Fügen Sie ein AWS-Konto zu Trend Vision One hinzu und verbinden Sie es, indem Sie eine generierte Stack-Vorlage verwenden, um die Sicherheit Ihrer Cloud-Assets zu gewährleisten.
Das Verbinden eines AWS-Kontos mit Cloud-Konten ermöglicht es Trend Vision One, auf Ihre Cloud-Dienste zuzugreifen, um Sicherheit und Transparenz in Ihre Cloud-Assets
zu bringen. Einige Funktionen von Cloud-Konten bieten nur eingeschränkten Support
für AWS-Regionen. Weitere Informationen finden Sie unter Von AWS unterstützte Regionen und Einschränkungen.
WichtigDie Schritte gelten für die AWS-Konsole ab November 2023.
|
Prozedur
- Melden Sie sich bei der Trend Vision One-Konsole an.
- Öffnen Sie in derselben Browsersitzung einen neuen Tab und melden Sie sich bei dem AWS-Konto an, das Sie mit einer Rolle verbinden möchten, die Administratorrechte hat.
- Navigieren Sie in der Trend Vision One Konsole zu .
- Klicken Sie auf Konto hinzufügen.Das Fenster Add AWS Account wird angezeigt.
- Geben Sie den Bereitstellungstyp an.
- Für Deployment Method wählen Sie CloudFormation.
- Für den Kontotyp wählen Sie Single AWS Account.
- Klicken Sie auf Weiter.
- Geben Sie die allgemeinen Informationen für das Konto an.
- Geben Sie Account name an, um in der Cloud-Konten-App anzuzeigen.
- Fügen Sie ein Beschreibung hinzu, um in Cloud-Konten anzuzeigen.
- Wählen Sie die AWS-Region für die Bereitstellung der CloudFormation-Vorlage aus.

Hinweis
Die Standardregion ist Ihre Trend Vision One-Region.Einige Funktionen und Berechtigungen werden in bestimmten AWS-Regionen nur eingeschränkt unterstützt. Weitere Informationen finden Sie unter Von AWS unterstützte Regionen und Einschränkungen. - Wenn Sie mehr als eine Server- und Workload Protection Manager-Instanz haben, wählen
Sie die Instanz aus, die mit dem verbundenen Konto verknüpft werden soll.

Hinweis
-
Wenn Sie eine Server- und Workload Protection Manager-Instanz haben, wird das Konto automatisch mit dieser Instanz verknüpft.
-
- Um benutzerdefinierte Tags zu den von Trend Vision One bereitgestellten Ressourcen
hinzuzufügen, wählen Sie Resource tagging und geben Sie die Schlüssel-Wert-Paare an.Klicken Sie auf Create a new tag, um bis zu drei Tags hinzuzufügen.

Hinweis
-
Schlüssel können bis zu 128 Zeichen lang sein und dürfen nicht mit
awsbeginnen. -
Werte können bis zu 256 Zeichen lang sein.
-
- Klicken Sie auf Weiter.
- Konfigurieren Sie das Features and Permissions, dem Sie Zugriff auf Ihre Cloud-Umgebung gewähren möchten.

