Ansichten:

Erhalten Sie einen Überblick darüber, wie der Cloud-Accounts-Stack in Ihre Umgebung passt und wie Daten mit TrendAI Vision One™ geteilt werden.

Die untenstehenden Diagramme bieten eine abstrakte Visualisierung, wie der Bereitstellungs-Stack in Ihr AWS-Cloud-Konto passt. Zusätzlich zeigen diese Diagramme den Informationsfluss zwischen verwandten AWS-Ressourcen und wie diese Daten mit TrendAI Vision One™ geteilt werden, um Cloud-Sicherheitsfunktionen zu unterstützen.
Weitere Informationen zu den in Ihrer AWS-Umgebung verwendeten und bereitgestellten Ressourcen finden Sie unter Ressourcen, die in AWS-Umgebungen bereitgestellt werden.

Kernfunktionen und Stapelbereitstellung Übergeordnetes Thema

Beim Bereitstellen des Cloud Accounts-Stacks in Ihrem AWS-Konto erstellt der Stack IAM-Richtlinien und -Rollen, um TrendAI Vision One™ die Verbindung mit Ihrem Konto zu ermöglichen. Zusätzlich werden verschachtelte Stacks basierend auf den von Ihnen aktivierten Funktionen bereitgestellt.
Weitere Informationen zu den in Ihrer AWS-Umgebung verwendeten und bereitgestellten Ressourcen finden Sie unter Ressourcen, die in AWS-Umgebungen bereitgestellt werden.
CAM=GUID-3a908e1e-b930-4bb3-a285-ed64dc058106.png
Bereitstellungsarchitektur der Kernfunktionen

Agentenlose Sicherheitslücken- und Bedrohungserkennung in AWS Übergeordnetes Thema

Das Diagramm zeigt, wie die agentenlose Funktion zur Erkennung von Sicherheitslücken und Bedrohungen Assets in Ihrem AWS-Konto verwendet, um Schwachstellen in EBS-Volumes, die an EC2-Instanzen angehängt sind, und ECR-Images zu entdecken.
Sentry=GUID-6031b545-082a-48f0-8bed-1a23ac35f631.png
Agentenlose Sicherheitslücken- und Bedrohungserkennung

Agentenlose Sicherheitslücken- und Bedrohungserkennung ausgehender Datenverkehr Übergeordnetes Thema

Überprüfen Sie den ausgehenden Netzwerkverkehr, der durch den Agentless Sicherheitslücken- und Bedrohungserkennungs-Deployment-Stack in Ihrer AWS-Umgebung erzeugt wird.

Wenn Sie die agentenlose Sicherheitslücken- und Bedrohungserkennung in Ihrem AWS-Konto bereitstellen, erzeugt die Scan-Infrastruktur ausgehenden Netzwerkverkehr zu AWS-Diensten und TrendAI Vision One™ Cloud-Diensten. Der gesamte ausgehende Verkehr verwendet HTTPS (TCP-Port 443) mit TLS 1.2 oder höherer Verschlüsselung.
Das Verständnis dieses Datenverkehrs ist wichtig für die Konfiguration von Firewall-Regeln, Netzwerksicherheitsgruppen und Compliance-Anforderungen in eingeschränkten Netzwerkumgebungen.
Wichtig
Wichtig
Es sind keine eingehenden Ports auf einer bereitgestellten Ressource geöffnet. Alle Scanner-Komponenten verwenden Sicherheitsgruppen, die eingehenden Datenverkehr verweigern.

