オフライン状態です。これはページの読み取り専用バージョンです。
オンラインヘルプセンター
検索
サポート
個人のお客さま
法人のお客さま
日本語
Bahasa Indonesia (Indonesian)
Dansk (Danish)
Deutsch (German)
English (Australia)
English (US)
Español (Spanish)
Français (French)
Français Canadien
(Canadian French)
Italiano (Italian)
Nederlands (Dutch)
Norsk (Norwegian)
Polski (Polish)
Português - Brasil
(Portuguese - Brazil)
Português - Portugal
(Portuguese - Portugal)
Svenska (Swedish)
ภาษาไทย (Thai)
Tiếng Việt (Vietnamese)
Türkçe (Turkish)
Čeština (Czech)
Ελληνικά (Greek)
Български (Bulgarian)
Русский (Russian)
עברית (Hebrew)
اللغة العربية (Arabic)
日本語 (Japanese)
简体中文
(Simplified Chinese)
繁體中文
(Traditional Chinese)
繁體中文 HK
(Traditional Chinese)
한국어 (Korean)
キャンセル
このウェブサイトの機能性、トラフィックの分析ためにCookieを利用しています。Cookie Noticeのページにて詳しい説明、Cookieに同意しない場合の設定変更方法などをご覧いただけます。
詳細を表示
すべてのCookieを受け入れる
オンラインヘルプセンター
Trend Cloud One
...
Trend Cloud One
Trend Cloud One File Storage Security
開始する
Azureでデプロイ
Table of Contents
お探しのページは見つからないか、メンテナンス中です
しばらくしてからやり直すか、ホームページに戻ってください。
ホームページに戻る
About File Storage Security
File Storage Securityとは何ですか?
サポートされている内容
サポートされているAWSサービスとリージョンを教えてください
サポートされているAzureサービスとリージョンを教えてください
サポートされているGoogle Cloud Platform(GCP)のサービスとリージョンを教えてください
価格設定
価格設定と サブスクリプション オプション
従量課金制の例と見積もり
インフラストラクチャコストの見積もり
AWSコスト見積もり
Azureコスト見積もり
S3のPutObjectイベントを推定する方法
Create trail
ログをクエリするAthenaテーブルを作成する
AthenaでPutObjectログのクエリを実行する
アーキテクチャとフロー
AWSのアーキテクチャとフロー
アーキテクチャ
コンポーネント
検索するS3バケット
署名済みURL
Storage Stack
Scanner Stack
All-in-one Stack
BucketListenerLambda関数
ScannerLambda関数
SQS ScannerQueue
SNS ScanResultTopic
PostScanActionTagLambda関数
AWSアカウント
カスタムポストスキャン処理 Lambda関数
APIとコードサンプル
コンソール
Lambda の追加機能
Azureのアーキテクチャとフロー
アーキテクチャ
コンポーネント
ストレージアカウントの保護
Storage Stack
Scanner Stack
All-in-one Stack
Blobリスナー関数
Scanner 関数
Scanner キュー
スキャン結果トピック
検索後処理タグ関数
Microsoft Entra ID
カスタム 検索後処理 関数
APIとコードサンプル
コンソール
GCPのアーキテクチャとフロー
アーキテクチャ
コンポーネント
Google Cloud Storage バケットの保護
Storage Stack
Scanner Stack
バケット リスナー関数
Scanner 関数
Scanner トピック
スキャン結果トピック
検索後処理タグ関数
GCPプロジェクト
カスタム 検索後処理 関数
APIとコードサンプル
コンソール
パフォーマンスとスケーリング
AWSのパフォーマンスとスケーリング
Azureのパフォーマンスとスケーリング
GCPのパフォーマンスとスケーリング
開始する
アーキテクチャと設定のセットアップオプション
AWSにデプロイ
配信の権限
File Storage Securityにサインインする
All-in-one Stack をAWSにデプロイする
ARNの設定
最初の検出を生成する
Azureでデプロイ
配信の権限
File Storage Securityにサインインする
All-in-one Stack をAzureにデプロイする
Azureスタックを構成する
Azureで最初の検出を生成する
GCPでデプロイ
配信の権限
GCPアカウントを Trend Cloud Oneに接続する
File Storage Securityにサインインする
ScannerとStorage Stack をGCPにデプロイする
GCPで最初の検出を生成する
ユーザガイド
スタックを追加する
AWSスタック
AWSスタックの追加
スタックをいくつ追加する必要がありますか?
