Ansichten:

Überprüfen Sie die Dienste, die in Ihrer Cloud-Umgebung bereitgestellt werden, wenn Sie sich mit Cloud-Konten verbinden.

Beim Verbinden Ihrer Cloud-Ressourcen mit der Cloud-Konten-App werden bestimmte Funktionen und Dienste in Ihrer Umgebung bereitgestellt, um die Verbindung zu erleichtern und Erkennungs- und Reaktionsfähigkeiten zu ermöglichen. Die folgenden Tabellen listen die in Ihrer Umgebung bereitgestellten Dienste auf.

AWS

Die Bereitstellungsvorlage umfasst das Tagging beim Verbinden Ihres AWS-Kontos, sodass Sie erkennen können, welche Dienste mit Trend Vision One Sicherheitsanwendungen und -ressourcen verbunden sind. Sie können auch benutzerdefinierte Tags hinzufügen, wenn Sie ein Konto mit der CloudFormation-Vorlage verbinden. Weitere Informationen finden Sie unter Hinzufügen eines AWS-Kontos mit CloudFormation.

Funktionsname
AWS-Tag
Bereitgestellte Dienste (Anzahl)
Kernfunktionen und Verwaltung der Cyber-Risikoexposition
"TrendMicroProduct": "cam"
  • Cloudformation-Stack (1)
  • Cloudformation-Stack verschachtelt (0~3)
  • IAM verwaltete Richtlinie (3~4)
  • IAM OIDC-Anbieter (1)
  • IAM-Richtlinie (2~4)
  • IAM-Rolle (3~5)
  • Lambda (2~4)
  • LogGruppe (2~3)
  • Benutzerdefiniert (4)
  • SSM (1)
Cloud-Erkennung für AWS CloudTrail
"TrendMicroProduct": "ct"
Einzelkonto:
  • Lambda (10-12)
  • Ereignisbrücke (1)
  • IAM (7)
  • SQS (1)
Kontrollturm:
  • Lambda (10-12)
  • Ereignisbrücke (1)
  • IAM (7)
  • SQS (1)
  • EventBridge (1) (Vom Benutzer bereitgestellt)
  • SNS (1) (Vom Benutzer bereitgestellt)
Cloud-Antwort für AWS
n. v.
  • Verwendet nur IAM-Berechtigungen
  • Erstellt eine IAM-Richtlinie, um die Berechtigungen eines IAM-Benutzers zu widerrufen.
Container Protection für AWS ECS
"TrendMicroProduct": "cs"
  • Cloudformation-Stackset (1)
  • IAM-Rollen (8)
  • Lambda (4)
  • Protokollgruppe (5)
  • Benutzerdefiniert (4)
  • SQS (1)
  • ECS-Aufgabendefinition (1)
  • SSM-Parameter (1)
Agentenlose Sicherheitslücken- und Bedrohungserkennung
"TrendMicroProduct": "avtd"
Diese Funktion implementiert einen Basis-Stack in der Region, die Sie beim Verbinden des Kontos auswählen, sowie zusätzliche Ressourcen in jeder überwachten Region. Die Anzahl der bereitgestellten Ressourcen hängt von der Anzahl der überwachten Regionen ab.
  • Lambda (8 im Basis-Stack, plus 24 pro Region)
  • S3-Buckets (2 pro Region)
  • IAM-Rollen (9 im Basis-Stack, plus 25 pro Region)
  • Ereignisregeln (2 im Basis-Stack, plus 10 pro Region
  • SQS (5 pro Region)
  • Benutzerdefiniert (5 im Basis-Stack, plus 4 pro Region)
  • Geheimnisse (1 im Basis-Stack, plus 1 pro Region)
  • Parameter Store-Parameter (1 pro Region)
  • Schritt-Funktion (1 pro Region)
Dateisicherheitspeicher
"TrendMicroProduct": "fss"
  • CloudFormation StackSets (1)
  • CloudFormation-Stack (1 pro Region)
  • EventBridge (1)
  • IAM-Rollen (13)
  • IAM-Richtlinien (4)
  • SNS-Themen (1)
  • SNS-Abonnements (2)
  • Lambda-Berechtigungen (3)
  • Lambda-Funktionen (10)
  • Lambda-Ereignisquellenzuordnung (4)
  • SQS-Warteschlange (4)
  • SQS-Warteschlangenrichtlinie (4)
  • CloudWatch-Protokollgruppe (6)
  • System-Manager-Parameter-Store (3)
  • Benutzerdefiniert (10)
Data Security Posture
"TrendMicroProduct": "dspm"
Verwendet nur IAM-Berechtigungen
Echtzeit-Haltungskontrolle
"TrendMicroProduct": "rtpm"
Informationen folgen in Kürze
Cloud-Erkennungen für VPC-Flow-Protokolle
"TrendMicroProduct": "vpcflow"
  • Lambda-Funktionen (6 im Basis-Stack, plus 14 pro Region)
  • S3-Buckets (2 pro Region)
  • IAM-Rollen (6)
  • Ereignisregeln (2 im Basis-Stack, plus 6 pro Region)
  • SQS (4 pro Region)
  • Benutzerdefiniert (3 im Basis-Stack, plus 5 pro Region)
  • Geheimnisse (1 im Basis-Stack, plus 1 pro Region)
  • AppConfig (1 pro Region)
  • CloudWatch-Protokollgruppe (6 in der Basisstapel, plus 14 pro Region)
Cloud-Erkennungen für Amazon Security Lake
"TrendMicroProduct": "seclake"
  • CloudFormation StackSets (1)
  • CloudFormation-Stack (1 pro Region)
  • Ereignisregeln (2)
  • IAM-Rollen (10)
  • Lambda-Berechtigungen (2)
  • Lambda-Funktionen (8)
  • Lambda-Ereignisquellenzuordnung (3)
  • SQS-Warteschlange (2)
  • System-Manager ParameterStore (3)
  • S3-Bucket (1)
  • SecurityLake-Abonnent (1)
  • SecurityLake-Abonnentenbenachrichtigung (1)
  • Benutzerdefinierte Ressource (3)

