Eine Liste von Demomodellen, um Workbench-Warnungen für Ihr Cloud-Konto auszulösen.
Im Folgenden finden Sie eine Liste von Demonstrationsmodellen, die verwendet werden,
um Ihre XDR für die Cloud - AWS CloudTrail-Integration zu testen. Das Ausführen der
aufgeführten Modelle erzeugt eine Warnung in der Workbench-App. Trend Micro empfiehlt, einen IAM-Benutzer in AWS zu verwenden, um die Demomodelle auszuführen,
damit Sie auch die Antwortaufgabe "Zugriffsberechtigung widerrufen" testen können.
Demo-Modell - Erfolgreiche Löschung der AWS Bedrock-Schutzmaßnahme erkannt
Verwenden Sie diese Schritte, um das Erkennungsmodell auszulösen und eine Workbench-Warnung
zu erstellen.
Prozedur
- Öffnen Sie AWS CloudShell.
- Erstellen Sie eine Schutzvorrichtung für die Demo.Verwenden Sie den folgenden Befehl und stellen Sie sicher, dass Sie die erforderlichen Attribute angeben.
aws bedrock create-guardrail --name <guardrail name> --blocked-input-messaging "test" --blocked-outputs-messaging "test" --word-policy-config wordsConfig=[{text=string1},{text=string2}]
- Überprüfen Sie die Erstellung der Leitplanke und kopieren Sie die Leitplanken-ID.Verwenden Sie den Befehl
aws bedrock list-guardrails
. - Um das Demomodell auszulösen, löschen Sie die von Ihnen erstellte Leitplanke.Verwenden Sie den folgenden Befehl, um die von Ihnen erstellte Schutzschiene zu löschen.
aws bedrock delete-guardrail --guardrail-identifier <guardrail id>
- In der Trend Vision One-Konsole gehen Sie zu , um die generierte Warnung anzuzeigen.
Demo-Modell - Erfolgreiche Löschung der AWS Bedrock-Modellaufrufprotokolle erkannt
Verwenden Sie diese Schritte, um das Erkennungsmodell auszulösen und eine Workbench-Warnung
zu erstellen.
Prozedur
- Navigieren Sie in Ihrer AWS-Konsole zu .
- Aktivieren Sie Model invocation logging.
- Wählen Sie den Speicherort des Protokolls aus.
- Klicken Sie auf Save settings.
- Um das Demomodell auszulösen, deaktivieren Sie Model invocation logging.
- Gehen Sie in der Trend Vision One-Konsole zu , um die generierte Warnung anzuzeigen.
Demo-Modell - AWS IAM-Anmeldung MFA für einen Benutzer deaktiviert
Verwenden Sie diese Schritte, um das Erkennungsmodell auszulösen und eine Workbench-Warnung
zu erstellen.
![]() |
WichtigSie müssen IAM-Zugriffsberechtigungen in AWS haben, um dieses Modell auszulösen.
|
Prozedur
- Greifen Sie in Ihrer AWS-Konsole auf die IAM dashboard zu.
- Navigieren Sie zu .
- Wählen Sie einen Benutzer für den Test aus oder erstellen Sie einen Testbenutzer.
- Gehen Sie in den Benutzereinstellungen zu Security credentials und klicken Sie auf Assign MFA device.
- Befolgen Sie die Anweisungen auf dem Bildschirm, um ein MFA-Gerät zum Benutzer hinzuzufügen.
- Um das Modell auszulösen, greifen Sie auf die AWS CloudShell zu.
- Holen Sie den Benutzernamen und die Seriennummer des MFA-Geräts, das Sie eingerichtet
haben.Verwenden Sie den folgenden Befehl, um alle MFA-Geräte aufzulisten. Kopieren Sie den Benutzernamen und die Seriennummer des Testgeräts.
aws iam list-virtual-mfa-devices
- Deaktivieren Sie das MFA-Gerät.Verwenden Sie den folgenden Befehl, um das Test-MFA-Gerät zu deaktivieren.
aws iam deactivate-mfa-device --user-name <username> --serial-number <serial number or ARN>
- In der Trend Vision One-Konsole gehen Sie zu , um die generierte Warnung anzuzeigen.
Demo-Modell - AWS EC2 EBS-Snapshot öffentlich oder mit externem Konto geteilt
Verwenden Sie diese Schritte, um das Erkennungsmodell auszulösen und eine Workbench-Warnung
zu erstellen.
Prozedur
- Öffnen Sie in Ihrer AWS-Konsole die EC2-Konsole und gehen Sie zu .
- Klicken Sie auf Create snapshot.
- Um das Modell auszulösen, klicken Sie auf den von Ihnen erstellten Schnappschuss und gehen Sie zu Snapshot settings.
- Klicken Sie auf Modify permissions.
- Wählen Sie unter Sharing options die Option Public aus.
- Klicken Sie auf Modify permissions.
- Im Trend Vision One Konsol, navigieren Sie zu , um den generierten Alarm anzuzeigen.
Demo-Modell - AWS IAM-Administratorzugriffsrichtlinie an eine Rolle angehängt
Verwenden Sie diese Schritte, um das Erkennungsmodell auszulösen und eine Workbench-Warnung
zu erstellen.
Prozedur
- Greifen Sie in Ihrer AWS-Konsole auf die IAM dashboard zu.
- Wählen Sie eine bestehende Rolle aus oder erstellen Sie eine neue IAM-Rolle, um das Modell zu testen.
- Weisen Sie der Rolle eine Administratorrichtlinie zu.
- Um das Modell auszulösen, greifen Sie auf die AWS CloudShell zu.
- Führen Sie folgenden Befehl aus.
aws iam attach-role-policy --role-name <name of role you just created> --policy-arn arn:aws:iam::aws:policy/AdministratorAccess
- Gehen Sie in der Trend Vision One-Konsole zu , um die generierte Warnung anzuzeigen.