Editor’s Expose: このブログ投稿では、Palantir の Apollo と USG Tech グループがペアを組んで、Palantir Apollo を展開する方法を説明しています。 (IL6) 製品提供。
安定したマシンを構築するには、コンポーネントを迅速に検出して修正するスキル、固有の脆弱性を調査するスキル、厳しいオファーと管理プロセスが必要です。パッチを展開します。 サービスや製品が制限された空間や遠く離れた場所に置かれているとき、ここは驚くほど感動的であり、私たちが Palantir Apollo を構築した主な目的でした.
パッチ、更新、または変更をキャッチする場所にいます。平均で 3.5 分
でサービスを提供し、運用コンポーネントの修復に必要な時間を数時間から 5 分未満に大幅に短縮します
20 年間、Palantir は保護とインテリジェンスの分野でパートナーと協力してきました。 私たちは、全国的なセキュリティ コンテキストでマシンを管理するための学習をコード化し続けます。 2022年10月、パランティアは影響力レベル6(IL6)の仮認可(PA)を取得
国防記録技術庁 (
DISA ) 私たちの連邦政府のクラウド サービスの提供について.
IL6 認定は、Palantir が DISA の厳格なセキュリティとコンプライアンスの要件を満たしていることを認め、米国の行政機関が最も機密性の高い業務に Palantir の商品を使用することをより簡単にしていることを認める素晴らしい承認です.
IL6 認定への道はまた、壮大で費用がかかる可能性があります。 このブログ投稿では、IL6 環境で作業するための要件を満たすために、Palantir Apollo の組み込みファセットとコントロールを利用して、一貫性のある邪悪なコミュニティ展開マネキンをどのように設計したかについて説明します。
連邦政府内でのクラウド コンピューティングの推進力に伴い、DISA は注意を向けるマシン サービスの作業要件を概説しました。政府のクラウド環境でサービスと製品を提供する。 これらの要件は、商品に含まれる機密性の高い作業を保護する際に、特定のサービスチケットの最も簡単な慣行をキャッチすることを目的としています.DISA の要件は、サプライヤーの全体的なクラウド サービスの可能性を測定するフレームワークに従っています。 サプライヤーはそれぞれの商品にチケットを発行する必要があり、その作業アプローチは、記録データの機密性のさまざまな段階に合わせた安全管理で展開されます。 一般に、より多くの制御を行うことは、サプライヤが提供する製品の可能性が大幅に低下することを意味し、より大きな機密フェーズでレコードデータに取り組む資格を与えます.影響レベル (IL) は で概説されています。 DISA のクラウド コンピューティング SRG は、国防総省 (DoD) が開発したクラスとして、「実行可能な影響は機密性またはガイドラインの完全性が損なわれる可能性があります。」 概説された 4 つの IL (2、4、5、および 6) がベールに包まれており、IL6 は最も注目を集め、主にラベル付けされた可能性のある記録を保持する最も簡単な IL です。
から .zip として SRG をダウンロードできます。ここ
).
これらの要件を定義すると、DISA は FedRAMP プログラムで開拓された機械認定への「Finish Once, Use Many」 の意図。 商用サービスの場合、IL6 認可の政府機関は、長期にわたる特注の監査および認定プロセスに注意を払う必要がなく、自社のサービスおよび製品の採用を迅速に観察できます。 国防総省は、既に付与された PA を維持する選択肢をリストするクラウド キャリア カタログを維持しており、実行可能な消費者グループが精査された商品を簡単に選択できるようにしています。
国防総省は、
に基づいてセキュリティ レビューを行っています。 米国国立要求技術研究所 (NIST) のリスク管理フレームワーク (RMF) 、これは退役軍人の一般的な方向性を広く概説しており、米国のエグゼクティブ全体で非公開の IT プログラムへのすべての意図を示しています。
RMF は、RMF コンシューマーがシステムを評価し、それが満たされているかどうかを判断できるように、システムに存在するセキュリティ制御を把握するためのステアリングを提示します。ユーザーの要望、DISAがIL6のために設定した要件のギャップを空想する.