Verkehrskategorien

Der agentenlose Sicherheitslücken- und Bedrohungserkennungs-Stack erzeugt ausgehenden Datenverkehr in vier Kategorien:
Kategorie
Beschreibung
Zeitintervall
Betriebssystempakete
Standard-Betriebssystempakete, die während des Bootstrap-Prozesses der Scanner-EC2-Instance installiert werden, einschließlich AWS CLI, Docker-Laufzeitumgebung und Dateisystem-Dienstprogramme. Die Quellen sind die Standard-Paket-Repositories von Amazon Linux.
Einmal pro Scanner-Instanzstart
AWS-Dienste
AWS-Service-API-Aufrufe für Rechen-, Speicher-, Sicherheits- und Überwachungsoperationen unter Verwendung des AWS SDK mit IAM rollenbasierter Authentifizierung. Ziele sind standardmäßige AWS-Region-Endpunkte.
Kontinuierlich
Containerbilder
Scanner-Container-Image aus der AWS Elastic Container Registry (ECR) Public Gallery wird beim Starten von Scanner-EC2-Instanzen abgerufen. Das Image wird für die Lebensdauer der Instanz lokal zwischengespeichert.
Einmal pro Scanner-Instanzstart
TrendAI Vision One™ Dienste
Verbindungen zu TrendAI Vision One™ Cloud-Diensten für die Berichterstattung von Suchergebnissen, Bedrohungsintelligenz-Updates und Management-Telemetrie. Die Authentifizierung verwendet Bearer-Token, die automatisch rotiert und im AWS Secrets Manager gespeichert werden.
Pro DURCHSUCHEN und regelmäßige Updates

Zielendpunkte

Die folgende Tabelle listet alle Zielendpunkte auf, mit denen der agentenlose Sicherheitslücken- und Bedrohungserkennungs-Stack kommuniziert:
Ziel
Port
Protokoll
Zweck
sentry.{region}.cloudone.trendmicro.com
443
HTTPS
Sentry-Backend-API für Musteraktualisierungen, Lambda-Aktualisierungen, Berichtsübermittlung, Telemetrie und Log-Weiterleitung
xlogr-{code}.xdr.trendmicro.com
443
HTTPS
Scan-Ergebnisse, Erkennungsereignisse und Änderungen im Lebenszyklus von Assets
api.{region}.xdr.trendmicro.com
443
HTTPS
TrendAI Vision One™ Management-API
*.{region}.amazonaws.com
443
HTTPS
AWS-Dienstendpunkte einschließlich S3, Secrets Manager, SQS, EBS, EC2, Lambda, CloudWatch, Step Functions, STS, AppConfig, KMS, CloudFormation, EventBridge, SSM, Cost Explorer, IAM und ECR
public.ecr.aws
443
HTTPS
Scanner-Containerbild aus der ECR Public Gallery
OS-Paket-Repositories
443
HTTPS
Amazon Linux-Paket-Repositories für die Installation von Betriebssystempaketen
Hinweis
Hinweis
Es wird kein Datenverkehr an Drittanbieterdienste außerhalb von TrendAI Vision One™ und AWS gesendet.

Komponenteninventar

Der agentenlose Sicherheitslücken- und Bedrohungserkennungs-Stack wird über vier CloudFormation-Stacks bereitgestellt. Die folgenden Tabellen listen die Komponenten in jedem Stack auf, die ausgehenden Datenverkehr erzeugen.

SentryShared-Stack

Komponente
Typ
Zweck
CustomerTokenGenerator
Lambda
Erzeugt XLogR-Authentifizierungstoken über die Sentry-Backend-API
CustomerTokenRotator
Lambda
Dreht XLogR-Token nach einem Zeitplan
MusterAktualisierer
Lambda
Lädt die neuesten Anti-Malware-Suchmuster vom Sentry-Backend herunter
LambdaUpdater
Lambda
Prüft und wendet Lambda Function Code-Updates an
LogAndAlertForwarder
Lambda
Leitet Prüfprotokolle und Warnungen an das Sentry-Backend weiter
TelemetryForwarder
Lambda
Sendet Telemetriedaten an das Sentry-Backend
BerichtSender
Lambda
Sendet abgeschlossene Durchsuchungsberichte an das Sentry-Backend

SentrySet-Stack (pro Region)

Komponente
Typ
Zweck
Dispatcher
Lambda
Leitet eingehende DURCHSUCHEN-Ereignisse an den entsprechenden Handler weiter
EchtzeitScanHandler
Lambda
Verarbeitet Echtzeit-Ereignisse von EBS Snapshot-Durchsuchungen
Lebenszyklusereignis-Handler
Lambda
Verfolgt EC2-, ECR- und Lambda-Asset-Lebenszyklusereignisse und sendet Änderungen an XLogR
GeplanterScanHandler
Lambda
Startet regelmäßige vollständige Kontoscans
Ressourcensammler
Lambda
Zählt durchsuchbare Ressourcen im gesamten Konto auf

