Google Cloud (GCP) プロジェクトをCloud Accountsアプリに追加して接続し、Trend Vision Oneがクラウドアセットのセキュリティを提供できるようにします。

Google Cloud (旧Google Cloud Platform) プロジェクトをCloud Accountsアプリに追加すると、Trend Vision Oneがクラウドサービスにアクセスしてクラウドアセットのセキュリティと可視性を提供できるようになります。開始する前に、Google CloudプロジェクトをCloud Accountsに接続するための権限要件を確認してください。
一部のCloud Accounts機能は、Google Cloudリージョンでのサポートが限定されています。詳細については、Google Cloud対応リージョンと制限をご覧ください。
重要
重要
エージェントレスによる脆弱性と脅威の検出はプレリリースのサブ機能であり、公式の商用リリースまたは一般リリースの既存機能の一部ではありません。サブ機能を使用する前に、プレリリース サブ機能に関する免責を確認してください。
2025年1月のアップデートはすべての地域で利用できるわけではありません。どのバージョンをお持ちか確認するには、エージェントレスによる脆弱性と脅威の検出機能にアクセスできるかどうかを確認してください。アクセスできない場合は、Google Cloudプロジェクトの追加を参照してプロジェクトを接続してください。
手順は2025年1月時点で有効です。

手順

  1. Trend Vision Oneコンソールにサインインしてください。
  2. 同じブラウザセッションの新しいタブで、接続してアクセスしたいGoogle Cloudプロジェクトにサインインし、Cloud Shellにアクセスします。
  3. Trend Vision Oneコンソールで、[Cloud Security]Cloud Accounts[Google Cloud]に移動します。
  4. [プロジェクトを追加]をクリックします。
    [Add Google Cloud Project]画面が表示されます。
  5. プロジェクトのCloud Accountsリストに表示される[Project name]を指定してください。
    プロジェクト名はCloud Accountsアプリにのみ表示されます。
  6. [プロジェクトID]を指定してください。
  7. 接続の目的を特定するために[説明]を指定してください。
  8. Terraformスクリプトをデプロイするリージョンを選択してください。
    重要
    重要
    • 選択したリージョンは、Cloud Shellリージョンと同じでなければなりません。異なるリージョンのterraformスクリプトを実行しようとすると、デプロイが失敗する可能性があります。
    • デフォルトのリージョンは、Trend Vision Oneのリージョンに基づいています。
  9. [次へ]をクリックします。
  10. アカウントで有効にする[機能と権限]を選択してください。
    • [主な機能]: Google CloudプロジェクトをTrend Vision Oneに接続して、クラウドアセットを発見し、クラウドインフラストラクチャ上のコンプライアンスやセキュリティのベストプラクティス違反などのリスクを迅速に特定します。
    • [Agentless Vulnerability & Threat Detection]: Google Cloudプロジェクトにエージェントレスによる脆弱性と脅威の検出をデプロイして、Google Cloud VMインスタンス、ディスク、およびGoogle Artifact Registryイメージの脆弱性と不正プログラムをアプリケーションに影響を与えることなく検出します。
      機能を展開するリージョンを選択してください。
    各機能および権限の詳細については、Google Cloud の機能と権限 を参照してください。
  11. [次へ]をクリックします。
  12. Google Cloud Shellでコマンドラインインターフェースにアクセスします。
    注意
    注意
    Trend Vision OneコンソールのGoogle Cloudプロジェクト接続画面には、次の手順を完了するための一連のコマンドが表示されます。接続プロセスを完了するには、画面に表示される各コマンドをコピーして[終了]ボタンを有効にする必要があります。
  13. 接続したいプロジェクトにアクセスしてください。
    コマンドをコピーするか、gcloud config set project [project ID]と入力します。ここで、[project ID]は接続したいプロジェクトIDです。
  14. 接続したいプロジェクト内にデプロイメントフォルダ用の新しいディレクトリを作成し、フォルダにアクセスしてください。
    コマンドをコピーするか、mkdir [Project ID] && cd [Project ID]と入力してください。
    注意
