Ansichten:

Aktivieren Sie Cloud-Sicherheitsfunktionen und -berechtigungen, um Trend Vision One mehr Sichtbarkeit und Schutz für Ihre Cloud-Assets zu bieten.

Durch das Aktivieren der Cloud-Kontofunktionen und -berechtigungen auf Ihren AWS-Konten können Trend Vision One-Apps und Sicherheitsfunktionen auf Ihr Cloud-Konto zugreifen, um eine bessere Sichtbarkeit über Assets zu erhalten und nach möglichen Bedrohungen zu überwachen. Jede Funktion und Berechtigung wird in der Tabelle unten beschrieben.
Wichtig
Wichtig
Funktion
Beschreibung
Kernfunktionen und Verwaltung der Cyber-Risikoexposition
Der grundlegende Funktionsumfang und die Berechtigungen erforderlich, um Ihr AWS-Konto zu verbinden
Kernfunktionen ermöglichen es Ihnen, Ihr AWS-Konto mit Trend Vision One zu verbinden, um Ihre Cloud-Assets zu entdecken und Risiken wie Verstöße gegen Compliance- und Sicherheitsbestimmungen in Ihrer Cloud-Infrastruktur schnell zu identifizieren.
Hinweis
Hinweis
Kernfunktionen sind erforderlich, um Ihr AWS-Konto zu verbinden und können nicht deaktiviert werden. Wenn Sie Ihr Konto trennen müssen, siehe AWS-Konten
Cyber-Risiko-Expositionsmanagement - Cloud-Konto-Bewertung
Entdecken und bewerten Sie Ihre Cloud-Assets in Attack Surface Discovery, Threat and Exposure Management und Cloud Security Posture.
Hinweis
Hinweis
Verwaltung der Cyber-Risikoexposition - Die Bewertung des Cloud-Kontos erfordert Credits zur Nutzung. Klicken Sie im Bildschirm Cloud-Konten auf das Credit settings-Symbol (gear_icon=fc9a51ad-35af-4fe3-92c6-5e41b2dfc5d9.png), um Ihre Nutzungsreservierung, zugewiesene Credits und ein Diagramm der vergangenen Datennutzung anzuzeigen. Für weitere Informationen siehe Verwaltung der Cyber-Risikoexposition Preismodelle für die Cloud-Kontobewertung.
Agentenlose Sicherheitslücken- und Bedrohungserkennung
Dieses Funktionsset ermöglicht es Trend Vision One, agentenlose Sicherheitslücken- und Bedrohungserkennung in Ihrem AWS-Konto bereitzustellen, um Schwachstellen und Malware in AWS EBS-Volumes, die an EC2-Instanzen angehängt sind, ECR-Images und Lambda-Funktionen zu entdecken, ohne Auswirkungen auf Ihre Anwendungen. Weitere Informationen finden Sie unter Agentenlose Sicherheitslücken- und Bedrohungserkennung.
Hinweis
Hinweis
Sie können festlegen, welche Ressourcentypen in die Suche einbezogen werden sollen, wenn Sie Ihr AWS-Konto in Cloud-Konten hinzufügen. Derzeit werden drei AWS-Ressourcentypen unterstützt: EBS (Elastic Block Store), ECR (Elastic Container Registry) und Lambda. Alle Ressourcen sind standardmäßig in der Schwachstellensuche enthalten. Die Malware-Suche ist standardmäßig deaktiviert, kann jedoch jederzeit aktiviert werden.
Container Protection für Amazon ECS
Die Funktion und Berechtigung zum Anzeigen und Schützen Ihrer Container
Dieses Funktionsset ermöglicht es Container Security, eine Verbindung zu Ihrem AWS-Konto herzustellen und Komponenten bereitzustellen, um Ihre Container und Container-Images in Elastic Container Service (ECS)-Umgebungen zu schützen.
Wichtig
Wichtig
  • Ab November 2023 erlauben AWS-Privat- und Freemium-Konten bis zu 10 Lambda-Ausführungen. Der Einsatz von Container Protection erfordert mindestens 20 gleichzeitige Lambda-Ausführungen. Bitte überprüfen Sie den Status Ihres AWS-Kontos, bevor Sie diese Funktion aktivieren.
