|
Core features and Cyber Risk Exposure Management
|
[Resources:]
-
Azure Management Group (1): 導入時に専用のAzure Management Groupが自動的に作成され、接続されたAzureサブスクリプションをTrend Vision Oneによって管理される単一の階層に整理します。これにより、導入されたサブスクリプション全体のガバナンスと可視性が集中化され、Trend Vision One管理のリソースと権限を大規模にスコープおよび制御することが可能になります。
-
Azure Storage アカウント (1): Azure Storage アカウントは、Trend Vision Oneによってオンボーディング時に自動的にプロビジョニングされ、Trend Vision Oneによって作成されたIaC関連のアーティファクトのバックエンドストレージとして機能します。
-
Terraform状態ファイルを含むAzure Blobコンテナー (1): 自動的に作成されたストレージアカウント内で、Terraform状態ファイルを含むBlobコンテナーがTrend Vision Oneによって作成および管理され、IaCの状態を集中化し一貫性を保つことで、競合や孤立したリソースを防ぎます。
-
アプリ登録 (1)
-
フェデレーテッド認証情報 (1)
-
アプリケーション (1)
-
サービスプリンシパルの役割と役割の割り当て (1)
|
|
エージェントレスによる脆弱性と脅威の検出
|
Resource Groups:
IAM and Security:
キー バルト
ストレージ
Service Bus
App Services
仮想マシン
|
|
リアルタイム状態監視
|
Azure resources:
-
リソースグループ (1)
-
ロジックアプリワークフロー (1)
-
Logic App HTTP要求トリガー (1)
-
モニタアクショングループ (1)
-
モニタアクティビティログアラート (1)
|
|
Data Security Posture
|
Terraform resources:
-
azurerm_network_security_group
-
azurerm_network_security_rule
-
azurerm_resource_group
-
azurerm_automation_account
-
azurerm_role_assignment
-
azurerm_automation_webhook
-
azurerm_monitor_action_group
-
azurerm_automation_python3_package
-
azurerm_automation_runbook
-
azurerm_automation_job_schedule
-
azurerm_public_ip
-
azurerm_subnet
-
azurerm_subnet_network_security_group_association
-
azurerm_bastion_host
|
|
Microsoft Defender for Endpointログ収集
|
Azure resources:
-
リソースグループ (1)
-
イベントハブ名前空間 (1)
-
イベントハブ (1)
-
App サービスプラン (1)
-
関数アプリ (6)
-
アプリケーションインサイト (6)
-
ログ分析ワークスペース (1)
-
キー保管庫 (1)
-
Key Vault シークレット (3)
-
ストレージアカウント (1)
-
ストレージテーブル (1)
-
ストレージコンテナ (1)
-
ロールの割り当て (12)
-
Azure ADアプリの役割の割り当て (7)
|
|
Azureアクティビティログのクラウド検出
|
Azure resources:
-
リソースグループ (1)
-
イベントハブ名前空間 (1)
-
イベントハブ (1)
-
App サービスプラン (1)
-
関数アプリ (3)
-
アプリケーションインサイト (3)
-
ログ分析ワークスペース (1)
-
キー保管庫 (1)
-
Key Vault シークレット (2)
-
ストレージアカウント (1)
-
ストレージテーブル (1)
-
ストレージキュー (1)
-
ストレージコンテナ (1)
-
ロールの割り当て (8)
|