コントロールは説明的であり、システム全体の特性に焦点を当てています。 システムを実行します。 たとえば、Far away Access (AC-17) の変更は次のように概説されます:
グループ:
a. 使用制限、構成/接続要件、およびあらゆる種類の遠方からのアクセス許可に対する実装ステアリングを確立し、文書化します。 と
b. そのような接続を許可するよりも先にガイドライン システムへの遠方からのアクセスを許可します。
コントロールがどのように概説されているかのおかげで、IL6 承認方向の必要な要素は、システムがどのように変更された説明に一致するように動作するかを示すことです。
アポロは、NIST コントロールのほとんどを念頭に置いて設計されているため、Apollo のフィールド外ファセットの利用を提供する IL6 適格製品の組み立てと発券がより簡単になりました。
以下に、アポロが私たちに6つの問題に取り組むことを許可した方法を分けます。 20 NIST Retain watch over Families
(可能性のある管理コントロールのクラス) これは、IL6 要件として採用された一連のコントロール全体の中で、チャンスごとに主要な問題になる可能性があります。プランとプロダクトおよびサービス 取得 (SA) および現在のチェーン リスク管理 (SR)
計画および製品とサービスの取得 (SA) ファミリー、およびリンクされた現在のチェーン リスク管理 (SR) ファミリー (RMF ガイドラインの改訂 5 で作成) は、リスク管理の整合性を確認するコントロールとプロセスを削除します。システムの部品。 これらの措置は、構成部品が精査および評価されていること、およびブランド独自の構成要素が追加されたり、モデルがアップグレードされたりした場合を含め、システムが必然的に進化するにつれて、システムがスペース内で保護されていることを特定します.
マシンのコンテキストでは、スマートに好まれる機能は現在、個々のマシン ライブラリの束全体で構成されており、その多くはオープン オファーの近隣から取得されています。 システムのマシン オファー チェーンを保護するには、システム内で実行されているコードに固有の脆弱性が隠されている場合に移動する必要があります。これはほぼ毎日のように発生します。 Apollo は、コンテナの脆弱性スキャン
正確に組み込まれています。
はセキュリティ スキャン ブループリントは、Redis のオープン オファー ディストリビューションの製品ネット ページのリリースごとに表示されます
いつブランド固有の製品リリースが手元にある場合、Apollo はリリースを自動的にスキャンしてピアに送信します。 公的セキュリティ カタログ、ファンシー MITRE の Standard Vulnerabilities and Publicity の (CVE) リストの脆弱性に対する自己規律です。
Apollo がリリースに既知の脆弱性があることを発見した場合、 Palantir のチームは、特定のチーム メンバーをキャッチするために製品を開発したことで有罪となり、コードを更新してティーチにパッチを適用しました。 さらに、recordsdata セキュリティ グループは脆弱性の重大度を採用して、システム内部の IL6 要件を維持しながら構成されている一方で、可能性ごとに追加展開される可能性のある要件を規定しています.
