Ansichten:

Erfahren Sie, wie Sie Agentenlose Sicherheitslücken- und Bedrohungserkennung in Ihrem Google Cloud-Projekt aktivieren und die anbieterabhängigen Funktionsanforderungen und -einschränkungen verstehen.

Wichtig
Wichtig
Dies ist eine 'vorab veröffentlichte' Funktion und gilt nicht als offizielle Version. Lesen Sie Vorab-Haftungsausschluss vor der Verwendung der Funktion.
Um mit dem Scannen nach Schwachstellen und Malware in Ihren Cloud-Ressourcen zu beginnen, verbinden Sie Ihr Google Cloud-Projekt mit Trend Vision One in Cloud-Konten mithilfe der Terraform-Vorlage. Aktivieren Sie Agentenlose Sicherheitslücken- und Bedrohungserkennung in Funktionen und Berechtigungen.
Agentenlose Sicherheitslücken- und Bedrohungserkennung durchsucht die folgenden Google Cloud-Ressourcentypen:
  • Hyperdisks und Persistent Disks, die an Compute Engine-Instanzen angeschlossen sind
  • Artifact Registry-Container-Images
Wichtig
Wichtig
  • Agentenlose Sicherheitslücken- und Bedrohungserkennung-Sicherheitslücke und Anti-Malware-Suchoptionen sind standardmäßig für alle unterstützten Google Cloud-Ressourcen aktiviert. Scan-Einstellungen sind derzeit nicht konfigurierbar. Für detaillierte Anweisungen siehe Hinzufügen eines Google Cloud-Projekts.
  • Während der anfänglichen Agentenlose Sicherheitslücken- und Bedrohungserkennung-Bereitstellung in der Google Cloud Shell kann es 20 Minuten oder länger dauern, bis die Google Cloud-Bereitstellungspakete für alle unterstützten Regionen heruntergeladen sind. Die Verzögerung tritt nur während der anfänglichen Bereitstellung in der Google Cloud Shell auf und nicht bei nachfolgenden Bereitstellungen.
Agentenlose Sicherheitslücken- und Bedrohungserkennung arbeitet in der Google Cloud, indem es Schnappschüsse von Festplatten erstellt und Container-Images sammelt. Die gesammelten Ressourcen werden dann auf Schwachstellen oder Malware überprüft.
Wichtig
Wichtig
Agentenlose Sicherheitslücken- und Bedrohungserkennung erstellt vor dem DURCHSUCHEN Schnappschüsse Ihrer Festplatten und versieht die Schnappschüsse mit dem Tag trend-micro-product:avtd. Verwenden Sie das Tag, um Schnappschüsse zu identifizieren, die auf das DURCHSUCHEN warten, und um die Schnappschüsse von allen automatisierten Löschvorgängen auszuschließen, die Sie konfiguriert haben. Schnappschüsse werden nach Abschluss des Scans automatisch aus Ihrem Google Cloud-Projekt gelöscht.
Sie können Agentenlose Sicherheitslücken- und Bedrohungserkennung in Ihrem Google Cloud-Projekt mit einer von zwei Methoden bereitstellen:
  • Traditionell: Agentenlose Sicherheitslücken- und Bedrohungserkennung wird direkt in Ihr Projekt integriert. Die Funktion läuft mit den Cloud-Ressourcen Ihres Projekts, was die Kosten für Ihr Cloud-Projekt erhöht. Bei der traditionellen Bereitstellungsmethode können Sie möglicherweise nicht zwischen Ihrer direkten Nutzung von Cloud-Ressourcen und der Ressourcennutzung von Agentenlose Sicherheitslücken- und Bedrohungserkennung unterscheiden.
    Agentenlose Sicherheitslücken- und Bedrohungserkennungsarchitekturdiagramm für herkömmliche Google Cloud-Bereitstellungen
  • Sidecar: Agentenlose Sicherheitslücken- und Bedrohungserkennung läuft in einem separaten Projekt in Ihrer Organisation für jedes Projekt, das Sie DURCHSUCHEN möchten. Nur die Ressourcensammelkomponente der Funktion läuft direkt in Ihrem Projekt. Die Sidecar-Bereitstellung ermöglicht es Ihnen, separate Ressourcenkontingente für Ihr Projekt und Agentenlose Sicherheitslücken- und Bedrohungserkennung zu haben, sodass die Ressourcennutzung leichter zu überwachen ist. Sie können die Sidecar-Bereitstellung auf eine von drei Arten initiieren:
    • Erlauben Sie Agentenlose Sicherheitslücken- und Bedrohungserkennung, automatisch Ihre Google Cloud-Abrechnungsinformationen zu finden und zu verwenden, um das Sidecar-Projekt zu erstellen.
    • Geben Sie Ihre Google Cloud-Abrechnungsinformationen manuell an, wenn Sie Agentenlose Sicherheitslücken- und Bedrohungserkennung aktivieren, und erlauben Sie dann Agentenlose Sicherheitslücken- und Bedrohungserkennung, das Sidecar-Projekt automatisch zu erstellen.
    • Erstellen Sie das Sidecar-Projekt manuell, bevor Sie Agentless Vulnerability & Threat Detection bereitstellen, und geben Sie das erstellte Sidecar-Projekt während der Bereitstellung an.
    Diagramm der agentenlosen Architektur zur Erkennung von Sicherheitslücken und Bedrohungen für Google Cloud Sidecar-Bereitstellungen
Scan-Ergebnisse werden an Trend Vision One gesendet und können in Cloud Risk Management, Cyber Risk Overview, Threat and Exposure Management und den Asset-Profilbildschirmen in Attack Surface Discovery eingesehen werden. Nachdem Sie Sicherheitslücken gepatcht oder Malware auf Festplatten behoben haben, erscheinen die Funde nach dem nächsten täglichen Scan nicht mehr. Sicherheitslücken-Funde in Container-Images bleiben sieben Tage nach der Behebung in Threat and Exposure ManagementSchwachstellen sichtbar. Malware-Funde in Container-Images bleiben sieben Tage nach der Behebung in Threat and Exposure ManagementAll Risk Events sichtbar.
Die folgende Tabelle listet die Scan-Einschränkungen auf, die für jeden unterstützten Google Cloud-Ressourcentyp gelten.

