ビュー:

接続されたAWSアカウントでContainer Securityを有効にして、Amazon ECSコンテナの保護を開始します。

手順

  1. に移動[Service Management][Cloud Accounts]
  2. [AWS] タブをクリックします。
  3. リストで既存のAWSアカウントの名前をクリックします。
    [クラウドアカウント設定] パネルが開きます。
  4. [スタックアップデート] タブをクリックします。
  5. 各セキュリティ機能を確認し、Amazon ECSクラスタに適用する機能を有効にします。
    重要
    重要
    Container Security保護のために [Container Security for Amazon ECS] を有効にする必要があります。
    機能
    説明
    主な機能
    AWSアカウントに接続するために必要な機能と権限のコアセット
    主要な機能により、AWSアカウントを Trend Vision One に接続してクラウドアセットを検出し、クラウドインフラストラクチャのコンプライアンスやセキュリティのベストプラクティス違反などのリスクを迅速に特定できます。
    注意
    注意
    AWSアカウントに接続するにはコア機能が必要です。無効にすることはできません。アカウントの接続を解除する必要がある場合は、を参照してください。AWSアカウント
    エージェントレスの脆弱性と脅威の検出
    アカウントのAttack Surface Risk Management (ASRM) 機能を有効にするための機能と権限セット
    この機能セットにより、Trend Vision One は、AWS アカウント内でエージェントレスの脆弱性 & 脅威の検出を展開し、EC2 インスタンスに接続された AWS EBS ボリュームおよび ECR イメージの脆弱性をアプリケーションに影響を与えることなく検出できます。
    Amazon ECSのコンテナ保護
    重要
    重要
    Container Securityの保護に必要
    コンテナを表示および保護するための機能と権限セット
    この機能セットにより、 Container SecurityはAWSアカウントにコンポーネントを接続してデプロイし、Elastic Container Service (ECS) 環境のコンテナとコンテナイメージを保護できます。
    重要
    重要
    • 2023年11月現在、AWSのプライベートアカウントとフリーミアムアカウントでは、最大10件のLambdaの実行のみが許可されています。 Container Protectionをデプロイするには、Lambdaを20回以上同時に実行する必要があります。この機能を有効にする前に、AWSアカウントのステータスを確認してください。
    • 現時点では、ECSランタイム脆弱性検索機能は、 Container SecurityがインストールされていないAWSアカウントにインストールされたECRイメージの検索をサポートしていません。
    AWS CloudTrailのクラウド検出
    アカウントでCloud Audit Log Monitoringを有効にするための機能と権限セット
    この機能セットにより、クラウドアカウントのXDR監視が可能になり、権限昇格、パスワードの変更、およびその他の攻撃手法などのアクティビティを特定する検出モデルを使用して、ユーザ、サービス、およびリソースのアクティビティに関する実用的な洞察を得ることができます。この機能によって生成された検出は、SearchおよびWorkbenchアプリで表示できます。
    この機能を使用するには、CloudTrail設定の追加設定が必要です。詳細については、CloudTrailの設定
    注意
    注意
    クラウド検出を使用するにはCreditsが必要です。 [Credits設定] アイコン (gear-icon.png ) をクリックして、Creditsの割り当てを管理します。
    AWSのクラウド対応
    アカウントの対応処理を許可する機能と権限セット
    この機能セットにより、 Trend Vision One は、不審なIAMユーザのアクセス権の取り消しなど、クラウドアカウント内のインシデントを封じ込めるための対応処理を実行できます。追加の対応処理では、サードパーティのチケットシステムとの統合を活用します。応答処理は、 Workbenchアプリのコンテキストメニューから実行できます。
    この機能を使用するには、アカウントでAWS CloudTrailのクラウド検出を有効にする必要があります。
  6. [S3 URLをコピー]をクリックして、AWSアカウントのスタックをアップデートするために必要なすべての設定済みテンプレート変更を含む必要なS3 URLを取得します。
  7. 別のブラウザタブで、アップデートするAWSアカウントにサインインします。
    重要
    重要
    次のAWSの手順は、2024年2月21日現在のものです。 詳細については、Amazonのドキュメントを参照してください。
  8. [CloudFormation] に移動し、スタック名をクリックします。
    ヒント
    ヒント
    スタック名は、 Trend Vision Oneコンソールの[ [クラウドアカウント設定][スタックアップデート] ] タブで確認できます。
  9. [アップデート]
  10. [Replace current template] を選択し、コピーしたS3 URLを貼り付けます。
  11. テンプレートを配信してアップデートを完了します。
  12. Trend Vision One コンソールで、[ [クラウドアカウント設定][スタックアップデート] ] タブの [変更を保存]をクリックしてアップデートを完了します。
    スタックのアップデートが完了するまでしばらく待ってから続行してください。スタックのアップデートプロセスが完了したら、クラスタへのポリシーの割り当てを開始できます。