    注意
    トレンドマイクロは、デプロイメントフォルダの名前としてプロジェクトIDを使用することを推奨します。任意のディレクトリ名を指定することはできますが、フォルダ名が一意であり、デプロイメントフォルダに他のTerraformファイルが存在しないことを確認する必要があります。
  15. アップロード方法を選択してください。
    • コマンドを使用してテンプレートを直接CloudShellにアップロードするには、[Upload via CLI]を選択します。
      curlコマンドをCloudShellインターフェースにコピーして貼り付け、テンプレートパッケージを取得します。このコマンドは、アカウントとリージョンに基づいて動的に生成されます。
    • テンプレートを最初にダウンロードしてローカルマシンからアップロードするには、[Manual Upload]を選択してください。
      [Download the Terraform Template]をクリックしてテンプレートをローカルマシンに保存します。パッケージをアップロードする前に、CloudShell環境がterraformデプロイメントのために選択したのと同じリージョンに設定されていることを確認してください。
  16. Google Cloudプロジェクト追加画面でコマンドを使用してテンプレートを抽出します。
    .zipファイル名にはランダムに生成された番号が含まれています。ファイルを抽出するコマンドをコピーしてください。
  17. 展開フォルダにアクセスします。
    コマンドをコピーするか、cd cloud-account-management-terraform-packageと入力してください。
    重要
    重要
    リソース作成スクリプトはディレクトリ内で唯一のTerraformファイルでなければなりません。フォルダに複数のTerraformファイルがあると、デプロイメントプロセスに干渉し、接続が失敗する可能性があります。
  18. デプロイメントスクリプトを実行してください。
    • エージェントレスによる脆弱性と脅威の検出を有効にせずにデプロイする場合は、コマンド./deploy.shを入力してください。
    • エージェントレスによる脆弱性と脅威の検出を有効にしてデプロイする場合は、次のいずれかのコマンドを使用してサイドカープロジェクトと課金処理を指定してください。サイドカープロジェクトの詳細については、Google Cloudでエージェントレスによる脆弱性と脅威の検出を始めるを参照してください。
      • Trend Vision OneがGoogle Cloudの請求情報を自動的に検出し、サイドカープロジェクトを作成できるようにするには、パラメータなしでコマンド./deploy.shを入力してください。
      • Google Cloudの請求情報を指定し、Trend Vision Oneがサイドカープロジェクトを作成できるようにするには、コマンド./deploy.sh --billing_account "[billingID]"を入力してください。
      • サイドカープロジェクトを指定するには、コマンド./deploy.sh --sidecar_project_id "[sidecarID]"を入力します。Trend Vision Oneは、サイドカープロジェクトを指定した場合、Google Cloudの請求情報を必要としません。
      • 請求情報とサイドカープロジェクトの両方を指定するには、コマンド./deploy.sh --billing_account "[billingID]" --sidecar_project_id "[sidecarID]"を入力してください
      • サイドカープロジェクトを使用せずに接続されたプロジェクトにすべてのリソースをデプロイするには、コマンド./deploy.sh --billing_account "[billingID]" --sidecar_project_id "[projectID]"を入力してください
    重要
    重要
    • サイドカープロジェクトを手動で指定するには、更新する前にサイドカープロジェクトを構成しておく必要があります。
    • サイドカープロジェクトを使用していない場合、projectIDパラメータは接続しているプロジェクトと同じでなければなりません。
    Google Cloud ShellはTrend Vision OneのセキュリティリソースをデプロイするためにTerraformプロセスを開始します。
  19. Trend Vision OneコンソールのGoogle Cloudプロジェクト追加画面で、[終了]をクリックします。
    注意
    注意
    [終了]ボタンが有効になっていない場合は、画面の各ステップのコマンドラインをコピーしたことを確認してください。
    接続プロセスが完了するまでに少し時間がかかる場合があります。追加したプロジェクトのステータスを確認するには、Cloud Accounts画面を更新してください。