Ansichten:

Erfahren Sie, wie Sie Agentenlose Sicherheitslücken- und Bedrohungserkennung in Ihrem AWS-Konto aktivieren und die anbieterbezogenen Funktionsanforderungen und -einschränkungen verstehen.

Um mit der Schwachstellensuche und Malware-Suche in Ihren Cloud-Ressourcen zu beginnen, fügen Sie Ihr AWS-Konto zu Trend Vision One in Cloud-Konten mithilfe der CloudFormation-Vorlage hinzu. Aktivieren Sie Agentenlose Sicherheitslücken- und Bedrohungserkennung und klicken Sie dann auf Scanner Settings, um die Ressourcentypen auszuwählen, die durchsucht werden sollen, und ob nach Schwachstellen, Malware oder beidem gesucht werden soll. Die Schwachstellensuche ist standardmäßig für alle unterstützten Ressourcen aktiviert. Die Anti-Malware-Suche ist standardmäßig deaktiviert. Sie können die Suchkonfiguration jederzeit ändern. Für detaillierte Anweisungen siehe Hinzufügen eines AWS-Kontos mit CloudFormation.
Agentenlose Sicherheitslücken- und Bedrohungserkennung durchsucht die folgenden AWS-Ressourcentypen:
  • EBS-Volumes, die an EC2-Instanzen angehängt sind, einschließlich:
    • Nicht-verschlüsselte EBS-Volumes
    • EBS-Volumes, die mit von AWS verwalteten Schlüsseln verschlüsselt sind
    • EBS-Volumes, die mit kundengesteuerten Schlüsseln verschlüsselt sind
  • Zuletzt gepushte ECR-Bilder
  • ECR-Bilder, die das Tag "latest" haben
  • Lambda-Funktionen und angehängte Lambda-Schichten
Agentenlose Sicherheitslücken- und Bedrohungserkennung funktioniert in AWS, indem es einen Snapshot von EBS-Volumes erstellt und ECR-Bilder, Lambda-Funktions-Zip-Archive und Lambda-Schichten sammelt. Die gesammelten Ressourcen werden dann auf Schwachstellen oder Malware gescannt. Mit Container-Images bereitgestellte Lambda-Funktionen werden durch das ECR-Bild-Scanning abgedeckt.
Wichtig
Wichtig
Agentenlose Sicherheitslücken- und Bedrohungserkennung erstellt Schnappschüsse Ihrer EBS-Volumes vor dem DURCHSUCHEN und versieht die Schnappschüsse mit dem Tag trend-micro-product:avtd. Verwenden Sie das Tag, um Schnappschüsse zu identifizieren, die auf das DURCHSUCHEN warten, und um die Schnappschüsse von allen automatisierten Löschprozessen auszuschließen, die Sie konfiguriert haben. Schnappschüsse werden automatisch aus Ihrem AWS-Konto gelöscht, nachdem das DURCHSUCHEN abgeschlossen ist.
Agentenlose Sicherheitslücken- und Bedrohungserkennung AWS-Netzwerkdiagramm
Scan-Ergebnisse werden an Trend Vision One gesendet und können in Cloud Risk Management, Cyber Risk Overview, Threat and Exposure Management und den Asset-Profilbildschirmen in Attack Surface Discovery eingesehen werden. Nachdem Sie Sicherheitslücken gepatcht oder Malware in EBS-Volumes, Lambda-Funktionen oder Lambda-Schichten behoben haben, erscheinen die Funde nach dem nächsten täglichen Scan nicht mehr. Sicherheitslücken-Funde in ECR-Images bleiben sieben Tage nach dem Patchen in Threat and Exposure ManagementSchwachstellen sichtbar. Malware-Funde in ECR-Images bleiben sieben Tage nach der Behebung in Threat and Exposure ManagementAll Risk Events sichtbar.
Die folgende Tabelle listet die Scan-Einschränkungen auf, die für jeden unterstützten AWS-Ressourcentyp gelten.

Einschränkungen beim Scannen von AWS-Ressourcen

AWS-Ressource
Einschränkungen
EBS-Volumes
  • Wenn die Gesamtanzahl der Dateien jeglichen Typs auf Ihren EBS-Volumes 250.000 überschreitet, könnten DURCHSUCHEN fehlschlagen.
  • Nur EBS-Volumes, die an unterstützte Linux- und Windows-Instanzen angehängt sind, werden unterstützt. Jegliche DURCHSUCHEN von EBS-Volumes, die an nicht unterstützte Plattforminstanzen angehängt sind, verbrauchen Ressourcen, liefern jedoch keine Erkennungsinformationen.
  • Das Erreichen des Limits für ausstehende EBS-Snapshots in Ihrem AWS-Konto kann zu einem oder mehreren "PendingSnapshotLimitExceeded"-Fehlern führen, was zu einem längeren Scanvorgang führt.
ECR-Bilder
  • Durchsuchen von ECR-Bildern, die eine Größe von 3 GB überschreiten, kann aufgrund von Speichergrößenbeschränkungen fehlschlagen.
  • Die Schwachstellensuche unterstützt nur das neueste gepushte ECR-Image oder ECR-Images mit dem Tag "latest".
Lambda-Funktionen und -Schichten
  • Lambda-Schichten, die nicht an Lambda-Funktionen angehängt sind, werden nicht auf Schwachstellen überprüft.
  • Die Malware-Suche unterstützt derzeit nicht das Scannen von Lambda-Schichten.
Informationen zu den geschätzten Kosten für die Bereitstellung von Agentenlose Sicherheitslücken- und Bedrohungserkennung in Ihren AWS-Konten finden Sie unter Agentenlose Sicherheitslücken- & Bedrohungserkennung geschätzte Bereitstellungskosten für AWS.
Eine Liste der vom Agentenlose Sicherheitslücken- und Bedrohungserkennung unterstützten Betriebssysteme finden Sie unter Agentenlose Sicherheitslücken- und Bedrohungserkennung unterstützte Betriebssysteme.
Agentenlose Sicherheitslücken- und Bedrohungserkennung unterstützt die folgenden AWS-Regionen.

Unterstützte AWS-Regionen

Regionscode
Regionsname (Standort)
us-east-1
US East (N. Virginia)
us-east-2
US-Ost (Ohio)
us-west-1
US West (N. Kalifornien)
us-west-2
US West (Oregon)
af-south-1
Afrika (Kapstadt)
ap-east-1
Asien-Pazifik (Hongkong)
ap-nordost-1
Asien-Pazifik (Tokio)
ap-nordost-2
Asien-Pazifik (Seoul)
ap-nordost-3
Asien-Pazifik (Osaka)
ap-süd-1
Asien-Pazifik (Mumbai)
ap-southeast-1
Asien-Pazifik (Singapur)
ap-southeast-2
Asien-Pazifik (Sydney)
ca-central-1
Kanada (Zentral)
eu-central-1
Europa (Frankfurt)
eu-north-1
Europa (Stockholm)
eu-west-1
Europa (Irland)
eu-west-2
Europa (London)
eu-west-3
Europa (Paris)
sa-east-1
Südamerika (São Paulo)
me-central-1
Naher Osten (VAE)
me-south-1
Naher Osten (Bahrain)

Nicht unterstützte AWS-Regionen

Regionscode
Regionsname (Standort)
ap-southeast-3
Asien-Pazifik (Jakarta)
eu-south-1
Europa (Mailand)