システム内のこれらの色あせたスポットのスキャンは、現在 Apollo のコンピュータ化された部分であり、特定の IL6 サービスと製品を安定させるための最大の要素です。 それがなければ、新しく学んだセキュリティの発見をマシン プラットフォームのベテランの立場にマッピングすることは、プラットフォームの複雑さが増し、プラットフォームが動いたり、セキュリティを正確に推定したりする可能性が非常に低いため、扱いにくいという壮大なハンドブックの方向性です。
構成管理 (CM)
構成管理 (CM) 周辺は、変更を検証して適用するためにシステム内に存在する安全制御をカバーします。 CM コントロールは、構成を変更する際の概要と承認ステップの存在で構成され、管理者が承認権限を設定するためにシステム全体でスキルを起動します。大まかなスワップが提案されているものに従って、むしろ少数のユーザーにすぎません。
Apollo は、構成管理サービス内の個々のマイクロサービスごとに、YML ベースの完全な構成ファイルを維持します。 提案された構成のスワップは、変更の添付クエリ (CR) を作成し、製品または環境の所有者によって確認される必要があります。
変更点内部の IL6 環境は、Palantir の集中運用チームである Baseline に送信されます。Baseline は、取得された変更が中断を回避し、Apollo によって適用される独自の構成を承認することを確認します。 環境の構築とテストでは、製品グループは変更を承認する責任があります。 すべてのサービスには非公開の構成があるため、個々の製品や雰囲気に最も適した承認の流れを美しく調整することもできます.![]()
Attach a query to to capture Product from an Atmosphereの変更例Apollo は、コンプライアンス要件を正確に構築します。 FedRAMP 環境内でスワップが提案されると、レビュアーは、何が変更されているかに従って、FedRAMP 特有の非強制的なアクションに関する懸念をガイドされます。
変更の履歴が保存され、すべてのサービスについて手元に作成されます。CR を認定したのは誰で、いつ CR を認定したかを知ることができます。さらに、監査と説明責任 (AU) の管理にも対応しています。
スワップが行われると、Apollo は最初に検証します その後、構成された修復ホーム ウィンドウ全体に適用されます。これは、サービス構成を管理する際に洗練された特定の人的エラーを操縦するのに役立ちます。 この追加されたバランスにより、私たちのプログラムは時計を保留することがより簡単になり、その結果、安定を保留することがより簡単になりました.
インシデント対応(IR) )
インシデント対応 (IR) オルタ ファミリーは、システムが邪悪なアクターからの攻撃を受けている場合を含め、企業がマシン内のインシデントをどれだけうまく認識できるかに関係しています。
IRターゲットを構築するために必要な要素は、システムに迅速にパッチを適用し、システムの影響を受ける部分を最も簡単に隔離する場所にいることです。サービスと製品を安全かつ迅速に復元し、非公開にすることもできます.
一流の機能アポロが私たちの応答方向にもたらすのは、swするスキルですコミュニティ ラインを介してコードの更新を迅速に出荷します。 製品所有者がサービスにパッチを適用する必要がある場合、コード スワップをキャッチするだけで済みます。 そこからリリースが生成され、Apollo は IL6 セキュリティ プロトコルに従ってネットワーク オペレーション ミドル (NOC) チームによって転送されるとすぐに自動的に適用される IL6 のエクスポートを準備します。 Apollo は介入なしでアップグレードを実行するため、製品所有者と NOC の間の費用のかかる調整手順が不要になります。
![]()
Apollo がどのようにコミュニティ ラインを介してエア ギャップ展開に至るすべての意図を機能させるか
さらに、Apollo では、インフラストラクチャ自体から独立した構成に変更される環境のテンプレートを設定することができます。 これにより、基盤となるインフラストラクチャに対して「ペットではなく牛」の意図を盗むことが容易になりました。 サービスや製品を処理する Kubernetes クラスターや VM から分離された秘密や戦術、その他の構成により、インシデントが発生した場合に備えて、独自のインフラストラクチャにそれらを簡単に再適用できます。サービス。
![]()
テンプレートは簡単にキャッチできますすべての個人が同等のベースラインを採用している環境については、監視を差し控えます
コンティンジェンシー・プランニング (CP)
コンティンジェンシー プランニング (CP) は、事前にチケットを制御します。 公平性はサービスの不安定性を引き起こす必要があり、そうでなければサービスや製品を中断する可能性があります。 これは、正しく認識し、合併症が検出されたときに作動するコンピューター化された制御を開始するためのコーチング担当者の人間的要素を含みます.
