ビュー:

Cloud Accountsスタックが環境にどのように適合し、Trend Vision Oneとどのようにデータが共有されるかの概要を取得します。

以下の図は、デプロイメントスタックがAWSクラウドアカウントにどのように適合するかを抽象的に視覚化したものです。さらに、これらの図は関連するAWSアセット間の情報の流れと、そのデータがクラウドセキュリティ機能を強化するためにTrend Vision Oneとどのように共有されるかを示しています。
AWS環境に使用およびデプロイされたリソースの詳細については、AWS環境にデプロイされたリソースを参照してください。

Cloud Accounts コア機能とスタックデプロイ

Cloud AccountsスタックをAWSアカウントにデプロイすると、スタックはIAMポリシーとロールを作成してTrend Vision Oneがアカウントに接続できるようにします。さらに、有効にした機能に基づいてネストされたスタックがデプロイされます。
AWS環境に使用およびデプロイされたリソースの詳細については、AWS環境にデプロイされたリソースを参照してください。
CAM=GUID-3a908e1e-b930-4bb3-a285-ed64dc058106.png
コア機能の導入のアーキテクチャ

エージェントレス脆弱性 & 脅威の検出

この図は、Agentless Vulnerability & 脅威の検出機能がAWSアカウント内のアセットを利用して、EC2インスタンスに接続されたEBSボリュームおよびECRイメージの脆弱性を発見する方法を示しています。
Sentry=GUID-6031b545-082a-48f0-8bed-1a23ac35f631.png
エージェントレス脆弱性 & 脅威の検出

AWS CloudTrailのクラウド検出

Trend Vision Oneは、単一のアカウントまたはControlTowerを活用してCloudTrailログの監視をサポートします。以下の図は、AWS CloudTrailのクラウド検出機能を有効にするために活用されるリソースを詳述しています。
CALM=GUID-347f2904-5127-438c-8bce-3eecfa3b60b5.png
単一アカウントのCloudTrailログ監視
ConrolTower=GUID-397a82aa-ec27-450b-b520-7dd20cf5d0e2.png
ControlTower を使用した CloudTrail ログ監視

File Security Storage

下の図は、File Security StorageがAWSアカウント内のアセットを使用してファイルとクラウドストレージをモニタし、検索する方法を示しています。
FSS=GUID-9b10d393-162e-4d89-87a2-f33fd03934c0.png
ファイルセキュリティ