Storage Stack
Scanner Stack
Account Scanner Stack
スタックはどこに追加できますか?
制限、規定、および推奨事項
All-in-one Stackの追加
Scanner Stackの追加
Step 1: Scanner Stackを追加します
手順2:Scanner StackのARNを設定する
次のステップ(ストレージの追加)
Storage Stackの追加
マルチスタックアーキテクチャ
手順1: Storage Stackを追加します
手順2:Storage StackのARNを設定する
手順3 :(オプション)スキャナキュー暗号化を有効にする場合のKMSキーポリシーのアップデート
手順4:(オプション)SNS ScanResultTopic暗号化を有効にする場合はKMSキーポリシーを更新する
手順5:(オプション)SNS ScanResultTopic暗号化を有効にしていて、KMSキーARNが Scanner Stack にまだ設定されていない場合は、 Scanner Stack をアップデートする
手順6: Storage Stack のインストールをテストする
保護されているバケットのリストを確認する方法
AWSスタックのカスタマイズ
VPCにデプロイする
Azureスタック
Azureスタックを追加する
スタックをいくつ追加する必要がありますか?
Storage Stack
Scanner Stack
スタックはどこに追加できますか?
制限、規定、および推奨事項
All-in-one Stackの追加
Scanner Stackの追加
Step 1: Scanner Stackを追加します
Step 2: Scanner StackのテナントIDとリソースIDを構成する
次のステップ(ストレージの追加)
Storage Stackの追加
マルチスタックアーキテクチャ
手順1: Storage Stackを追加します
Step 2: Storage StackのテナントIDとリソースグループIDを構成する
Step 3: Storage Stack のインストールをテストする
Azure VNetにデプロイする
概要
前提条件
サポートされているAzureリージョン
VNet & サブネット
保護されたストレージアカウント
プライベートDNSゾーン
Azure Monitor Private Linkのスコープ (オプション)
Azure Stackをデプロイする
Azure Stackの設定
Azure StacksのApplication InsightをAzure Monitor Private Linkのスコープに追加する
ファイアウォール(オプション)
サードパーティのサービスとの通信
Scanner StackのKeyVaultの設定
Application Insightの設定
まとめ
GCP Stack
GCP Stackを追加する
スタックをいくつ追加する必要がありますか?
Storage Stack
Scanner Stack
スタックはどこに追加できますか?
TerraformがGCPプロジェクトにスタックをデプロイする方法
All-in-One Stackのデプロイ
複数のGCPプロジェクトにまたがるスタックのデプロイ
All-in-one Stackの追加
Scanner Stackの追加
Storage Stackの追加
GCPスタックをGCP Deployment ManagerからTerraformに変換する
GCPスタックをGCP Deployment ManagerからTerraformに変換する手順
既存ファイルをスキャン
「S3 bucket to scan」内の既存のファイルを検索する
フル検索と予約検索
ファイルを読み取る前に検索(getObjectリクエスト時に検索)
前提条件
getObjectリクエストでの検索方法
getObjectリクエスト時の検索
前提条件
getObjectリクエストでの検索方法
検索結果の監視
[Scan Activity]画面 で検索結果を確認する
Scan History グラフ
[不正イベント]テーブル
検索エラーイベントテーブル
スキャン結果の形式
AWS
AWS S3の検索とタグ
ファイルを検索する
タグを表示
AWS CloudWatch
CloudWatchでスキャン結果を表示する
CloudWatchでスキャン結果を検索する
CloudWatchを使用して悪意のあるファイルを監視する
AWS SNSを介してスキャン結果が通知されます
Storage Stack Dead-letter Queue
AWSで検索エラーを処理する
ファイルを手動で再検索する
Pythonスクリプトでファイルを再検索します
検索に失敗したファイルを見つけるその他の方法
検索ログから検索エラーファイルリストを取得する
SNS ScanResultTopicから検索結果をサブスクライブして検索エラーファイルリストを取得する
「ネットワークエラー」の処理
推奨される解決策
AWSでファイルを再検索するためのサンプルPythonスクリプト
Azure
AzureストレージアカウントのBLOB検索とタグ
ファイルを検索する
メタデータとインデックスタグを表示する
Azure Application Insights
Application Insightsで検索結果を検索する
Application Insightsを使用して不正なファイルを監視する
Azure Service Busトピックから検索結果を通知する
エラーの監視
GCP
