ビュー:
Data Security Posture を有効にして、Google Cloud プロジェクト内の機密データを発見および分類し、誤設定や脆弱性によるデータ漏洩の潜在的な攻撃経路を予測します。
[Cloud Accounts]で新規および既存のGoogle Cloudプロジェクトの両方でData Security Postureを有効にできます。Data Security Postureの詳細については、Data Security Postureを参照してください。

手順

  1. [Cloud Security]Cloud Accounts[Google Cloud] の順に選択します。
    ヒント
    ヒント
    DATA SECURITYData Security Postureに移動し、[設定]をクリックして、[Add/update Google Cloud project]を選択することでクラウドアカウントアプリにアクセスすることもできます。
  2. Google Cloudプロジェクトの名前をクリックしてください。
  3. [リソースアップデート] タブをクリックします。
  4. [機能と権限を選択]セクションで、Data Security Postureを有効にします。
    デフォルトでは、すべての利用可能なリージョンが選択されています。特定のリージョンに対してのみData Security Postureを有効にするには、Data Security Postureセクションを展開し、[デプロイメント]リストから希望するリージョンを選択してください。
  5. 接続されたプロジェクトにアクセスします。
    コマンドをコピーするか、gcloud config set project [projectID]と入力してください。
  6. 親ディレクトリが存在しない場合は、親ディレクトリを作成します。
    コマンドをコピーするか、mkdir -p [projectID]と入力してください。
  7. プロジェクトの親ディレクトリにアクセスします。
    コマンドをコピーするか、cd [projectID]と入力します。プロジェクト設定画面でコマンドを使用してテンプレートを抽出します。
  8. プロジェクト設定画面でコマンドを使用してテンプレートを抽出します。
    • [CLI経由でアップロード]を選択して、リソースパッケージを直接プロジェクトにアップロードします。パッケージを取得するには、[プロジェクト設定]画面からコマンドをコピーします。
    • テンプレートをローカルマシンにダウンロードしてプロジェクトにアップロードするには[手動アップロード]を選択します。.zipファイルを保存してプロジェクトにアップロードするには[リソース作成スクリプトをダウンロード]をクリックします。
  9. テンプレートを新しいフォルダに抽出します。
    展開の問題を防ぐために、.zipファイル名にはランダムな数字が含まれています。[プロジェクト設定]画面からコマンドをコピーしてください。
  10. 展開フォルダにアクセスします。
    コマンドをコピーするか、cd cloud-account-management-terraform-packageと入力してください。
    重要
    重要
    リソース作成スクリプトはディレクトリ内で唯一のTerraformファイルでなければなりません。フォルダに複数のTerraformファイルがあると、デプロイメントプロセスに干渉し、更新が失敗する可能性があります。
  11. 配信スクリプトを実行します。
    コマンドをコピーするか、./deploy.shと入力してください。
    Google Cloud ShellはTrend Vision OneのセキュリティリソースをデプロイするためにTerraformプロセスを開始します。
  12. Trend Vision Oneコンソールのプロジェクト設定画面で、[変更を保存]をクリックします。
    更新プロセスが完了するまでに少し時間がかかる場合があります。Cloud Accounts画面を更新して、更新のステータスを確認できます。