ビュー:

生成されたスタックテンプレートを使用してAWSアカウントをTrend Vision Oneに追加および接続し、クラウドアセットのセキュリティを提供します。

AWSアカウントをCloud Accountsに追加すると、Trend Vision Oneがクラウドサービスにアクセスしてクラウドアセットのセキュリティと可視性を提供できるようになります。一部のCloud Accounts機能は、AWSリージョンに対するサポートが限定されています。詳細については、AWSがサポートするリージョンと制限事項を参照してください。
重要
重要
この手順は、2023年11月現在のAWSコンソールで有効です。

手順

  1. Trend Vision One コンソールにサインインします。
  2. 同じブラウザセッションの新しいタブで、管理者権限を持つロールを使用して、接続するAWSアカウントにサインインします。
  3. Trend Vision One コンソールで、[Service Management][Cloud Accounts][AWS]
  4. [アカウントを追加]をクリックします。
    [Add AWS Account] ウィンドウが表示されます。
  5. デプロイタイプを指定してください。
    1. [Deployment Method] を選択し、[CloudFormation] を選択します。
    2. アカウントタイプには、[Single AWS Account]を選択してください。
    3. [次へ] をクリックします。
  6. アカウントの一般情報を指定します。
    1. Cloud Accountsアプリに表示する [アカウント名] を指定します。
    2. [説明]をCloud Accountsに表示するために追加します。
    3. CloudFormationテンプレートをデプロイするAWSリージョンを選択します。
      注意
      注意
      初期設定のリージョンは、 Trend Vision One リージョンに基づいています。
      一部の機能と権限では、一部のAWSリージョンのサポートが制限されています。詳細については、AWSがサポートするリージョンと制限事項
    4. Server & Workload Protection Managerインスタンスが複数ある場合は、接続されたアカウントに関連付けるインスタンスを選択します。
      注意
      注意
      • Server & Workload Protection Managerインスタンスが1つしかない場合、アカウントはそのインスタンスに自動的に関連付けられます。
    5. [次へ] をクリックします。
  7. 希望する[機能と権限]を設定します。
    重要
    重要
    エージェントレスの脆弱性 & 脅威の検出、XDR for Cloud - AWS VPC Flow Logs、および File Security Storage はプレリリースのサブ機能であり、公式の商用または一般リリースの既存機能の一部ではありません。サブ機能を使用する前に、プレリリース サブ機能に関する免責を確認してください。
    [Cloud Response for AWS][Real-Time Posture Monitoring] は、アカウントで [XDR for Cloud - AWS CloudTrail] を有効にする必要があります。
    • [主な機能]: Trend Vision One に AWS アカウントを接続して、クラウドアセットを発見し、クラウドインフラストラクチャにおけるコンプライアンスやセキュリティのベストプラクティス違反などのリスクを迅速に特定します。
    • [Agentless Vulnerability & Threat Detection]: エージェントレスの脆弱性および脅威の検出をAWSアカウントにデプロイして、EC2インスタンスに接続されたEBSボリューム、ECRイメージ、およびLambda関数の脆弱性と不正プログラムをスキャンし、アプリケーションに影響を与えることなく実行します。
      [Scanner Configuration] をクリックして、スキャンするリソースタイプと、脆弱性、不正プログラム、またはその両方をスキャンするかどうかを選択します。両方がデフォルトで有効になっています。現在、3つのAWSリソースタイプがサポートされています:EBS(Elastic Block Store)、ECR(Elastic Container Registry)、およびAWS Lambda。
      機能をデプロイするAWSリージョンを選択します。
    • [Amazon ECSのコンテナ保護]: Trend Vision One Container Security をAWSアカウントにデプロイして、Elastic Container Service (ECS) 環境のコンテナとコンテナイメージを保護します。 Trend Vision One Container Security は、脅威と脆弱性を検出し、ランタイム環境を保護し、配信ポリシーを適用します。
      機能をデプロイするAWSリージョンを選択します。
      重要
      重要
      2023年11月現在、AWSのプライベートアカウントとフリーミアムアカウントでは、最大10件のLambdaの実行のみが許可されています。 Container Protectionをデプロイするには、Lambdaを20回以上同時に実行する必要があります。この機能を有効にする前に、AWSアカウントのステータスを確認してください。
