 丢弃规则:[n]
- 带 Security Profile Group 的规则:[n] / [允许数量] ([%])
- App-ID 采用:[n]% 的允许规则使用命名 App-ID
- GlobalProtect 客户端合规性:[n]% 使用当前版本
- HIP 合规率:[n]%
发现:
规则:[规则名称] 文件夹:移动用户 问题:[具体问题] 建议:[具体修复]
- [严重性] [类别] — [描述]
远程网络发现:
- 远程网络站点总数:[数量]
- 隧道开启的站点:[n] / [总数]
- 完全隧道态势的站点:[n] / [总数]
- 安全规则(远程网络文件夹):[数量]
- 带 Security Profile Group 的规则:[n] / [允许数量] ([%])
发现:
站点:[站点名称] 问题:[具体问题——隧道、路由、策略或加密] 建议:[具体修复]
- [严重性] [类别] — [描述]
威胁防护评估:
- 配置的 Security Profile Groups:[数量]
- 防病毒配置文件:[数量] — [强度评估]
- 反间谍软件配置文件:[数量] — DNS sinkhole:[启用/禁用]
- 漏洞保护配置文件:[数量] — [定制例外数量]
- WildFire 配置文件:[数量] — 转发的文件类型:[列表]
- URL 过滤:Advanced URL Filtering 许可证:[活动/非活动]
- DNS 安全:[已配置/未配置]
发现:
配置文件:[配置文件名称] 问题:[具体弱点] 建议:[具体修复]
- [严重性] [配置文件类型] — [描述]
解密覆盖:
- 移动用户解密规则:[数量]
- 远程网络解密规则:[数量]
- 估计解密的会话:[%]
- 解密排除:[类别/域数量]
- 转发信任 CA 过期:[日期]
- TLS 1.0/1.1 处理:[阻止/允许/解密]
发现:
范围:[移动用户 / 远程网络 / 两者] 问题:[具体缺口] 建议:[具体修复]
- [严重性] — [描述]
服务连接状态:
- 服务连接:[数量]
- 所有隧道开启:[是/否]
- 冗余:[全部冗余 / 发现缺口]
- 带宽利用率:[平均 %]
发现:
连接:[服务连接名称] 问题:[隧道、路由、带宽或冗余] 建议:[具体修复]
- [严重性] — [描述]
严重性摘要:
- 严重:[数量]
- 高:[数量]
- 中:[数量]
- 低/信息:[数量]
修复路线图: 阶段 1(立即 — 0-7 天):
阶段 2(短期 — 7-30 天):
- [需要立即采取行动的关键发现]
阶段 3(中期 — 30-90 天):
- [高发现和快速修复]
阶段 4(持续):
- [中发现、配置文件强化、App-ID 迁移]
- [持续监控、季度重新审计、策略生命周期]
下次审计:[基于发现 — 严重:30 天,高:90 天,清洁:180 天]
故障排除
API 身份验证 — Strata Cloud Manager 与传统方式
Strata Cloud Manager 使用 OAuth 2.0 客户端凭证流程。使用绑定到租户服务组 (TSG) ID 的服务账户进行身份验证。令牌端点是 https://auth.apps.paloaltonetworks.com/oauth2/access_token。
常见身份验证失败:
- TSG ID 无效:
scope参数必须包含tsg_id:。省略此参数或使用错误的 TSG ID 会返回 401 错误。 - 客户端密钥过期: 服务账户密钥具有可配置的过期时间。通过 Strata Cloud Manager > Identity & Access 重新生成。
- 角色不足: 服务账户至少需要
Auditor或View-Only Administrator角色才能读取配置。
传统 Panorama Cloud Services 插件 API 使用从 Panorama 生成的 API 密钥。如果组织已迁移到 Strata Cloud Manager,传统 API 可能返回过时的配置。始终确认哪个管理平面是权威的。
计算位置容量
Prisma Access 计算位置在峰值使用期间可能达到容量。如果移动用户连接被拒绝或性能下降:
- 通过 Prisma Access Insights 或自主 DEM 仪表板检查计算位置利用率。
- 验证移动用户区域在地理上分布以平衡负载——避免将所有用户集中在一个区域。
- 审查每个计算位置的带宽分配。分配不足会在真正达到容量之前触发节流。
GlobalProtect 客户端兼容性
GlobalProtect 客户端兼容性问题通常由以下原因引起:
- 版本不匹配: 云端交付的 GlobalProtect 基础设施独立于客户端软件进行更新。落后两个以上主要版本的客户端可能无法连接或失去功能支持。检查 Prisma Access 兼容性矩阵。
- 特定于 OS 的问题: macOS 系统扩展要求(Network Extension vs Kernel Extension)在不同 OS 版本之间变化。Windows 客户端可能与第三方 VPN 或端点安全软件冲突。
- MDM 部署的配置: 移动设备管理推送的配置文件可能会覆盖门户交付的设置。验证 MDM 配置与门户/网关设置一致。
服务连接 BGP 波动
服务连接上的 BGP 会话不稳定通常由以下原因导致:
- 保持计时器不匹配: Prisma Access 默认 BGP 保持时间为 90 秒。如果本地对等方使用更短的保持时间,并且由于拥塞而丢失保活,会话将下降。对齐计时器。
- 路由振荡: 如果本地路由器快速播发和撤回路由,Prisma Access BGP 将跟随。首先检查本地路由稳定性。
- MTU 问题: 路径 MTU 不匹配导致 TCP 会话失败,可能影响 BGP。验证服务连接路径上的 MTU——典型的 IPSec 开销需要将 MTU 降低到 1400 或更低。
- IKE DPD 敏感性: 激进的死对等检测设置结合瞬态数据包丢失会导致不必要的隧道重建。使用 10 秒的 DPD 间隔和 3 次重试作为基线。
解密证书分发
SSL 转发代理解密需要端点信任 Prisma Access 转发信任 CA 证书。分发挑战包括:
- 移动用户: 通过 MDM、GPO 或 GlobalProtect 客户端配置推送 CA 证书。通过检查样本设备上的证书存储来验证分发。
- 远程网络端点: 位于远程网络隧道后面的分支设备也必须信任 CA。如果分支用户通过 Prisma Access 访问互联网,他们的设备需要该证书。
- 证书过期: 监控转发信任 CA 证书过期。Prisma Access 生成具有可配置生命周期的证书——设置日历提醒以便续订。过期的 CA 会导致所有解密会话因证书错误而失败。
- 证书固定应用程序: 固定其服务器证书的应用程序(银行应用程序、某些医疗保健门户)将通过 SSL 转发代理失败。将这些添加到解密排除列表并记录正当理由。