Wichtig
Agentlose Sicherheitslücken- und Bedrohungserkennung ist eine Vorabversion und gehört nicht zu den bestehenden Funktionen einer offiziellen kommerziellen oder allgemeinen Veröffentlichung. Bitte überprüfen Sie Haftungsausschluss für Vorabversion, bevor Sie die Funktion verwenden.Cloud Response for AWS erfordert, dass Sie die Überwachung von Cloud Detections for AWS CloudTrail für Ihr AWS-Konto aktivieren, was Sie folgendermaßen tun können:-
Einzelnes AWS-Konto: Aktivieren Sie Cloud Detections for AWS CloudTrail für das AWS-Konto.
-
AWS-Organisation: Aktivieren Sie Cloud Detections for AWS CloudTrail und wählen Sie das Kontrollkästchen AWS Control Tower deployment aus, oder aktivieren Sie Cloud Detections for Amazon Security Lake mit aktivierter CloudTrail-Protokollüberwachung.
-
Core Features: Verbinden Sie Ihr AWS-Konto mit Trend Vision One, um Ihre Cloud-Assets zu entdecken und Risiken wie Verstöße gegen Compliance- und Sicherheitsbest-Practices in Ihrer Cloud-Infrastruktur schnell zu identifizieren.
-
Agentless Vulnerability & Threat Detection: Implementieren Sie agentenlose Sicherheitslücken- und Bedrohungserkennung in Ihrem Cloud-Konto, um Schwachstellen und Malware in unterstützten Cloud-Ressourcen zu durchsuchen, ohne Ihre Anwendungen zu beeinträchtigen.Klicken Sie auf Scanner Configuration, um die Ressourcentypen auszuwählen, die durchsucht werden sollen, und ob nach Schwachstellen, Malware oder beidem gesucht werden soll.Wählen Sie die AWS-Regionen aus, in die Sie die Funktion bereitstellen möchten.
-
Cloud Detections for AWS CloudTrail: Bereitstellen, um umsetzbare Einblicke in Benutzer-, Dienst- und Ressourcenaktivitäten zu erhalten, mit Erkennungsmodellen, die Aktivitäten wie Rechteausweitung, Passwortänderung, versuchte Datenexfiltration und potenziell unautorisierte MFA-Änderungen identifizieren. Diese Funktion erfordert die Zuweisung von Credits an XDR für die Cloud.

Hinweis
Diese Funktion erfordert die Konfiguration Ihrer CloudTrail-Einstellungen. Weitere Informationen finden Sie unter CloudTrail-Einstellungen konfigurieren. -
Cloud Detections for Amazon Security Lake: Bereitstellen, um Ihre Amazon Security Lake Daten an Trend Vision One weiterzuleiten, einschließlich CloudTrail-Protokolle, VPC-Flow-Protokolle, WAF-Protokolle, EKS-Audit-Protokolle, Route53-Resolver-Abfrageprotokolle und SecurityHub-Ergebnisse. Erhalten Sie umsetzbare Einblicke in Ihre Umgebung mit XDR-Erkennungsmodellen, um zu alarmieren, wenn bösartige und verdächtige Aktivitäten in Ihren Cloud-Ressourcen, Diensten und Ihrem Netzwerk erkannt werden.Wählen Sie die AWS-Regionen aus, in die Sie die Funktion bereitstellen möchten, und die Protokolle, die Sie DURCHSUCHEN möchten. Sie müssen Security Lake in Ihrem AWS-Konto in den ausgewählten Regionen konfiguriert haben.Weitere Informationen zu unterstützten Protokollen und Ereignistypen finden Sie unter AWS-Funktionen und Berechtigungen.
-
File Security Storage: Bereitstellen von Trend Vision One - Dateisicherheitsspeicher in Ihrem Cloud-Konto, um Ihre Cloud-Umgebung zu schützen. Der Dateisicherheitsspeicher entdeckt Malware, sodass Sie Ihren Cloud-Speicher proaktiv schützen können. Wählen Sie die Regionen aus, in denen Sie den Dateisicherheitsscanner bereitstellen möchten.Wählen Sie die AWS-Regionen aus, in die Sie die Funktion bereitstellen möchten.
-
Cloud Detections for AWS VPC Flow Logs: Bereitstellen, um Ihre Virtual Private Cloud (VPC)-Flussprotokolle zu sammeln, damit Trend Vision One Einblicke in Ihren VPC-Datenverkehr gewinnen kann, mit Erkennungsmodellen zur Identifizierung und Bereitstellung von Warnungen bei bösartigem IP-Datenverkehr, SSH-Brute-Force-Angriffen, Datenexfiltration und mehr. Überprüfen Sie Empfehlungen und Anforderungen für VPC-Flow-Protokolle, bevor Sie die Funktion aktivieren.Wählen Sie die AWS-Regionen aus, in die Sie die Funktion bereitstellen möchten.

