|
Kernfunktionen und Verwaltung der Cyber-Risikoexposition
|
Resources:
-
Azure-Verwaltungsgruppe (1): Eine dedizierte Azure-Verwaltungsgruppe wird während
der Einführung automatisch erstellt, um die verbundenen Azure-Abonnements unter einer
einzigen Hierarchie zu organisieren, die von TrendAI Vision One™ verwaltet wird. Dies zentralisiert die Governance und Sichtbarkeit über die eingebundenen
Abonnements und ermöglicht es, von TrendAI Vision One™ verwaltete Ressourcen und Berechtigungen im großen Maßstab zu definieren und zu kontrollieren.
-
Azure Storage-Konto (1): Ein Azure Storage-Konto wird während der Einführung automatisch
von TrendAI Vision One™ bereitgestellt, um als Backend-Speicher für IaC-bezogene Artefakte zu dienen, die
von TrendAI Vision One™ erstellt wurden.
-
Azure Blob-Container mit Terraform-Zustandsdatei (1): Innerhalb des automatisch erstellten
Speicherkontos wird ein Blob-Container erstellt, der eine Terraform-Zustandsdatei
enthält und von TrendAI Vision One™ verwaltet wird, um Konflikte oder verwaiste Ressourcen zu vermeiden, indem der IaC-Zustand
zentralisiert und konsistent gehalten wird.
-
App-Registrierung (1)
-
Verbundene Anmeldeinformationen (1)
-
Anwendungen (1)
-
Rolle und Rollenzuweisungen des Dienstprinzipals (1)
|
|
Agentenlose Sicherheitslücken- und Bedrohungserkennung
|
Resource Groups:
IAM and Security:
Key Vault
-
key vault (1)
-
key vault access policy (1 für Hauptstandort, 2 pro Region)
-
key vault secret (2 für primären Standort)
Speicher
-
storage account (1 pro Region)
-
storage container (3 pro Region)
-
storage blob (21 pro Region)
-
storage queue (8 pro Region)
-
storage table (1 pro Region)
-
storage share (2 pro Region)
-
storage management policy (1 pro Region)
Service Bus
App Services
-
service plan (1 Dispatcher und 1 geheimer Token-Rotator für den primären Standort, 6 pro Region)
-
linux function app (1 Dispatcher für Hauptstandort, 16 pro Region)
Virtual Machines
|
|
Echtzeit-Haltungskontrolle
|
Azure resources:
-
Ressourcengruppe (1)
-
Logik-App-Workflow (1)
-
Logic-App-HTTP-Anforderungsauslöser (1)
-
Überwachungsaktionsgruppe (1)
-
Aktivitätsprotokollüberwachung Alarm (1)
|
|
Data Security Posture
|
Phase: Deployment
Automatisierung:
-
azurerm_automation_account (1)
-
azurerm_automation_webhook (2)
-
azurerm_automation_credential (1)
-
azurerm_automation_runbook (6)
-
azurerm_automation_python3_package (3)
-
azurerm_automation_schedule (3)
-
azurerm_automation_job_schedule (3)
Compute (Bastion):
Identität:
Key Vault:
Überwachung:
Netzwerk:
-
azurerm_virtual_network (1)
-
azurerm_unternetz (2)
-
azurerm_network_security_group (2)
-
azurerm_network_security_rule (12)
-
azurerm_public_ip (1)
Ressourcengruppe:
IAM (RBAC):
Service Bus:
Speicher:
Berechnen:
Phase: Runtime
Die folgenden Ressourcen werden dynamisch durch Automatisierungsskripte erstellt:
-
Virtuelle Maschinen (dynamisch)
-
Verwaltete Datenträger (dynamisch)
-
Netzwerkschnittstellen (dynamisch)
-
Metrikwarnungen (dynamisch)
-
Ereignisraster-Abonnements (dynamisch)
-
Blob Storage-Container (dynamisch)
-
Key Vault Secrets (dynamisch)
|
|
Microsoft Defender für Endpunkt-Protokollsammlung
|
Azure resources:
-
Ressourcengruppen (1)
-
Event Hubs-Namespace (1)
-
Event Hubs (1)
-
App-Servicepläne (1)
-
Funktions-Apps (6)
-
Anwendungsanalysen (6)
-
Protokollanalyse-Arbeitsbereiche (1)
-
Key Vault (1)
-
Key Vault-Geheimnisse (3)
-
Speicherkonten (1)
-
Speichertabellen (1)
-
Speichercontainer (1)
-
Rollen Zuweisungen (12)
-
Azure AD App-Rollen-Zuweisungen (7)
|
|
Cloud-Erkennungen für Azure-Aktivitätsprotokoll
|
Azure resources:
-
Ressourcengruppen (1)
-
Event Hubs-Namespace (1)
-
Event Hubs (1)
-
App-Servicepläne (1)
-
Funktions-Apps (3)
-
Anwendungsinformationen (3)
-
Protokollanalyse-Arbeitsbereiche (1)
-
Key Vault (1)
-
Key Vault Geheimnisse (2)
-
Speicherkonten (1)
-
Speichertabellen (1)
-
Speicherwarteschlangen (1)
-
Speichercontainer (1)
-
Rollen Zuweisungen (8)
|