Ansichten:

Verbinden Sie Ihr AWS Log Archive-Konto mit AWS CloudTrail und Control Tower, um Trend Vision One die Möglichkeit zu geben, Sicherheit für Ihre Multi-Account-AWS-Umgebung bereitzustellen.

Das Hinzufügen eines AWS Log Archive-Kontos zur Cloud Accounts-App ermöglicht Trend Vision One, auf Ihren Cloud-Dienst zuzugreifen, um Sicherheit und Transparenz in Ihre Cloud-Assets über mehrere Konten hinweg bereitzustellen. Einige Funktionen des Cloud-Kontos bieten nur eingeschränkte Unterstützung für AWS-Regionen. Weitere Informationen finden Sie unter Von AWS unterstützte Regionen und Einschränkungen.
Wichtig
Wichtig
Die Cloud-Konten-App unterstützt derzeit nur die Verbindung von Log-Archive-Konten mithilfe der CloudFormation-Stack-Vorlage.
Die Schritte gelten für die AWS-Konsole ab April 2024.

Prozedur

  1. Melden Sie sich bei der Trend Vision One-Konsole an.
  2. Öffnen Sie in einem separaten Browser-Tab Ihr AWS Log Archive-Konto und melden Sie sich an.
  3. Navigieren Sie in der Trend Vision One Konsole zu Cloud SecurityCloud AccountsAWS.
  4. Klicken Sie auf Konto hinzufügen.
    Das Fenster Add AWS Account wird angezeigt.
  5. Geben Sie den Bereitstellungstyp an.
    1. Für Deployment Method wählen Sie CloudFormation.
    2. Für den Kontotyp wählen Sie Single AWS Account.
    3. Klicken Sie auf Weiter.
  6. Geben Sie die allgemeinen Informationen für das Konto an.
    1. Geben Sie Account name an, um in der Cloud-Konten-App anzuzeigen.
    2. Fügen Sie ein Beschreibung hinzu, um in Cloud-Konten anzuzeigen.
    3. Wählen Sie die AWS-Region für die Bereitstellung der CloudFormation-Vorlage aus.
      Hinweis
      Hinweis
      Die Standardregion ist Ihre Trend Vision One-Region.
      Einige Funktionen und Berechtigungen werden in bestimmten AWS-Regionen nur eingeschränkt unterstützt. Weitere Informationen finden Sie unter Von AWS unterstützte Regionen und Einschränkungen.
    4. Wenn Sie mehr als eine Server- und Workload Protection Manager-Instanz haben, wählen Sie die Instanz aus, die mit dem verbundenen Konto verknüpft werden soll.
      Hinweis
      Hinweis
      • Wenn Sie eine Server- und Workload Protection Manager-Instanz haben, wird das Konto automatisch mit dieser Instanz verknüpft.
    5. Um benutzerdefinierte Tags zu den von Trend Vision One bereitgestellten Ressourcen hinzuzufügen, wählen Sie Resource tagging und geben Sie die Schlüssel-Wert-Paare an.
      Klicken Sie auf Create a new tag, um bis zu drei Tags hinzuzufügen.
      Hinweis
      Hinweis
      • Schlüssel können bis zu 128 Zeichen lang sein und dürfen nicht mit aws beginnen.
      • Werte können bis zu 256 Zeichen lang sein.
    6. Klicken Sie auf Weiter.
  7. Konfigurieren Sie das Features and Permissions für Ihr Log-Konto.
    1. Aktivieren Sie Cloud Detections for AWS CloudTrail.
    2. Erweitern Sie Cloud Detections for AWS CloudTrail und aktivieren Sie dann Control Tower deployment.
    3. Klicken Sie auf Weiter.
  8. Starten Sie die CloudFormation-Vorlage in der AWS-Konsole.
    1. Wenn Sie die Stapelvorlage vor dem Start überprüfen möchten, klicken Sie auf Download and Review Template.
    2. Klicken Sie auf Launch Stack.
    Ihr AWS Log Archive-Konto öffnet sich im CloudFormation-Dienst auf dem Quick create stack-Bildschirm.
  9. Scrollen Sie nach unten zu Parameter und suchen Sie den Abschnitt mit der Bezeichnung These are the parameters required to enable service cloud audit log monitoring control tower.
    Wichtig
    Wichtig
    • Der überwachte CloudTrail und CloudTrail SNS müssen sich im selben Konto und in derselben Region befinden, die Sie für die Vorlagenbereitstellung ausgewählt haben.
    • Ändern Sie keine anderen Einstellungen im Abschnitt Parameter. CloudFormation stellt die Einstellungen für die Parameter automatisch bereit. Das Ändern von Parametern kann dazu führen, dass die Stapelerstellung fehlschlägt.
  10. Geben Sie den ersten Parameter (CloudAuditLogMonitoringCloudTrailArn) an. Dies ist die ARN des CloudTrail, den Sie überwachen möchten.
    1. Öffnen Sie den CloudTrail-Dienst.
