ビュー:

AWS EBS、ECR、およびLambdaリソースをスキャンして不正プログラムを検出し、脅威を特定し、修復作業の優先順位を決定し、クラウドワークロードを保護します。

エージェントレス脆弱性 & 脅威の検出は、AWS EBS、ECR、およびLambdaリソース内のウイルス、トロイの木馬、スパイウェアなどの潜在的な脅威に対する不正プログラム対策スキャンを提供します。不正プログラム対策スキャンはデフォルトで無効になっています。既存のAWSアカウントの場合はCloud Accountsで、または新しいCloudFormationテンプレートをデプロイする際に、いつでもこの機能を有効にすることができます。一度有効にすると、不正プログラム対策スキャンは次の日次スキャン時に実行されます。スキャン時間は設定できません。
新しいAWSアカウントで不正プログラム対策スキャンを有効にするには:
  1. [Cloud Security]Cloud Accounts[AWS]に移動し、[アカウントを追加]をクリックします。
  2. CloudFormationをデプロイ方法として選択し、[Single AWS Account]を選択して、[次へ]をクリックします。
  3. 必要な情報を入力し、[次へ]をクリックします。詳細な手順については、CloudFormation を使用して AWS アカウントを追加を参照してください。
  4. [機能と権限][Agentless Vulnerability & Threat Detection] を有効にして、デプロイメントリージョンを選択します。
    注意
    注意
    選択されたリージョンは、Agentless Vulnerability & 脅威の検出がデプロイされているリージョンであり、必ずしもAWSアカウントのリージョンではありません。複数のデプロイメントリージョンを選択することができます。
  5. [Scanner Settings] をクリックして、[不正プログラム検索] に移動します。
  6. 不正プログラム対策スキャンに含めるリソースを選択してください。
    重要
    重要
    不正プログラム対策スキャンを有効にすると、AWSの運用コストが増加します。詳細については、エージェントレスの脆弱性と脅威の検出 の推定展開コストを参照してください。
  7. [変更を保存] をクリックして、CloudFormation テンプレートの設定を続行します。
接続されたアカウントの不正プログラム対策スキャンを有効にするには、リストからアカウントを選択し、[スタックアップデート] タブに移動します。
機能が有効になり、次の日次スキャンが完了すると、Trend Vision One コンソールの次の場所で不正プログラムの検出を確認できます
  • [Cloud Posture][クラウド概要]
  • [Operations Dashboard][すべてのリスクイベント]
  • [Operations Dashboard][リスク削減策]
  • [Operations Dashboard][脅威の検出]
  • [Attack Surface Discovery][クラウドアセット][クラウドアセットリスト] のクラウドアセットプロファイル画面
不正プログラムの検出を表示する際、関連するリスクイベントを展開して、検出に関連するメタデータを確認します。メタデータを使用してSearchアプリでクエリを実行し、脅威をさらに調査します。利用可能な修復オプションについて学ぶには、リスクイベントの下にある[View options]をクリックしてください。
ヒント
ヒント
Searchアプリでクエリを実行する際、ファイルシステムのユニバーサル一意識別子(UUID)を使用して不正プログラムを含むパーティションを検索できます。検出メタデータにファイルシステムUUIDが含まれていない場合は、CLIコマンドを使用してUUIDを見つけることができます。
修復後、EBSボリュームやLambda関数に関連する不正プログラムの検出に関するリスクイベントは、次の日次不正プログラム対策スキャンの後に[Attack Surface Risk Management]に表示されなくなります。ECRイメージの不正プログラムの検出は、修復後7日間[Operations Dashboard][すべてのリスクイベント]に残ります。