Ansichten:

Bereiten Sie Sicherheitsgruppen vor, bevor Sie die Instanz bereitstellen, um sicherzustellen, dass die Regeln für den Datenport und den Verwaltungsport ordnungsgemäß konfiguriert sind.

Bevor Sie das Virtual Network Sensor AMI auf einer neuen Instanz bereitstellen, müssen Sie zwei Sicherheitsgruppen für den Datenport und den Verwaltungsport erstellen. Da die Sicherheitseinstellungen für beide Ports unterschiedlich sind, empfiehlt Trend Micro, die folgenden Schritte zu verwenden, um die Sicherheitsgruppen zu erstellen, bevor Sie die Instanz starten.
Wichtig
Wichtig
Ihre Sicherheitsgruppen müssen sich im selben VPC wie Ihre Virtual Network Sensor-Bereitstellung befinden. Bevor Sie beginnen, stellen Sie sicher, dass Sie ein VPC für den Virtual Network Sensor ausgewählt oder erstellt haben.
Weitere Informationen zum Einrichten eines VPC und Subnetzes finden Sie in der Amazon-Dokumentation.
Hinweis
Hinweis
Die in diesen Anweisungen enthaltenen Schritte sind ab Januar 2024 gültig.

Prozedur

  1. Gehen Sie in der AWS-Managementkonsole zum EC2-Dashboard.
  2. Wählen Sie in der oberen Navigationsleiste das Region aus, wo Sie Ihre Instanz bereitstellen möchten.
    Hinweis
    Hinweis
    Die Region kann auf jede Region eingestellt werden, in der Sie den Virtual Network Sensor bereitstellen möchten. Wenn Sie sich nicht sicher sind, welche Region Sie auswählen sollen, verwenden Sie die Standardregion für Ihr AWS-Konto.
  3. Navigieren Sie zu Network & SecuritySecurity Groups.
  4. Um die Datenportregeln zu erstellen, klicken Sie auf Create security group.
  5. Konfigurieren Sie die Basic details.
    1. Geben Sie einen eindeutigen Namen an.
      Trend Micro empfiehlt die Verwendung eines leicht erkennbaren Regelnamens wie VirtualNetworkSensor_DataPort
    2. Geben Sie eine Beschreibung des Regelwerks ein.
    3. Wählen Sie die VPC aus, um die Sicherheitsgruppe zu speichern.
  6. Konfigurieren Sie die Inbound rules.
    1. Klicken Sie auf Add rule.
    2. Konfigurieren Sie die neue Regel.
      • Typ: Wählen Sie All traffic.
      • Quelle: Trend Micro empfiehlt, die Quelle auf benutzerdefiniert zu setzen und den IP-Bereich bis 0.0.0.0/0 festzulegen, um dem Virtual Network Sensor das DURCHSUCHEN des gesamten Datenverkehrs zu ermöglichen.
        Das Zulassen des gesamten Datenverkehrs zum Datenport bietet dem Virtual Network Sensor maximale Sichtbarkeit in Ihrer Sicherheitsumgebung.
  7. Stellen Sie sicher, dass Outbound rules auf den Standardwert eingestellt ist, um allen Datenverkehr zu akzeptieren.
    Hinweis
    Hinweis
    Trend Micro empfiehlt, die Standardeinstellungen für ausgehende Portregeln zu verwenden. Das Festlegen zusätzlicher ausgehender Regeln könnte die Fähigkeit des virtuellen Netzwerksensors beeinträchtigen, den gesamten Datenverkehr zu durchsuchen.
  8. Weisen Sie Ihrem Regel Tags zu.
    Tipp
    Tipp
    Das Hinzufügen von Tags hilft bei der Verwaltung von Objekten wie Sicherheitsregeln, indem es eine Möglichkeit bietet, den Besitz zu verfolgen oder Ressourcen zu lokalisieren, die mit bereitgestellten Instanzen verbunden sind.
  9. Klicken Sie auf Create security group.
    Die Sicherheitsgruppe wird erstellt und die Detailseite für die neu erstellte Sicherheitsgruppe wird geöffnet.
  10. Navigieren Sie zu Network & SecuritySecurity Groups.
  11. Um die Verwaltungsportregeln zu erstellen, klicken Sie auf Create security group.
  12. Konfigurieren Sie die Basic details.
    1. Geben Sie einen eindeutigen Namen an.
      Trend Micro empfiehlt die Verwendung eines leicht erkennbaren Regelnamens wie VirtualNetworkSensor_ManagementPort
    2. Geben Sie eine Beschreibung des Regelwerks ein.
    3. Wählen Sie die VPC aus, um die Sicherheitsgruppe zu speichern.
  13. Konfigurieren Sie die Inbound rules.
    1. Klicken Sie auf Add rule, um eine neue Regel zu erstellen.
    2. Konfigurieren Sie die folgenden Regeln.
      Typ
      Protokoll
      Portbereich
      Quelltyp
      Quelle
      Zweck
      SSH
      TCP
      22
      Empfohlen: Benutzerdefiniert
      Geben Sie eine IP-Adresse in CIDR-Notation an oder wählen Sie eine Sicherheitsgruppe aus, die Zugriff auf den Virtual Network Sensor hat.
      Zum Zugriff auf die CLISH-Konsole des virtuellen Netzwerksensors
      HTTP
      TCP
      80
      Empfohlen: Benutzerdefiniert
      Geben Sie eine IP-Adresse in CIDR-Notation an oder wählen Sie eine Sicherheitsgruppe aus, die Zugriff auf den Virtual Network Sensor hat.
      Debug-Protokoll exportieren
      Benutzerdefiniertes UDP
      UDP
      4789
      Empfohlen: Benutzerdefiniert
      Geben Sie die IP-Adresse in CIDR-Notation Ihrer Spiegelquelle oder NLB an.
      Für den von AWS Traffic Mirror benötigten VXLAN-Datenverkehr
      Benutzerdefiniertes TCP
      TCP
      14789
      Empfohlen: Benutzerdefiniert
      Geben Sie die IP-Adresse Ihres NLB in CIDR-Notation an.
      Für die Beantwortung der NLB-Gesundheitsprüfung
      Hinweis
      Hinweis
      Source type steuert, welche IP-Adressen eine Verbindung zum Virtual Network Sensor herstellen dürfen. Trend Micro empfiehlt, Source type auf Benutzerdefiniert einzustellen und dann Quelle IP-Adressen oder Sicherheitsgruppen anzugeben.
      Siehe die AWS-Hilfe für weitere Informationen über die Zuweisung von IP-Adressen und Sicherheitsgruppen.
  14. Stellen Sie sicher, dass Outbound rules auf den Standardwert eingestellt ist, um allen Datenverkehr zu akzeptieren.
    Hinweis
    Hinweis
    Trend Micro empfiehlt die Verwendung der Standardeinstellungen für ausgehende Portregeln. Das Festlegen zusätzlicher ausgehender Regeln kann die Fähigkeit des Virtual Network Sensor beeinträchtigen, eine Verbindung zu Network Inventory herzustellen.
  15. Weisen Sie Ihrem Regel Tags zu.
  16. Klicken Sie auf Create security group.
    Die Sicherheitsgruppe wird erstellt und die Detailseite für die neu erstellte Sicherheitsgruppe wird geöffnet.
    Ihre Umgebung sollte nun bereit sein, um die Virtual Network Sensor-Instanz zu starten.