    2. Auf dem Trails-Bildschirm finden Sie den folgenden Pfad: aws-controltower-BaselineCloudTrail
    3. Kopieren Sie die ARN.
    4. Notieren Sie sich den "Pfad des Protokolls". Diese Information benötigen Sie im nächsten Schritt.
    5. Fügen Sie in Ihrem Log-Archiv-Konto die ARN in das Feld CloudAuditLogMonitoringCloudTrailArn ein.
  11. Geben Sie den dritten Parameter (CloudAuditLogMonitoringCloudTrailS3Arn) an. Dies ist die ARN für den CloudTrail S3-Bucket.
    1. Öffnen Sie den Dienst S3 Bucket.
    2. Wählen Sie unter General purpose buckets den aws-controltower-logs S3-Bucket aus, dessen Nummer und Region mit dem "Trail-Log-Speicherort" aus dem vorherigen Schritt übereinstimmen.
    3. Navigieren Sie zur Registerkarte Eigenschaften.
    4. Scrollen Sie nach unten zum Abschnitt Amazon EventBridge und stellen Sie sicher, dass Send notifications to Amazon EventBridge for all events in this bucket aktiviert ist. Falls nicht, klicken Sie auf Bearbeiten, um die Einstellung zu aktivieren.
    5. Scrollen Sie nach oben zum Abschnitt Bucket overview und kopieren Sie den Bucket-ARN.
    6. Auf dem Bildschirm CloudFormation fügen Sie die ARN in das Feld CloudAuditLogMonitoringCloudTrailS3Arn ein.
  12. Erstellen Sie ein Amazon SNS-Thema.
    1. Öffnen Sie in Ihrem Log-Archiv-Konto die Simple Notification Service.
    2. Gehen Sie zu Topics und klicken Sie auf Create topic.
    3. Wählen Sie Standard.
    4. Geben Sie einen Namen für das Thema ein.
    5. Lassen Sie die restlichen Einstellungen auf den Standardwerten und klicken Sie auf Create topic.
  13. Erstellen Sie eine EventBridge.
    1. Öffnen Sie in Ihrem Log-Archiv-Konto den Amazon EventBridge-Dienst.
    2. Navigieren Sie zu BusesRegeln.
    3. Klicken Sie auf Create rule.
    4. Geben Sie den Namen für die Regel ein.
    5. Lassen Sie die restlichen Einstellungen auf Standard und klicken Sie auf Weiter.
    6. Wählen Sie unter Creation method die Option Use pattern form aus.
    7. Im Abschnitt Event pattern wählen Sie für Event source die Option AWS service aus.
    8. Für AWS service wählen Sie Simple Storage Service (S3).
    9. Für Ereignistyp wählen Sie Amazon S3 Event Notification.
    10. Für Event type specification 1 wählen Sie Any event.
    11. Für Event type specification 2 wählen Sie Specify bucket(s) by name.
    12. Gehen Sie zu CloudFormation und kopieren Sie den S3-Namen aus dem Feld CloudAuditLogMonitoringCloudTrailS3Arn.
      Der S3-Name ist alles, was den drei Doppelpunkten (:::) in der ARN folgt.
    13. Kehren Sie zu Simple Name Service zurück und fügen Sie den S3-Namen in das Feld Specify bucket(s) by name ein.
    14. Klicken Sie auf Weiter.
    15. Wählen Sie auf dem Bildschirm Select target(s) AWS service aus.
    16. Wählen Sie unter Select a target die Option SNS topic aus
    17. Unter Topic wählen Sie das SNS-Thema mit dem von Ihnen angegebenen Namen aus.
    18. Klicken Sie auf Weiter.
    19. Klicken Sie auf dem Bildschirm Configure tags - optional auf Weiter.
    20. Klicken Sie auf dem Bildschirm Review and create auf Create rule.
    21. Kopieren Sie die ARN.
  14. Geben Sie den zweiten Parameter (CloudAuditLogMonitoringCloudTrailSNSTopicArn) an. Dies ist die ARN des CloudTrail-SNS-Themas.
    1. Fügen Sie die soeben kopierte ARN in das Feld CloudAuditLogMonitoringCloudTrailS3Arn ein.
  15. Wählen Sie im Abschnitt Capabilities die folgenden Bestätigungen aus:
    • I acknowledge that AWS CloudFormation might create IAM resources with custom names.
    • I acknowledge that AWS CloudFormation might require the following capability: CAPABILITY_AUTO_EXPAND.
  16. Klicken Sie auf Create Stack.
    Der Bildschirm Stack details für den neuen Stack erscheint mit dem Tab Ereignisse angezeigt. Die Erstellung kann einige Minuten dauern. Klicken Sie auf Aktualisieren, um den Fortschritt zu überprüfen.
  17. Klicken Sie in der Trend Vision One Konsole auf Fertig.
    Das Konto erscheint in Cloud-Konten, sobald die Bereitstellung der CloudFormation-Vorlage erfolgreich abgeschlossen ist. Aktualisieren Sie den Bildschirm, um die Tabelle zu aktualisieren.