|
Kernfunktionen und Verwaltung der Cyber-Risikoexposition
|
Resources:
-
Azure-Verwaltungsgruppe (1): Eine dedizierte Azure-Verwaltungsgruppe wird während
der Einführung automatisch erstellt, um die verbundenen Azure-Abonnements unter einer
einzigen Hierarchie zu organisieren, die von Trend Vision One verwaltet wird. Dies zentralisiert die Governance und Sichtbarkeit über die eingebundenen
Abonnements und ermöglicht es, von Trend Vision One verwaltete Ressourcen und Berechtigungen im großen Maßstab zu definieren und zu kontrollieren.
-
Azure Storage-Konto (1): Ein Azure Storage-Konto wird während der Einführung automatisch
von Trend Vision One bereitgestellt, um als Backend-Speicher für IaC-bezogene Artefakte zu dienen, die
von Trend Vision One erstellt wurden.
-
Azure Blob-Container mit Terraform-Zustandsdatei (1): Innerhalb des automatisch erstellten
Speicherkontos wird ein Blob-Container erstellt, der eine Terraform-Zustandsdatei
enthält und von Trend Vision One verwaltet wird, um Konflikte oder verwaiste Ressourcen zu vermeiden, indem der IaC-Zustand
zentralisiert und konsistent gehalten wird.
-
App-Registrierung (1)
-
Verbundene Anmeldeinformationen (1)
-
Anwendungen (1)
-
Rolle und Rollenzuweisungen des Dienstprinzipals (1)
|
|
Agentenlose Sicherheitslücken- und Bedrohungserkennung
|
Resource Groups:
IAM and Security:
Key Vault
-
key vault (1)
-
key vault access policy (1 für Hauptstandort, 2 pro Region)
-
key vault secret (2 für primären Standort)
Speicher
-
storage account (1 pro Region)
-
storage container (3 pro Region)
-
storage blob (21 pro Region)
-
storage queue (8 pro Region)
-
storage table (1 pro Region)
-
storage share (2 pro Region)
-
storage management policy (1 pro Region)
Service Bus
App Services
-
service plan (1 Dispatcher und 1 geheimer Token-Rotator für den primären Standort, 6 pro Region)
-
linux function app (1 Dispatcher für Hauptstandort, 16 pro Region)
Virtual Machines
|
|
Echtzeit-Haltungskontrolle
|
Azure resources:
-
Ressourcengruppe (1)
-
Logik-App-Workflow (1)
-
Logic-App-HTTP-Anforderungsauslöser (1)
-
Überwachungsaktionsgruppe (1)
-
Aktivitätsprotokollüberwachung Alarm (1)
|
|
Data Security Posture
|
Terraform resources:
-
azurerm_network_security_group
-
azurerm_network_security_rule
-
azurerm_resource_group
-
azurerm_automation_account
-
azurerm_role_assignment
-
azurerm_automation_webhook
-
azurerm_monitor_action_group
-
azurerm_automation_python3_package
-
azurerm_automation_runbook
-
azurerm_automation_job_schedule
-
azurerm_public_ip
-
azurerm_subnet
-
azurerm_subnet_network_security_group_association
-
azurerm_bastion_host
|
|
Microsoft Defender für Endpunkt-Protokollsammlung
|
Azure resources:
-
Ressourcengruppen (1)
-
Event Hubs-Namespace (1)
-
Event Hubs (1)
-
App-Servicepläne (1)
-
Funktions-Apps (6)
-
Anwendungsanalysen (6)
-
Protokollanalyse-Arbeitsbereiche (1)
-
Key Vault (1)
-
Key Vault-Geheimnisse (3)
-
Speicherkonten (1)
-
Speichertabellen (1)
-
Speichercontainer (1)
-
Rollen Zuweisungen (12)
-
Azure AD App-Rollen-Zuweisungen (7)
|
|
Cloud-Erkennungen für Azure-Aktivitätsprotokoll
|
Azure resources:
-
Ressourcengruppen (1)
-
Event Hubs-Namespace (1)
-
Event Hubs (1)
-
App-Servicepläne (1)
-
Funktions-Apps (3)
-
Anwendungsinformationen (3)
-
Protokollanalyse-Arbeitsbereiche (1)
-
Key Vault (1)
-
Key Vault Geheimnisse (2)
-
Speicherkonten (1)
-
Speichertabellen (1)
-
Speicherwarteschlangen (1)
-
Speichercontainer (1)
-
Rollen Zuweisungen (8)
|