Network Security管理インターフェースでDeploy Protectionを行う前に、Cloud One Cloud AccountsページからCloud
Accountを追加して、Network Securityがクラウドアカウント情報にアクセスできるようにしてください。
Network Security管理インターフェースのGet Startedページに移動します。Get Startedページには、Network Securityが提供する価値と主要な提供内容の詳細な説明が含まれています。
[Add new cloud accounts]
クラウドアカウントを追加していない場合は、Get Startedページから[Connect cloud accounts]をクリックしてCloud One Cloud Accountsページに移動します。Cloud Accountsページから、AWSアカウントをCloud Oneに接続するか、既存のCloud
Oneアカウントを更新できます。この新しいクラウドアカウント機能により、Cloud Oneプラットフォーム全体でアカウントを使用できます。
![]() |
注意Network Securityを有効にするには、Connect AWS AccountダイアログのView Configurationでホストインフラストラクチャを選択することをお勧めします。これにより、ホストインフラストラクチャでNetwork
Securityを展開できます。ホストインフラストラクチャの展開について詳しくはこちら。
|
Network SecurityのGet Startedページを完了した後、Cloud One Cloud Accountsページから追加のクラウドアカウントを追加することもできます。
[Update Network Security accounts]
以前にクラウドアカウントをCloud One Cloud AccountsページではなくNetwork Securityに追加した場合、これらのアカウントは
で表示できます。このページから、[Connect cloud accounts]をクリックして追加のクラウドアカウントを追加するか、各Network Securityアカウントの横にある[Update]をクリックして、クラウドサービスプロバイダアカウントを新しいCloud One Cloud Accounts機能に関連付け、そのアカウント内のアセットをCloud
Oneプラットフォームの他の保護サービスで表示できるようにします。既存のNetwork Securityアカウントをすべて更新または削除した後、Network Securityアカウントページは削除され、新しく作成されたすべてのCloud
OneアカウントはCloud One Cloud Accountsページから表示できます。アカウントを削除した後、AWSコンソールからNetwork Securityアカウントロールを削除することをお勧めします。
セキュリティ状態を表示
Cloud Accountを追加すると、セキュリティ状態ページを表示して、環境内のパブリックアセットが現在どのように保護されているかを確認できます。セキュリティ状態を評価するために、Network
SecurityはすべてのAWSリージョンにわたるVPCを調査し、保護が必要なパブリックアセットがVPCに含まれているかどうかを判断します。
[Public assets]のこのコンテキストでは、パブリックIPアドレスを持つEC2インスタンスのみが含まれます。Network Securityは、インスペクションサブネットまたは管理サブネットで作成されたパブリックアセットを保護しません。保護が必要なパブリックアセットは、保護されたパブリックサブネットで作成する必要があります。
この評価を使用して、保護が必要な環境内のアセットにNetwork Securityを展開する場所を決定します。
![]() |
注意ポスチャ評価は、Network Security管理インターフェイスから利用可能なNetwork Security AWS展開のみでサポートされています。現在、これには自動化されたAWS Edge保護展開のみが含まれます。手動のNetwork Security展開オプションを使用して環境を保護することはできますが、これらの変更はポスチャ評価チャートには反映されません。
|
Get Startedウィザードを終了すると、ポスチャ評価ページに戻ることはできません。ただし、同じ情報をアセットページ ( ) で表示できます。複数のCloud Accountが追加されている場合、アセットページにはすべてのCloud Accountからのデータが表示されます。
次の表は、ポスチャ評価チャートの各カテゴリについて説明しています。
ポスチャカテゴリ
|
名前
|
説明
|
||
レッド
![]() |
保護されていない公開アセット
|
これらのパブリックアセットには現在Network Security保護がありません。
|
||
緑色
![]() |
保護された公共アセット
|
これらのパブリックアセットは現在、Network Security Edge保護展開によって保護されています。
|
環境内のクラウドリソースと脆弱性に関する詳細情報を表示するには、Cloud One Centralにアクセスしてください。
Deploy Protection
保護を環境に展開する前に、Deploy Protectionチェックリストを完了することをお勧めします。以前にGet Startedウィザードを完了している場合は、 に移動し、[Deploy new protection]ボタンをクリックして新しいVirtual Applianceを展開することもできます。
Virtual Applianceを追加すると、
で、そのアプライアンスのインスタンスID、プラットフォーム、リージョン、仮想ネットワークなどの情報を表示できます。AppliancesページのAppliancesはスケーリングGroupによって整理されています。
Appliancesページから、スケールGroupまたはAppliancesを選択し、[Configure]をクリックして、Appliancesの変更を行います。これには、検査状態を有効または無効に設定することや、Policiesを配布することが含まれます。スケールGroup内のAppliancesへの変更は、そのGroup内のすべてのAppliancesに適用されます。また、スケールGroupに属していない個々のAppliancesに対しても変更を加えることができます。
![]() |
注意新しいDeploy protectionボタンは、スケールGroupまたはアプライアンスが選択されている間は無効になります。スケールGroupまたはアプライアンスのラジオボタンの選択を解除して、Deploy
protectionボタンを再度有効にしてください。
|
AWSのNetwork SecurityまたはAzureのNetwork Securityの手順に従って、アプライアンスを手動でデプロイすることもできます。
![]() |
注意Network Security管理インターフェースに最大4つの仮想Appliancesを追加できます。この制限に達した場合は、追加できる仮想Appliancesの数を増やすためにTrend
Micro Cloud Oneサポートに連絡してください。
|