Azure

Funktionsname
Bereitgestellte Dienste (Anzahl)
Kernfunktionen und Verwaltung der Cyber-Risikoexposition
Resources:
  • App-Registrierung (1)
  • Verbundene Anmeldeinformationen (1)
  • Anwendungen (1)
  • Rolle und Rollenzuweisungen des Dienstprinzipals (1)
API Permissions:
  • Azure Active Directory Graph (4)
    • Directory.Read.All | Delegiert
    • Directory.Read.All | Anwendung
    • User.Read | Delegiert
    • User.Read.All | Delegiert
  • Microsoft Graph (4)
    • Directory.Read.All | Anwendung
    • User.Read | Delegiert
    • User.Read.All | Delegiert
    • User.Read.All | Anwendung
Agentenlose Sicherheitslücken- und Bedrohungserkennung
Resource Groups:
  • azurem_resource_group (1 üblich)
  • azurem_resource_group (3, je einer für US/AS/EU)
IAM and Security:
  • Benutzerdefinierte Rollendefinition (1 für Sentry)
  • azurem_role_assignment (32 pro Region)
Key Vault
  • azurem_key_vault (1)
  • azurerm_key_vault_access_policy (1 für Hauptstandort, 2 pro Region)
  • azurerm_key_vault_secret (2 für primären Standort)
Speicher
  • azurerm_storage_account (1 pro Region)
  • azurerm_storage_container (3 pro Region)
  • azurerm_storage_blob (21 pro Region)
  • azurerm_storage_queue (8 pro Region)
  • azurerm_storage_table (1 pro Region)
  • azurerm_storage_share (2 pro Region)
  • azurerm_storage_management_policy (1 pro Region)
Service Bus
  • azurerm_servicebus_namespace (1 pro Region)
  • azurerm_servicebus_queue (1 Dispatcher für den Hauptstandort, 3 pro Region)
App Services
  • azurerm_service_plan (1 Dispatcher für den Hauptstandort, 5 pro Region)
  • azurerm_linux_function_app (1 Dispatcher für den Hauptstandort, 16 pro Region)
Echtzeit-Haltungskontrolle
Resources:
  • Ressourcengruppe (1)
  • Logik-App-Workflow (1)
  • Logic-App-HTTP-Anforderungsauslöser (1)
  • Überwachungsaktionsgruppe (1)
  • Aktivitätsprotokollüberwachung Alarm (1)
Data Security Posture
Resources:
  • azurem_network_sicherheitsgruppe
    Required permissions
    • Microsoft.Network/networkSecurityGroups/read
    • Microsoft.Network/networkSecurityGroups/write
    • Microsoft.Network/networkSecurityGroups/delete
  • azurem_network_security_rule
    Required permissions:
    • Microsoft.Network/networkSecurityGroups/securityRules/read
    • Microsoft.Network/networkSecurityGroups/securityRules/write
    • Microsoft.Network/networkSecurityGroups/securityRules/delete
  • azurem_resource_group
    Required permissions:
    • Microsoft.Resources/subscriptions/resourceGroups/read
    • Microsoft.Resources/subscriptions/resourceGroups/write
    • Microsoft.Resources/subscriptions/resourceGroups/delete
  • azurem_automation_konto
    Required permissions:
    • Microsoft.Automation/automationAccounts/read
    • Microsoft.Automation/automationAccounts/write
    • Microsoft.Automation/automationAccounts/delete
  • azurem_rollenzuweisung
    Required permissions:
    • Microsoft.Authorization/roleAssignments/read
    • Microsoft.Authorization/roleAssignments/write
    • Microsoft.Authorization/roleAssignments/delete
  • azurem_automation_webhook
    Required permissions:
    • Microsoft.Automation/automationAccounts/webhooks/read