  • Derzeit unterstützt die Schwachstellensuche zur Laufzeit in ECS nicht das Scannen von ECR-Images, die auf AWS-Konten installiert sind, auf denen keine Container Security installiert ist.
Für weitere Informationen siehe Container Security.
Cloud-Erkennungen für AWS CloudTrail
Die Funktion und Berechtigungssatz zur Aktivierung von XDR für die Cloud, um Cloud-Audit-Logs für Ihr Konto zu überwachen
Dieses Funktionsset ermöglicht das XDR-Monitoring Ihres Cloud-Kontos, um umsetzbare Einblicke in Benutzer-, Dienst- und Ressourcenaktivitäten zu gewinnen, wobei Erkennungsmodelle Aktivitäten wie Rechteausweitung, Passwortänderung und andere Angriffstechniken identifizieren. Die durch diese Funktion generierten Erkennungen können in den Apps Search und Workbench angezeigt werden.
Cloud-Audit-Protokolle werden als Datenquelle in den folgenden Trend Vision One Apps und Diensten verwendet:
  • Observed Attack Techniques
  • Arbeitsbereich
  • Detection Model Management (verwendet für benutzerdefinierte Ausnahmen und Modelle)
Diese Funktion erfordert eine zusätzliche Konfiguration Ihrer CloudTrail-Einstellungen. Weitere Informationen finden Sie unter AWS CloudTrail-Einstellungen konfigurieren.
Hinweis
Hinweis
XDR für Cloud erfordert Credits zur Nutzung. Im Bildschirm Cloud-Konten klicken Sie auf das Credit settings-Symbol (gear_icon=fc9a51ad-35af-4fe3-92c6-5e41b2dfc5d9.png), um Ihre Nutzungsreservierung, zugewiesene Credits und ein Diagramm der vergangenen Datennutzung anzuzeigen. Berechtigte Kunden können eine kostenlose Testversion starten oder direkt Credits zuweisen.
Cloud-Erkennungen für Amazon Security Lake
Die Funktion und Berechtigung zum Aktivieren von XDR für die Cloud-Überwachung Ihrer Amazon Security Lake-Daten
Der Funktionssatz leitet Daten von Ihrem Amazon Security Lake an Trend Vision One weiter, um umsetzbare Einblicke in Ihre Umgebung mit XDR-Erkennungsmodellen zu gewinnen, die alarmieren, wenn bösartige und verdächtige Aktivitäten in Ihren Cloud-Ressourcen, -Diensten und -Netzwerken erkannt werden.
Die weitergeleiteten Daten umfassen die folgenden gescannten Protokolle:
  • CloudTrail - Verwaltungsereignisse
  • CloudTrail - S3-Datenereignisse
  • CloudTrail - Lambda-Daten
  • EKS-Audit-Protokolle
  • Route 53 Resolver-Abfrageprotokolle
  • SecurityHub-Ergebnisse
  • VPC-Flussprotokolle
  • WAF-Protokolle
Wichtig
Wichtig
Sie müssen Amazon Security Lake einrichten, bevor Sie diese Funktion aktivieren.
XDR für Cloud erfordert Guthaben zur Nutzung. Klicken Sie auf das Credit settings-Symbol (gear_icon=fc9a51ad-35af-4fe3-92c6-5e41b2dfc5d9.png), um Ihre Nutzungsreservierung, zugewiesene Guthaben und ein Diagramm der vergangenen Datennutzung anzuzeigen. Berechtigte Kunden können eine Kostenlose Testversion starten oder direkt Guthaben zuweisen.
Cloud-Antwort für AWS
Die Funktion und Berechtigungssatz, um Reaktionsmaßnahmen für Ihr Konto zuzulassen
Dieses Funktionsset erlaubt Trend Vision One die Berechtigung, Reaktionsmaßnahmen zu ergreifen, um Vorfälle in Ihrem Cloud-Konto einzudämmen, wie z. B. den Zugriff für verdächtige IAM-Benutzer zu widerrufen. Zusätzliche Reaktionsmaßnahmen nutzen die Integration mit Ticketingsystemen von Drittanbietern. Reaktionsmaßnahmen können über das Kontextmenü in der Workbench-App durchgeführt werden.