Einschränkungen beim Scannen von Google Cloud-Ressourcen

Google Cloud-Ressource
Einschränkungen
Festplatten
  • Nur Hyperdisks oder Persistent Disks, die an Compute Engine-Instanzen angeschlossen sind, werden unterstützt. Lokale SSDs werden nicht unterstützt.
  • Agentenlose Sicherheitslücken- und Bedrohungserkennung kann keine Multi-Write-Datenträger durchsuchen, die an mehrere Compute Engine-Instanzen angeschlossen sind
  • Anti-Malware-Scans überspringen Dateien, die größer als 2 GB sind.
  • Agentenlose Sicherheitslücken- und Bedrohungserkennung unterstützt derzeit keine Scans von Festplatten, die Teil eines einzelnen Dateisystems sind, wie RAID oder LVM.
Containerbilder
  • Schwachstellensuchen von Container-Images, die größer als 10 GB sind, können aufgrund von Größenbeschränkungen bei Google Cloud fehlschlagen.
  • Anti-Malware-Scans überspringen Container-Images, die größer als 2 GB sind.
Eine Liste der vom Agentenlose Sicherheitslücken- und Bedrohungserkennung unterstützten Betriebssysteme finden Sie unter Agentenlose Sicherheitslücken- und Bedrohungserkennung unterstützte Betriebssysteme.
Agentenlose Sicherheitslücken- und Bedrohungserkennung unterstützt alle Google Cloud-Regionen, aber nur Regionen, in denen der Google Cloud Scheduler verfügbar ist, können als primäre Bereitstellungsregionen dienen. Ihre primäre Bereitstellungsregion ist die Region, die Sie beim Hinzufügen Ihres Google Cloud-Projekts in Cloud-Konten ausgewählt haben. Agentenlose Sicherheitslücken- und Bedrohungserkennung wird standardmäßig in Ihrer primären Region bereitgestellt und DURCHSUCHT diese zusätzlich zu den ausgewählten Regionen. Die folgenden Regionen werden als primäre Bereitstellungsregionen unterstützt.

Primäre Google Cloud-Bereitstellungsregionen

Regionscode
Regionsname (Standort)
us-west1
US West (Oregon)
us-west2
US West (Los Angeles)
us-west3
US West (Salt Lake City)
us-west4
US West (Las Vegas)
us-central1
US Central (Iowa)
us-east1
US-Ost (South Carolina)
us-east4
US-Ost (N. Virginia)
northamerica-northeast1
Nordamerika (Montreal)
southamerica-east1
Südamerika (São Paulo)
europe-west1
Europa (Belgien)
europe-west2
Europa (London)
europe-west3
Europa (Frankfurt)
europe-west6
Europa (Frankfurt)
europe-central2
Europa (Warschau)
asia-south1
Asien-Pazifik (Mumbai)
asia-southeast1
Asien-Pazifik (Singapur)
asia-southeast2
Asien-Pazifik (Jakarta)
asia-east1
Asien-Pazifik (Taiwan)
asia-east2
Asien-Pazifik (Hongkong)
asia-nordost1
Asien-Pazifik (Tokio)
asia-northeast2
Asien-Pazifik (Osaka)
asia-nordost3
Asien-Pazifik (Seoul)
australien-südost1
Asien-Pazifik (Sydney)