GCP Cloud Storageの検索とタグ
ファイルを検索する
メタデータを表示する
GCPで検索結果を監視する
Pub/Subトピック
検索結果のトピックリソース名を検索する
検索結果トピックへのPub/Sub サブスクリプション を作成する
Scanner ログ
Scanner での検索結果の表示
ログエクスプローラで検索結果を検索する
検索後処理を追加
AWSに検索後の処理を追加する
Azureに検索後の処理を追加する
GCPに検索後の処理を追加する
スタックに関連付けられたバケットを変更する
アップデート
AWSの更新
AWSスタックのアップデート
始める前に
Stackをアップデートする
AWSコンポーネントのアップデート
Azureの更新
Azureスタックのアップデート
Azureのコンポーネントをアップデートする
GCPの更新
GCPStackをアップデートする
始める前に
Stackをアップデートする
GCPコンポーネントのアップデート
スタックを削除する
AWSスタックを削除する
Azureスタックを削除する
スタックを削除する別の方法
GCPスタックを削除する
GCP (Deployment Manager) スタックの削除
GCP (Terraform) スタックの削除
リソースプレフィックス
詳細
使用中のs3:ObjectCreated:*イベント
AWSの権限制御
GCP バケットロケーションの提案
Account Scanner Stack
AWS
アカウントScanner Stackの配信
クロスリージョン検索またはクロスアカウント検索を設定する
AWS Web Management Consoleを使用する
地域ごと
バケットごと
AWS CLIを使用する
地域ごと
バケットごと
サーバ側の暗号化を有効にする
SQSキューの場合
SNSトピックスの場合
バケット用
アカウントScanner Stackの削除
File Storage Securityでの手順
AWSでの手順
オートメーション
サンプルコードプラグイン
APIリファレンス
APIキーを作成する
Trend Micro Cloud One APIキーの場合
従来のAPIキーの場合
非推奨
スタックの配信
AWSでスタックの配信
外部IDを取得する
AWSでCloudFormationスタックを作成する
前提条件
テンプレートリンクを使用する
テンプレートリンクを使用して All-in-one Stack を作成する
テンプレートリンクを使用して Scanner Stack を作成する
テンプレートリンクを使用して Storage Stack を作成する
AWS CLIの使用
AWSCLIを使用して All-in-one Stack を作成する
AWSCLIを使用して Scanner Stack を作成する
AWSCLIを使用して Storage Stack を作成する
APIを使用して File Storage Security にスタックを追加する
推奨事項
前提条件
APIを使用してAll-in-one Stackを配信する
APIを使用してScanner Stackを配信する
APIを使用してアカウントScanner Stackをデプロイする
APIを使用してStorage Stackを配信する
Azureでスタックをデプロイする
Azureサービスプリンシパルを準備する
Azureでスタックを作成する
前提条件
テンプレートリンクを使用する
テンプレートリンクを使用して All-in-one Stack を作成する
テンプレートリンクを使用して Scanner Stack を作成する
テンプレートリンクを使用して Storage Stack を作成する
Azure CLIの使用
Azure CLIを使用して All-in-one Stack を作成する
Azure CLIを使用して Scanner Stack を作成する
Azure CLIを使用して Storage Stack を作成する
APIを使用して File Storage Security にスタックを追加する
推奨事項
前提条件
APIを使用してAll-in-one Stackを配信する
APIを使用してScanner Stackを配信する
APIを使用してStorage Stackを配信する
GCPでスタックの配信
GCPでスタックを作成する
GCPのクラウドアカウントを作成する
前提条件
gcloud CLIでのTerraformの使用
TerraformによるAll-in-one Stackの作成
Terraformを使用して Scanner Stack を作成する
Terraformを使用して Storage Stack を作成する
APIを使用して File Storage Security にスタックを追加する
推奨事項
前提条件
APIを使用してAll-in-one Stackを配信する
APIを使用してScanner Stackを配信する
APIを使用してStorage Stackを配信する
ストレージ情報の一覧表示
FAQとトラブルシューティング
よくある質問
トラブルシューティングと正常性の監視
サポートチケットを作成する
アクセスログイベント
アクセスログ
詳細コードの検索
データ収集の開示
新着情報
Azureでデプロイ
関連情報
配信の権限
File Storage Securityにサインインする
All-in-one Stack をAzureにデプロイする
Azureスタックを構成する
Azureで最初の検出を生成する
この記事は役に立ちましたか?