    • Microsoft.Automation/automationAccounts/webhooks/write
    • Microsoft.Automation/automationAccounts/webhooks/delete
  • azurem_monitor_aktionsgruppe
    Required permissions:
    • Microsoft.Insights/actionGroups/read
    • Microsoft.Insights/actionGroups/write
    • Microsoft.Insights/actionGroups/delete
  • azurem_automation_python3_package
    Required permissions:
    • Microsoft.Automation/automationAccounts/python3Packages/read
    • Microsoft.Automation/automationAccounts/python3Packages/write
    • Microsoft.Automation/automationAccounts/python3Packages/delete
  • azurem_automation_runbook
    Required permissions:
    • Microsoft.Automation/automationAccounts/runbooks/read
    • Microsoft.Automation/automationAccounts/runbooks/write
    • Microsoft.Automation/automationAccounts/runbooks/delete
  • azurem_automation_job_schedule
    Required permissions:
    • Microsoft.Automation/automationAccounts/jobSchedules/read
    • Microsoft.Automation/automationAccounts/jobSchedules/write
    • Microsoft.Automation/automationAccounts/jobSchedules/delete
  • azurem_public_ip
    Required permissions:
    • Microsoft.Network/publicIPAddresses/read
    • Microsoft.Network/publicIPAddresses/write
    • Microsoft.Network/publicIPAddresses/delete
  • azurem_unternetz
    Required permissions:
    • Microsoft.Network/virtualNetworks/subnets/read
    • Microsoft.Network/virtualNetworks/subnets/write
    • Microsoft.Network/virtualNetworks/subnets/delete
  • azurem_subnet_network_security_group_association
    Required permissions:
    • Microsoft.Network/virtualNetworks/subnets/join/action
  • azurem_bastion_host
    Required permissions:
    • Microsoft.Network/bastionHosts/read
    • Microsoft.Network/bastionHosts/write
    • Microsoft.Network/bastionHosts/delete
Microsoft Defender für Endpunkt-Protokollsammlung
Resources:
  • Ressourcengruppen (1)
  • Event Hubs-Namespace (1)
  • Event Hubs (1)
  • App-Servicepläne (1)
  • Funktions-Apps (6)
  • Anwendungsanalysen (6)
  • Protokollanalyse-Arbeitsbereiche (1)
  • Key Vault (1)
  • Key Vault-Geheimnisse (3)
  • Speicherkonten (1)
  • Speichertabellen (1)
  • Speichercontainer (1)
  • Rollen Zuweisungen (12)
  • Azure AD App-Rollen-Zuweisungen (7)
Cloud-Erkennungen für Azure-Aktivitätsprotokoll
Resources:
  • Ressourcengruppen (1)
  • Event Hubs-Namespace (1)
  • Event Hubs (1)
  • App-Servicepläne (1)
  • Funktions-Apps (3)
  • Anwendungsinformationen (3)
  • Protokollanalyse-Arbeitsbereiche (1)
  • Key Vault (1)
  • Key Vault Geheimnisse (2)
  • Speicherkonten (1)
  • Speichertabellen (1)
  • Speicherwarteschlangen (1)
  • Speichercontainer (1)
  • Rollen Zuweisungen (8)

Google Cloud

Funktionsname
Bereitgestellte Dienste (Anzahl)
Kernfunktionen und Berechtigungen
Resources:
  • Dienstkonto (1)
  • Identitäts-Pool-Anbieter für Arbeitslasten (1)
  • IAM (3)
  • Tag-Schlüssel (1)
  • Tag-Wert (1)
Enabled APIs:
  • IAM-Dienstkontozugangsdaten
  • Cloud-Ressourcen-Manager
  • Identity and Access Management
  • Cloud-Build
  • Bereitstellungsmanager
  • Cloud-Funktionen
  • Cloud Pub/Sub
  • Geheimnis-Manager