私たちは、Apollo のプラットフォーム内モニタリングとアラートを利用して CP ファミリーを管理します。これにより、製品または雰囲気の所有者は、Prometheus のメトリック形式を含む、オープンでスタイリッシュなメトリック形式に従ってアラートのしきい値を規定できます。 .![]()
構成されたモニターAtmosphere catch 内のすべての製品について、機械部品の状態を簡単に追跡できます
Apollo は、IL6 サービスと製品を表示し、組み込みのアラート受信ボックスを介して NOC チームのメンバーにインジケーターをルーティングします。 シグナルは、関連するサービス ロギングとリンクされた Apollo アクティビティに自動的にリンクされます。これにより、サービスや製品、またはインフラストラクチャが予期せぬコンポーネントにトリップした場合の修復方向が大幅にスピードアップされます。 NOC は、準備ができて内部指標にリンクされたランブックに従って、指標に取り組む立場にあります。 必要に応じて、インジケーターは製品を非公開にするグループにトリアージされ、より多くのインプットが得られます
アポロでディスプレイを標準化したため、インシデントに対応するための簡単なプロトコルとプロセスを作成できるようになりました。その意図は、緊急時対応計画をより迅速に実行し、特定のプログラムが滞留していることを把握できるようにすることです。安定。
アクセス保持監視(AC)
Access Retain watch over (AC) オルター ファミリーは、アカウントを管理するためのシステムでの対策を記述し、アカウントの保証は、許容されるフェーズを考えると最も簡単です。システム内でアクションを実行する権限。
ロバストに AC制御に対処することは、特定のコンテキスト内で提供するために、消費者が望むものに従って、個々のアクションを機会ごとに追加で許可することができる多目的システムを持つことを含みます.
Apollo では、すべてのアクションと API にリンクされた特性があり、個々のユーザーに割り当てられる場所にあります。または Apollo Groups は、Apollo 内で管理される可能性があり、さらに SSO サプライヤーからミラーリングされる場合もあります。
作業環境に必要な役割 (ブランド固有のコンポーネントのインストールを承認するなど) は、ベースライン チームに付与され、必要に応じて制限されます。大気のコンプライアンス要件に従って、大気の所有者のより小さな近隣。 チーム管理は管理者に割り当てられ、製品ライフサイクル アクション (製品リリースのリコールなど) で構成される役割は、グループの構築に与えられます。
![]()
![]()
製品と環境は、受け入れ可能なチームがソースを監視していることを保証する構成可能な所有権を維持します
機能領域ごとに責任を分割する単一のシステムを持つことで、システムを管理するためのエントリが一貫しており、複雑ではありません。 さらに、ごく少数のアクションを実行する役割を細かく設定する場所にいることで、AC コントロールを支える最小特権システムへのアクセスの原則を満たすために非公開にすることもできます。
アポロ
、これは、FedRAMP、IL5、IL6 など、非常に安定して規制されたすべての環境に展開する製剤の基礎となりました. 方… FedStart は、認定ローミングを事実上開始している組織とパートナーを組んで、テクノロジーをそれらの環境に引き上げます。 一緒に働くことに魅力を感じたら、いつでも
までご連絡ください。 fedstart@palantir.com
でより多くのレコードデータを入手してください。
必要なときはいつでも連絡してください Apollo がどのようにして大まかに空隙のある大気に展開できるようにするかについてさらに研究し、Apollo Instruct Material Hub ホワイト ペーパーやその他のケース スタディ
%%item_re ad_more_button%%
Apollo は、コンプライアンス要件を正確に構築します。 FedRAMP 環境内でスワップが提案されると、レビュアーは、何が変更されているかに従って、FedRAMP 特有の非強制的なアクションに関する懸念をガイドされます。 変更の履歴が保存され、すべてのサービスについて手元に作成されます。CR を認定したのは誰で、いつ CR を認定したかを知ることができます。さらに、監査と説明責任 (AU) の管理にも対応しています。
スワップが行われると、Apollo は最初に検証します その後、構成された修復ホーム ウィンドウ全体に適用されます。これは、サービス構成を管理する際に洗練された特定の人的エラーを操縦するのに役立ちます。 この追加されたバランスにより、私たちのプログラムは時計を保留することがより簡単になり、その結果、安定を保留することがより簡単になりました.