Diese Funktion erfordert die Aktivierung von XDR für Cloud - AWS CloudTrail für Ihr Konto.
Dateisicherheits-Speicher
Die Funktion und Berechtigung, die der File Security-App erlaubt, Dateien und Cloud-Speicher zu überwachen und zu DURCHSUCHEN
Diese Funktion erlaubt Trend Vision One die Berechtigung, Dateien und Cloud-Objekte in Ihrem Cloud-Speicher zu durchsuchen und zu scannen, um mögliche Malware zu suchen und zu erkennen. Für weitere Informationen siehe Dateisicherheits-Speicher.
Echtzeit-Haltungskontrolle
Die Funktion und Berechtigungen zur Aktivierung der Echtzeit-Haltungsüberwachung für die Cloud Risk Management-App
Diese Funktion erlaubt Trend Vision One die Berechtigung, Ihr Cloud-Konto zu überwachen, um eine Live-Überwachung mit sofortigen Bedrohungs- und Behebungswarnungen für Aktivitäten und Ereignisse in Ihrer Cloud-Umgebung bereitzustellen. Weitere Informationen finden Sie unter Echtzeit-Haltungskontrolle.
Diese Funktion erfordert die Aktivierung von Cloud-Erkennungen für AWS CloudTrail für Ihr Konto.
Cloud-Erkennungen für AWS VPC-Flow-Protokolle
Die Funktion und Berechtigung zum Aktivieren von XDR für die Cloud-Überwachung von Virtual Private Cloud (VPC)-Flussprotokollen
Dieses Funktionsset ermöglicht es Trend Vision One, VPC-Flow-Protokolle zu sammeln und zu analysieren, um bösartigen IP-Verkehr, SSH-Brute-Force-Angriffe, Datenexfiltration und mehr zu identifizieren und Warnungen bereitzustellen.
AWS VPC-Flussprotokolle werden als Datenquelle in den folgenden Trend Vision One Apps und Diensten verwendet:
  • Threat Intelligence Sweeping
  • Observed Attack Techniques
  • Arbeitsbereich
  • Detection Model Management (verwendet für benutzerdefinierte Ausnahmen und Modelle)
Sie können nach VPC Flow Log-Ereignissen suchen, indem Sie XDR Data Explorer auswählen und Cloud Activity Data oder Network Activity Data als Suchmethode verwenden. Weitere Informationen finden Sie unter Datenquellen.
Diese Funktion hat zusätzliche Anforderungen und Überlegungen. Für weitere Informationen siehe Cloud-Erkennungen für AWS VPC Flow Logs Empfehlungen und Anforderungen.
Wichtig
Wichtig
Data Security Posture
Die Funktion und Berechtigung, um Data Security Posture zu ermöglichen, Ihre AWS-Cloud-Ressourcen auf sensible Daten zu überwachen.
Diese Funktion bietet sofortige Sichtbarkeit in Cloud-Assets, die sensible Daten enthalten. Data Security Posture hilft Ihnen, das Gesamtrisiko Ihrer Organisation in Bezug auf Daten zu verstehen und Cloud-Assets mit den riskantesten sensiblen Daten zu betrachten und anzugehen.
Weitere Informationen finden Sie unter Data Security Posture.
KI-Anwendungssicherheit
Durchsuchen und schützen Sie KI-Anwendungen vor gängigen Angriffstechniken, Angriffsziele sowie schädlichen oder sensiblen Inhalten in Eingaben und Ausgaben.
Wählen Sie, welche KI-Anwendungssicherheitsfunktionen aktiviert werden sollen:
  • AI Scanner: durchsucht KI-Modelle nach gängigen Angriffstechniken und -zielen, um bösartige Nutzung zu verhindern.
  • AI Guard: KI-Nutzung auf schädliche Inhaltserstellung, Leckage sensibler Informationen und Eingabeaufforderungsinjektionen durchsuchen.
Weitere Informationen finden Sie unter AI Application Security.