Überprüfen Sie die Berechtigungen erforderlich, um Ressourcen bereitzustellen, und
die Berechtigungen, die beim Verbinden von AWS-Konten mit TrendAI Vision One™ gewährt werden.
HinweisWenn Sie während der Stapelbereitstellung ein
IamPermissionsBoundaryArn angeben, muss die mit dem ARN verknüpfte IAM-Richtlinie die minimalen Berechtigungen
enthalten, die für die von Ihnen aktivierten Funktionen erforderlich sind. Die Berechtigungsgrenze
gilt für IAM-Rollen, die für Cloud-Erkennungen für AWS CloudTrail (einschließlich
Control Tower), Cloud-Erkennungen für Amazon Security Lake und Dateisicherheits-Speicher
erstellt wurden. Überprüfen Sie die unten aufgeführten Berechtigungen für jede Funktion,
um sicherzustellen, dass Ihre Grenzrichtlinie die erforderlichen Aktionen enthält. |
Erforderliche AWS-Berechtigungen
|
Funktion
|
Erforderliche Berechtigungen
|
Beschreibung
|
||
|
Kernfunktionen
|
|
Diese Berechtigungen sind erforderlich, um AWS-Cloud-Konten mit TrendAI Vision One™ zu verbinden.
|
||
|
Agentenlose Sicherheitslücken- und Bedrohungserkennung
|
AppConfig-Verwaltungsaktionen:
|
Agentlose Sicherheitslücken- und Bedrohungserkennung ist eine serverlose Funktion,
die in Ihren verbundenen Cloud-Konten aktiviert ist. Die Funktion durchsucht unterstützte
Cloud-Ressourcen nach Schwachstellen und Malware, ohne andere Ressourcen oder laufende
Anwendungen zu beeinträchtigen.
|
||
|
CloudFormation-Operationen:
|
||||
|
Kostenmanagementmaßnahmen:
|
||||
|
Ereignisse und geplante Aktionen:
|
||||
|
Aktionen der Rolle "Rollenverwaltung":
|
||||
|
Verwaltung von Lambda-Funktionen:
|
||||
|
Protokollierung und Überwachung von Aktionen:
|
||||
|
Messaging- und Warteschlangenaktionen:
|
||||
|
Ressourcenscan-Fähigkeiten Aktionen:
|
||||
|
Aktionen für Geheimnisse und Parameter:
|
||||
|
Speicheroperationen Aktionen:
|
||||
|
Zustandsmaschinen-Operationsaktionen:
|
||||
|
KI-Anwendungssicherheit
|
|
Diese Berechtigungen sind erforderlich, um die Bereitstellung und den Betrieb der
KI-Scanner- und KI-Wächter-Funktionen zu ermöglichen.
|
||
|
Cloud-Erkennungen für Amazon Security Lake
|
|
Diese Berechtigungen ermöglichen es Security Lake, Protokolle weiterzuleiten und zu
analysieren, um Einblicke in [PersonType] Aktionen und Ressourcenaktivitäten im AWS-Konto
zu erhalten.
|
||
|
Cloud-Erkennungen für AWS CloudTrail
|
|
Sammeln Sie CloudTrail-Dateien in einem S3-Bucket und leiten Sie sie weiter, um Einblicke
in Benutzeraktionen und Ressourcenaktivitäten innerhalb dieses AWS-Kontos zu gewinnen.
|
||
|
Cloud-Erkennungen für VPC-Flow-Protokolle
|
AppConfig-Verwaltungsaktionen:
|
Die Integration von AWS VPC Flow Logs ermöglicht es TrendAI Vision One™, auf Ihre AWS VPC Flow Logs zuzugreifen und diese zu überwachen, um potenzielle Bedrohungen
zu erkennen.
|
||
|
Kostenmanagementmaßnahmen:
|
||||
|
CloudFormation-Operationen:
|
||||
|
Ereignisse und geplante Aktionen:
|
||||
|
Aktionen der Rolle "Rollenverwaltung":
|
||||
|
Verwaltung von Lambda-Funktionen:
|
||||
|
Protokollierung und Überwachung von Aktionen:
|
||||
|
Messaging- und Warteschlangenaktionen:
|
||||
|
Aktionen für Geheimnisse und Parameter:
|
||||
|
Speicheroperationen Aktionen:
|
||||
|
VPC- und Netzwerküberwachungsaktionen:
|
||||
|
Cloud-Antwort für AWS
|
|
Cloud Response für AWS benötigt diese Berechtigungen, um Reaktionsmaßnahmen zu ergreifen,
um Vorfälle innerhalb Ihres Cloud-Kontos einzudämmen, wie z. B. den Zugriff für verdächtige
IAM-Benutzer zu widerrufen.
|
||
|
Cloud Security Posture (in den Kernfunktionen enthalten)
|
|
|||
|
Container Protection für Amazon ECS
|
ECS-Antwort:
|
Diese Berechtigung wird von Container Security benötigt, um Container-Reaktionsmaßnahmen
auf Amazon ECS Clustern zu ermöglichen.
Die Response Management-App verwendet die Berechtigung
ecs:StopTask, um Ihnen das Stoppen von Aufgaben in Ihren Clustern zu ermöglichen. Diese Funktion
ist in verfügbar.Weitere Informationen finden Sie unter Container-Antwortaktionen (Isolieren/Fortsetzen, Beenden).
|
||
|
Laufzeitsicherheit:
|
Diese Berechtigungen werden von Container Security benötigt, um die Laufzeitsicherheit
auf Amazon ECS-Clustern zu aktivieren.
Diese Berechtigungen ermöglichen es der Laufzeitsicherheit, Folgendes zu tun:
|
|||
|
Laufzeitscannen:
|
Diese Berechtigung wird von der Container Security benötigt, um die Schwachstellensuche
zur Laufzeit auf Amazon ECS-Clustern zu ermöglichen.
Diese Berechtigung erlaubt es der Laufzeitüberprüfung, eine SQS-Nachricht zu senden,
die Schwachstellensuchen auf den laufenden Container-Images auslöst.
|
|||
|
Data Security Posture
|
|
Diese Berechtigungen werden von Data Security Posture benötigt, um Ihre AWS-Cloud-Assets
auf sensible Daten zu überwachen.
|
||
|
Dateisicherheits-Speicher
|
|
Diese Berechtigungen sind erforderlich, damit die Dateisicherheits-Speicherung eine
Malware-Suche auf Dateien in Cloud storage services durchführen kann.
Wenn ein Benutzer oder ein Programm eine Datei in einen bestimmten Cloud-Speicher-Container
hochlädt, führt die Dateisicherheitsspeicherung einen Scan durch.
|
||
|
Server- und Workload Protection
|
|
Diese Berechtigungen sind erforderlich, um Amazon AWS EC2- und Workspace-Instanzen
in Server & Workload Protection anzuzeigen.
Weitere Informationen finden Sie unter Server- und Workload Protection.
|