Wichtig
XDR für die Cloud unterstützt nur die Überwachung von VPC-Flow-Protokollen ab Version 5. Weitere Informationen finden Sie unter Empfehlungen und Anforderungen für VPC-Flow-Protokolle. -
Container Protection for Amazon ECS: Implementieren Sie Trend Vision One Container Security in Ihrem AWS-Konto, um Ihre Container und Container-Images in Elastic Container Service (ECS)-Umgebungen zu schützen. Trend Vision One Container Security deckt Bedrohungen und Schwachstellen auf, schützt Ihre Laufzeitumgebung und erzwingt Bereitstellungsrichtlinien.Wählen Sie die AWS-Regionen aus, in die Sie die Funktion bereitstellen möchten.

Wichtig
Ab November 2023 erlauben AWS-Privat- und Freemium-Konten bis zu 10 Lambda-Ausführungen. Der Einsatz von Container Protection erfordert mindestens 20 gleichzeitige Lambda-Ausführungen. Bitte überprüfen Sie den Status Ihres AWS-Kontos, bevor Sie diese Funktion aktivieren. -
Cloud Response for AWS: Erlauben Sie Trend Vision One die Berechtigung, Reaktionsmaßnahmen zu ergreifen, um Vorfälle in Ihrem Cloud-Konto einzudämmen, wie z. B. den Zugriff für verdächtige IAM-Benutzer zu widerrufen. Zusätzliche Reaktionsmaßnahmen nutzen die Integration mit Ticketingsystemen von Drittanbietern.
-
Real-Time Posture Monitoring: Implementieren Sie die Echtzeit-Haltungsüberwachung in Ihrem AWS-Konto, um eine Live-Überwachung mit sofortigen Warnungen für Aktivitäten und Ereignisse in Ihrer Cloud-Umgebung bereitzustellen.Wählen Sie die AWS-Regionen aus, in die Sie die Funktion bereitstellen möchten.
-
- Klicken Sie auf Weiter.
- Starten Sie die CloudFormation-Vorlage in der AWS-Konsole.
- Wenn Sie die Stapelvorlage vor dem Start überprüfen möchten, klicken Sie auf Download and Review Template.
- Klicken Sie auf Launch Stack.Die AWS-Managementkonsole öffnet sich in einem neuen Tab und zeigt den Bildschirm Quick Create Stack an.
- Im AWS-Managementkonsole führen Sie die Schritte auf dem Bildschirm Quick Create Stack aus.
- Wenn Sie einen anderen Namen als den Standardnamen verwenden möchten, geben Sie einen neuen Stack name an.
- Im Abschnitt Parameter konfigurieren Sie die folgenden Parameter nur, wenn Sie XDR für Cloud - AWS CloudTrail
aktiviert haben.
-
Geben Sie für CloudAuditLogMonitoringCloudTrailArn die ARN des CloudTrail an, den Sie überwachen möchten.
-
Geben Sie für CloudAuditLogMonitoringCloudTrailSNSTopicArn die ARN des CloudTrail-SNS-Themas an.

Wichtig
-
Der überwachte CloudTrail und CloudTrail SNS müssen sich im selben Konto und in derselben Region befinden, die Sie für die Vorlagenbereitstellung ausgewählt haben.
-
Ändern Sie keine anderen Einstellungen im Abschnitt Parameter. CloudFormation stellt die Einstellungen für die Parameter automatisch bereit. Das Ändern von Parametern kann dazu führen, dass die Stapelerstellung fehlschlägt.
-
-
- Wählen Sie im Abschnitt Capabilities die folgenden Bestätigungen aus:
-
I acknowledge that AWS CloudFormation might create IAM resources with custom names.
-
I acknowledge that AWS CloudFormation might require the following capability: CAPABILITY_AUTO_EXPAND.
-
- Klicken Sie auf Create Stack.Der Bildschirm Stack details für den neuen Stack erscheint mit dem Tab Ereignisse angezeigt. Die Erstellung kann einige Minuten dauern. Klicken Sie auf Aktualisieren, um den Fortschritt zu überprüfen.
- Klicken Sie in der Trend Vision One Konsole auf Fertig.Das Konto erscheint in Cloud-Konten, sobald die Bereitstellung der CloudFormation-Vorlage erfolgreich abgeschlossen ist. Aktualisieren Sie den Bildschirm, um die Tabelle zu aktualisieren.