インシデント対応(IR) )
インシデント対応 (IR) オルタ ファミリーは、システムが邪悪なアクターからの攻撃を受けている場合を含め、企業がマシン内のインシデントをどれだけうまく認識できるかに関係しています。
IRターゲットを構築するために必要な要素は、システムに迅速にパッチを適用し、システムの影響を受ける部分を最も簡単に隔離する場所にいることです。サービスと製品を安全かつ迅速に復元し、非公開にすることもできます.一流の機能アポロが私たちの応答方向にもたらすのは、swするスキルですコミュニティ ラインを介してコードの更新を迅速に出荷します。 製品所有者がサービスにパッチを適用する必要がある場合、コード スワップをキャッチするだけで済みます。 そこからリリースが生成され、Apollo は IL6 セキュリティ プロトコルに従ってネットワーク オペレーション ミドル (NOC) チームによって転送されるとすぐに自動的に適用される IL6 のエクスポートを準備します。 Apollo は介入なしでアップグレードを実行するため、製品所有者と NOC の間の費用のかかる調整手順が不要になります。
さらに、Apollo では、インフラストラクチャ自体から独立した構成に変更される環境のテンプレートを設定することができます。 これにより、基盤となるインフラストラクチャに対して「ペットではなく牛」の意図を盗むことが容易になりました。 サービスや製品を処理する Kubernetes クラスターや VM から分離された秘密や戦術、その他の構成により、インシデントが発生した場合に備えて、独自のインフラストラクチャにそれらを簡単に再適用できます。サービス。
テンプレートは簡単にキャッチできますすべての個人が同等のベースラインを採用している環境については、監視を差し控えます
コンティンジェンシー・プランニング (CP)
コンティンジェンシー プランニング (CP) は、事前にチケットを制御します。 公平性はサービスの不安定性を引き起こす必要があり、そうでなければサービスや製品を中断する可能性があります。 これは、正しく認識し、合併症が検出されたときに作動するコンピューター化された制御を開始するためのコーチング担当者の人間的要素を含みます.
私たちは、Apollo のプラットフォーム内モニタリングとアラートを利用して CP ファミリーを管理します。これにより、製品または雰囲気の所有者は、Prometheus のメトリック形式を含む、オープンでスタイリッシュなメトリック形式に従ってアラートのしきい値を規定できます。 .![]()
構成されたモニターAtmosphere catch 内のすべての製品について、機械部品の状態を簡単に追跡できます
Apollo は、IL6 サービスと製品を表示し、組み込みのアラート受信ボックスを介して NOC チームのメンバーにインジケーターをルーティングします。 シグナルは、関連するサービス ロギングとリンクされた Apollo アクティビティに自動的にリンクされます。これにより、サービスや製品、またはインフラストラクチャが予期せぬコンポーネントにトリップした場合の修復方向が大幅にスピードアップされます。 NOC は、準備ができて内部指標にリンクされたランブックに従って、指標に取り組む立場にあります。 必要に応じて、インジケーターは製品を非公開にするグループにトリアージされ、より多くのインプットが得られます
アポロでディスプレイを標準化したため、インシデントに対応するための簡単なプロトコルとプロセスを作成できるようになりました。その意図は、緊急時対応計画をより迅速に実行し、特定のプログラムが滞留していることを把握できるようにすることです。安定。
アクセス保持監視(AC)
Access Retain watch over (AC) オルター ファミリーは、アカウントを管理するためのシステムでの対策を記述し、アカウントの保証は、許容されるフェーズを考えると最も簡単です。システム内でアクションを実行する権限。
ロバストに AC制御に対処することは、特定のコンテキスト内で提供するために、消費者が望むものに従って、個々のアクションを機会ごとに追加で許可することができる多目的システムを持つことを含みます.