    • [XDR for Cloud - AWS CloudTrail]: AWSアカウントでCloud用XDRを有効にして、特権昇格、パスワード変更、データ流出の試み、そして潜在的に不承認のMFA変更などのアクティビティを識別する検出モデルを使用して、ユーザー、サービス、およびリソースのアクティビティに関する実用的な洞察を得ることができます。
      注意
      注意
      この機能を使用するには、CloudTrail設定の追加設定が必要です。詳細については、CloudTrailの設定
    • [AWSのクラウド対応]: 不審なIAMユーザのアクセス権の取り消しなど、クラウドアカウント内のインシデントを封じ込めるための対応処理を実行する権限を Trend Vision One に許可します。追加の対応処理では、サードパーティのチケットシステムとの統合を活用します。
    • [File Security Storage]: Trend Vision One -File Securityストレージをクラウドアカウントに配置して、クラウド環境を保護します。 File Security Storageは不正プログラムを検出するため、クラウドストレージをプロアクティブに保護できます。 File Securityスキャナを配信するリージョンを選択します。
      機能をデプロイするAWSリージョンを選択します。
    • [Real-Time Posture Monitoring]: AWSアカウントにリアルタイムポスチャモニタリングを導入して、クラウド環境内のアクティビティやイベントに関する即時アラートをライブモニタリングで提供します。
      機能をデプロイするAWSリージョンを選択します。
    • [XDR for Cloud - AWS VPC Flow Logs]: AWSアカウントでVPCフローログモニタリングを有効にして、仮想プライベートクラウド(VPC)フローログを収集し、Trend Vision OneがVPCトラフィックの洞察を得られるようにします。これにより、悪意のあるIPトラフィック、SSHブルートフォース攻撃、データ流出などを検出し、アラートを提供する検出モデルが有効になります。機能を有効にする前にVPC フロー ログの推奨事項と要件を確認してください。
      機能をデプロイするAWSリージョンを選択します。
      重要
      重要
      XDR for Cloudは、バージョン5以降のVPCフローログの監視のみをサポートします。詳細については、VPC フロー ログの推奨事項と要件を参照してください。
  8. [次へ] をクリックします。
  9. AWSコンソールでCloudFormationテンプレートを起動します。
    1. 起動前にスタックテンプレートを確認するには、 [テンプレートをダウンロードして確認]をクリックします。
    2. [スタックを起動]をクリックします。
      AWSマネジメントコンソールが新しいタブで開き、 [スタックの簡易作成] 画面が表示されます。
  10. AWSマネジメントコンソールで、 [スタックの簡易作成] 画面の手順を完了します。
    1. デフォルト以外の名前を使用する場合は、新しい [スタック名]を指定します。
    2. [Parameters] セクションで、XDR for Cloud - AWS CloudTrail を有効にしている場合にのみ、次のパラメーターを構成します。
      • [CloudAuditLogMonitoringCloudTrailArn]には、監視するCloudTrailのARNを指定します。
      • [CloudAuditLogMonitoringCloudTrailSNSTopicArn]には、CloudTrail SNSトピックのARNを指定します。
        重要
        重要
        • 監視対象のCloudTrailとCloudTrail SNSは、同じアカウントにあり、テンプレートのデプロイ用に選択したのと同じリージョンに配置されている必要があります。
        • [パラメータ] セクションの他の設定は変更しないでください。 CloudFormationによって、パラメータの設定が自動的に提供されます。パラメータを変更すると、スタックの作成に失敗することがあります。
    3. [機能] セクションで、次の確認応答を選択します。
      • [AWS CloudFormationがカスタム名のIAMリソースを作成する可能性があることを認めます。]
      • [AWS CloudFormationが次の機能を必要とする可能性があることを認めます: CAPABILITY_AUTO_EXPAND]
    4. [スタックの作成]をクリックします。
      新しいスタックの [スタックの詳細] 画面が表示され、 [イベント] タブが表示されます。作成には数分かかることがあります。 [更新] をクリックして、進行状況を確認します。
  11. Trend Vision One コンソールで、 [終了]をクリックします。
    CloudFormation テンプレートのデプロイが正常に完了すると、アカウントが Cloud Accounts に表示されます。テーブルを更新するには画面をリフレッシュしてください。