不正確な情報
複雑すぎる、あるいは分かりにくい
翻訳の問題
その他
送信
Table of Contents
About File Storage Security
File Storage Securityとは何ですか?
サポートされている内容
サポートされているAWSサービスとリージョンを教えてください
サポートされているAzureサービスとリージョンを教えてください
サポートされているGoogle Cloud Platform(GCP)のサービスとリージョンを教えてください
価格設定
価格設定と サブスクリプション オプション
従量課金制の例と見積もり
インフラストラクチャコストの見積もり
AWSコスト見積もり
Azureコスト見積もり
S3のPutObjectイベントを推定する方法
Create trail
ログをクエリするAthenaテーブルを作成する
AthenaでPutObjectログのクエリを実行する
アーキテクチャとフロー
AWSのアーキテクチャとフロー
アーキテクチャ
コンポーネント
検索するS3バケット
署名済みURL
Storage Stack
Scanner Stack
All-in-one Stack
BucketListenerLambda関数
ScannerLambda関数
SQS ScannerQueue
SNS ScanResultTopic
PostScanActionTagLambda関数
AWSアカウント
カスタムポストスキャン処理 Lambda関数
APIとコードサンプル
コンソール
Lambda の追加機能
Azureのアーキテクチャとフロー
アーキテクチャ
コンポーネント
ストレージアカウントの保護
Storage Stack
Scanner Stack
All-in-one Stack
Blobリスナー関数
Scanner 関数
Scanner キュー
スキャン結果トピック
検索後処理タグ関数
Microsoft Entra ID
カスタム 検索後処理 関数
APIとコードサンプル
コンソール
GCPのアーキテクチャとフロー
アーキテクチャ
コンポーネント
Google Cloud Storage バケットの保護
Storage Stack
Scanner Stack
バケット リスナー関数
Scanner 関数
Scanner トピック
スキャン結果トピック
検索後処理タグ関数
GCPプロジェクト
カスタム 検索後処理 関数
APIとコードサンプル
コンソール
パフォーマンスとスケーリング
AWSのパフォーマンスとスケーリング
Azureのパフォーマンスとスケーリング
GCPのパフォーマンスとスケーリング
開始する
アーキテクチャと設定のセットアップオプション
AWSにデプロイ
配信の権限
File Storage Securityにサインインする
All-in-one Stack をAWSにデプロイする
ARNの設定
最初の検出を生成する
Azureでデプロイ
配信の権限
File Storage Securityにサインインする
All-in-one Stack をAzureにデプロイする
Azureスタックを構成する
Azureで最初の検出を生成する
GCPでデプロイ
配信の権限
GCPアカウントを Trend Cloud Oneに接続する
File Storage Securityにサインインする
ScannerとStorage Stack をGCPにデプロイする
GCPで最初の検出を生成する
ユーザガイド
スタックを追加する
AWSスタック
AWSスタックの追加
スタックをいくつ追加する必要がありますか?
Storage Stack
Scanner Stack
Account Scanner Stack
スタックはどこに追加できますか?