Scanner CSF (Cloud Scanner Framework)

Komponente
Typ
Zweck
scanner-aws-parse-volume
Lambda
Liest EBS-Snapshots über die EBS Direct API und analysiert Partitionsmetadaten
scanner-aws-am-durchsuchen
Lambda
Anti-Malware-Scan mit iCRC-Muster-Engine
scanner-aws-vuln-DURCHSUCHEN
Lambda
Schwachstellensuche
scanner-aws-build-bericht
Lambda
Fasst DURCHSUCHEN-Ergebnisse in einem Abschlussbericht zusammen
scanner-aws-send-xlogr
Lambda
Sendet Durchsuchungsergebnisse an XLogR-Endpunkte
EC2-Manager
Lambda
Startet und beendet EC2-Scanner-Instanzen
Schrittfunktionen
Zustandsautomat
Orchestriert die Durchsuchungs-Pipeline

VPCStack (VPC-Flussprotokollverarbeitung)

Komponente
Typ
Zweck
VPCFlowLogProzessor
Lambda
Liest VPC Flow Logs von S3 und sendet sie an XLogR für die Sichtbarkeit der Netzwerkaktivität
Hinweis
Hinweis
Der SentryShared-Stack wird einmal pro Kundenkonto bereitgestellt. Der SentrySet, Scanner CSF und VPCStack werden pro überwachte Region bereitgestellt.

Datenverarbeitung

Die folgenden Daten werden von Ihrem AWS-Konto an die Cloud-Dienste von TrendAI Vision One™ übertragen:
  • Scan-Ergebnisse einschließlich Malware-Funde, Sicherheitslücken und Integritätsänderungen
  • Aktualisierungen der Bestandsaufnahme von Assets
  • VPC-Flussprotokoll-Zusammenfassungen
  • Betriebstelemetrie
Wichtig
Wichtig
Rohdaten wie Dateiinhalte und Festplattenabbilder verlassen niemals Ihr AWS-Konto. Alle Scans erfolgen lokal innerhalb Ihres Kontos.

Sicherheitsüberlegungen

  • Alle Authentifizierungstoken werden im AWS Secrets Manager mit KMS-Verschlüsselung gespeichert
  • Kundentoken werden automatisch rotiert
  • Es werden keine Anmeldedaten fest codiert oder protokolliert
  • Der gesamte Datenverkehr verwendet TLS 1.2 oder eine höhere Verschlüsselung
  • Proxy-Konfiguration wird über die Umgebungsvariablen HTTP_PROXY und HTTPS_PROXY unterstützt

Cloud-Erkennungen für AWS CloudTrail-Bereitstellung Übergeordnetes Thema

TrendAI Vision One™ unterstützt die Überwachung Ihrer CloudTrail-Protokolle entweder über ein einzelnes Konto oder durch Nutzung von ControlTower. Die untenstehenden Diagramme zeigen die Ressourcen, die genutzt werden, um die Cloud-Erkennungen für die AWS CloudTrail-Funktion zu aktivieren.
CALM=GUID-347f2904-5127-438c-8bce-3eecfa3b60b5.png
CloudTrail-Protokollüberwachung für ein einzelnes Konto
ConrolTower=GUID-397a82aa-ec27-450b-b520-7dd20cf5d0e2.png
CloudTrail-Protokollüberwachung mit ControlTower

Bereitstellung der Dateisicherheits-Speicherung in AWS Übergeordnetes Thema

Das untenstehende Diagramm zeigt, wie die Dateisicherheitsspeicherung Ressourcen in Ihrem AWS-Konto nutzt, um Dateien und Cloud-Speicher zu überwachen und zu DURCHSUCHEN.
FSS=GUID-9b10d393-162e-4d89-87a2-f33fd03934c0.png
Dateisicherheit