Apollo では、すべてのアクションと API にリンクされた特性があり、個々のユーザーに割り当てられる場所にあります。または Apollo Groups は、Apollo 内で管理される可能性があり、さらに SSO サプライヤーからミラーリングされる場合もあります。
作業環境に必要な役割 (ブランド固有のコンポーネントのインストールを承認するなど) は、ベースライン チームに付与され、必要に応じて制限されます。大気のコンプライアンス要件に従って、大気の所有者のより小さな近隣。 チーム管理は管理者に割り当てられ、製品ライフサイクル アクション (製品リリースのリコールなど) で構成される役割は、グループの構築に与えられます。
![]()
![]()
製品と環境は、受け入れ可能なチームがソースを監視していることを保証する構成可能な所有権を維持します
機能領域ごとに責任を分割する単一のシステムを持つことで、システムを管理するためのエントリが一貫しており、複雑ではありません。 さらに、ごく少数のアクションを実行する役割を細かく設定する場所にいることで、AC コントロールを支える最小特権システムへのアクセスの原則を満たすために非公開にすることもできます。
アポロ
、これは、FedRAMP、IL5、IL6 など、非常に安定して規制されたすべての環境に展開する製剤の基礎となりました. 方… FedStart は、認定ローミングを事実上開始している組織とパートナーを組んで、テクノロジーをそれらの環境に引き上げます。 一緒に働くことに魅力を感じたら、いつでも
までご連絡ください。 fedstart@palantir.com
でより多くのレコードデータを入手してください。
必要なときはいつでも連絡してください Apollo がどのようにして大まかに空隙のある大気に展開できるようにするかについてさらに研究し、Apollo Instruct Material Hub ホワイト ペーパーやその他のケース スタディ
%%item_re ad_more_button%%
構成されたモニターAtmosphere catch 内のすべての製品について、機械部品の状態を簡単に追跡できます
Apollo は、IL6 サービスと製品を表示し、組み込みのアラート受信ボックスを介して NOC チームのメンバーにインジケーターをルーティングします。 シグナルは、関連するサービス ロギングとリンクされた Apollo アクティビティに自動的にリンクされます。これにより、サービスや製品、またはインフラストラクチャが予期せぬコンポーネントにトリップした場合の修復方向が大幅にスピードアップされます。 NOC は、準備ができて内部指標にリンクされたランブックに従って、指標に取り組む立場にあります。 必要に応じて、インジケーターは製品を非公開にするグループにトリアージされ、より多くのインプットが得られます
アポロでディスプレイを標準化したため、インシデントに対応するための簡単なプロトコルとプロセスを作成できるようになりました。その意図は、緊急時対応計画をより迅速に実行し、特定のプログラムが滞留していることを把握できるようにすることです。安定。
アクセス保持監視(AC)
Access Retain watch over (AC) オルター ファミリーは、アカウントを管理するためのシステムでの対策を記述し、アカウントの保証は、許容されるフェーズを考えると最も簡単です。システム内でアクションを実行する権限。
ロバストに AC制御に対処することは、特定のコンテキスト内で提供するために、消費者が望むものに従って、個々のアクションを機会ごとに追加で許可することができる多目的システムを持つことを含みます.
Apollo では、すべてのアクションと API にリンクされた特性があり、個々のユーザーに割り当てられる場所にあります。または Apollo Groups は、Apollo 内で管理される可能性があり、さらに SSO サプライヤーからミラーリングされる場合もあります。
作業環境に必要な役割 (ブランド固有のコンポーネントのインストールを承認するなど) は、ベースライン チームに付与され、必要に応じて制限されます。大気のコンプライアンス要件に従って、大気の所有者のより小さな近隣。 チーム管理は管理者に割り当てられ、製品ライフサイクル アクション (製品リリースのリコールなど) で構成される役割は、グループの構築に与えられます。
製品と環境は、受け入れ可能なチームがソースを監視していることを保証する構成可能な所有権を維持します
機能領域ごとに責任を分割する単一のシステムを持つことで、システムを管理するためのエントリが一貫しており、複雑ではありません。 さらに、ごく少数のアクションを実行する役割を細かく設定する場所にいることで、AC コントロールを支える最小特権システムへのアクセスの原則を満たすために非公開にすることもできます。
アポロ
、これは、FedRAMP、IL5、IL6 など、非常に安定して規制されたすべての環境に展開する製剤の基礎となりました. 方… FedStart は、認定ローミングを事実上開始している組織とパートナーを組んで、テクノロジーをそれらの環境に引き上げます。 一緒に働くことに魅力を感じたら、いつでも
までご連絡ください。 fedstart@palantir.com
でより多くのレコードデータを入手してください。
Apollo がどのようにして大まかに空隙のある大気に展開できるようにするかについてさらに研究し、Apollo Instruct Material Hub ホワイト ペーパーやその他のケース スタディ
%%item_re ad_more_button%%