制限、規定、および推奨事項
All-in-one Stackの追加
Scanner Stackの追加
Step 1: Scanner Stackを追加します
手順2:Scanner StackのARNを設定する
次のステップ(ストレージの追加)
Storage Stackの追加
マルチスタックアーキテクチャ
手順1: Storage Stackを追加します
手順2:Storage StackのARNを設定する
手順3 :(オプション)スキャナキュー暗号化を有効にする場合のKMSキーポリシーのアップデート
手順4:(オプション)SNS ScanResultTopic暗号化を有効にする場合はKMSキーポリシーを更新する
手順5:(オプション)SNS ScanResultTopic暗号化を有効にしていて、KMSキーARNが Scanner Stack にまだ設定されていない場合は、 Scanner Stack をアップデートする
手順6: Storage Stack のインストールをテストする
保護されているバケットのリストを確認する方法
AWSスタックのカスタマイズ
VPCにデプロイする
Azureスタック
Azureスタックを追加する
スタックをいくつ追加する必要がありますか?
Storage Stack
Scanner Stack
スタックはどこに追加できますか?
制限、規定、および推奨事項
All-in-one Stackの追加
Scanner Stackの追加
Step 1: Scanner Stackを追加します
Step 2: Scanner StackのテナントIDとリソースIDを構成する
次のステップ(ストレージの追加)
Storage Stackの追加
マルチスタックアーキテクチャ
手順1: Storage Stackを追加します
Step 2: Storage StackのテナントIDとリソースグループIDを構成する
Step 3: Storage Stack のインストールをテストする
Azure VNetにデプロイする
概要
前提条件
サポートされているAzureリージョン
VNet & サブネット
保護されたストレージアカウント
プライベートDNSゾーン
Azure Monitor Private Linkのスコープ (オプション)
Azure Stackをデプロイする
Azure Stackの設定
Azure StacksのApplication InsightをAzure Monitor Private Linkのスコープに追加する
ファイアウォール(オプション)
サードパーティのサービスとの通信
Scanner StackのKeyVaultの設定
Application Insightの設定
まとめ
GCP Stack
GCP Stackを追加する
スタックをいくつ追加する必要がありますか?
Storage Stack
Scanner Stack
スタックはどこに追加できますか?
TerraformがGCPプロジェクトにスタックをデプロイする方法
All-in-One Stackのデプロイ
複数のGCPプロジェクトにまたがるスタックのデプロイ
All-in-one Stackの追加
Scanner Stackの追加
Storage Stackの追加
GCPスタックをGCP Deployment ManagerからTerraformに変換する
GCPスタックをGCP Deployment ManagerからTerraformに変換する手順
既存ファイルをスキャン
「S3 bucket to scan」内の既存のファイルを検索する
フル検索と予約検索
ファイルを読み取る前に検索(getObjectリクエスト時に検索)
前提条件
getObjectリクエストでの検索方法
getObjectリクエスト時の検索
前提条件
getObjectリクエストでの検索方法
検索結果の監視
[Scan Activity]画面 で検索結果を確認する
Scan History グラフ
[不正イベント]テーブル
検索エラーイベントテーブル
スキャン結果の形式
AWS
AWS S3の検索とタグ
ファイルを検索する
タグを表示
AWS CloudWatch
CloudWatchでスキャン結果を表示する
CloudWatchでスキャン結果を検索する
CloudWatchを使用して悪意のあるファイルを監視する
AWS SNSを介してスキャン結果が通知されます
Storage Stack Dead-letter Queue
AWSで検索エラーを処理する
ファイルを手動で再検索する
Pythonスクリプトでファイルを再検索します
検索に失敗したファイルを見つけるその他の方法
検索ログから検索エラーファイルリストを取得する
SNS ScanResultTopicから検索結果をサブスクライブして検索エラーファイルリストを取得する
「ネットワークエラー」の処理
推奨される解決策
AWSでファイルを再検索するためのサンプルPythonスクリプト
Azure
AzureストレージアカウントのBLOB検索とタグ
ファイルを検索する
メタデータとインデックスタグを表示する
Azure Application Insights
Application Insightsで検索結果を検索する
Application Insightsを使用して不正なファイルを監視する
Azure Service Busトピックから検索結果を通知する
エラーの監視
GCP
GCP Cloud Storageの検索とタグ
ファイルを検索する
メタデータを表示する
GCPで検索結果を監視する
Pub/Subトピック
検索結果のトピックリソース名を検索する
検索結果トピックへのPub/Sub サブスクリプション を作成する
Scanner ログ
Scanner での検索結果の表示
ログエクスプローラで検索結果を検索する
検索後処理を追加
AWSに検索後の処理を追加する
Azureに検索後の処理を追加する
GCPに検索後の処理を追加する
スタックに関連付けられたバケットを変更する
アップデート
AWSの更新
AWSスタックのアップデート
始める前に
Stackをアップデートする
AWSコンポーネントのアップデート
Azureの更新
Azureスタックのアップデート
Azureのコンポーネントをアップデートする
GCPの更新
GCPStackをアップデートする
始める前に
Stackをアップデートする
GCPコンポーネントのアップデート
スタックを削除する
AWSスタックを削除する
Azureスタックを削除する
スタックを削除する別の方法
GCPスタックを削除する
GCP (Deployment Manager) スタックの削除
GCP (Terraform) スタックの削除
リソースプレフィックス
詳細
使用中のs3:ObjectCreated:*イベント
AWSの権限制御
GCP バケットロケーションの提案
Account Scanner Stack
AWS
アカウントScanner Stackの配信
クロスリージョン検索またはクロスアカウント検索を設定する
AWS Web Management Consoleを使用する
地域ごと
バケットごと
AWS CLIを使用する
地域ごと
バケットごと
サーバ側の暗号化を有効にする
SQSキューの場合
SNSトピックスの場合
バケット用
アカウントScanner Stackの削除
File Storage Securityでの手順
AWSでの手順
オートメーション
サンプルコードプラグイン
APIリファレンス
APIキーを作成する
Trend Micro Cloud One APIキーの場合
従来のAPIキーの場合
非推奨
スタックの配信
AWSでスタックの配信
外部IDを取得する
AWSでCloudFormationスタックを作成する
前提条件
テンプレートリンクを使用する
テンプレートリンクを使用して All-in-one Stack を作成する
テンプレートリンクを使用して Scanner Stack を作成する
テンプレートリンクを使用して Storage Stack を作成する
AWS CLIの使用
AWSCLIを使用して All-in-one Stack を作成する
AWSCLIを使用して Scanner Stack を作成する
AWSCLIを使用して Storage Stack を作成する
APIを使用して File Storage Security にスタックを追加する
推奨事項
前提条件
APIを使用してAll-in-one Stackを配信する
APIを使用してScanner Stackを配信する
APIを使用してアカウントScanner Stackをデプロイする
APIを使用してStorage Stackを配信する
Azureでスタックをデプロイする
Azureサービスプリンシパルを準備する
Azureでスタックを作成する
前提条件
テンプレートリンクを使用する
テンプレートリンクを使用して All-in-one Stack を作成する
テンプレートリンクを使用して Scanner Stack を作成する
テンプレートリンクを使用して Storage Stack を作成する
Azure CLIの使用
Azure CLIを使用して All-in-one Stack を作成する
Azure CLIを使用して Scanner Stack を作成する
Azure CLIを使用して Storage Stack を作成する
APIを使用して File Storage Security にスタックを追加する
推奨事項
前提条件
APIを使用してAll-in-one Stackを配信する
APIを使用してScanner Stackを配信する
APIを使用してStorage Stackを配信する
GCPでスタックの配信
GCPでスタックを作成する
GCPのクラウドアカウントを作成する
前提条件
gcloud CLIでのTerraformの使用
TerraformによるAll-in-one Stackの作成
Terraformを使用して Scanner Stack を作成する
Terraformを使用して Storage Stack を作成する
APIを使用して File Storage Security にスタックを追加する
推奨事項
前提条件
APIを使用してAll-in-one Stackを配信する
APIを使用してScanner Stackを配信する
APIを使用してStorage Stackを配信する
ストレージ情報の一覧表示
FAQとトラブルシューティング
よくある質問
トラブルシューティングと正常性の監視
サポートチケットを作成する
アクセスログイベント
アクセスログ
詳細コードの検索
データ収集の開示
新着情報