ビュー:

クラウドアカウントのWorkbenchアラートをトリガーするためのデモモデルのリスト。

以下は、XDR for Cloud - AWS CloudTrail統合をテストするために使用されるデモモデルのリストです。リストされたモデルを実行すると、Workbenchアプリにアラートが作成されます。トレンドマイクロは、デモモデルを実行するためにAWSでIAMユーザを使用することを推奨しているので、アクセス権限の取り消し対応タスクもテストできます。

デモモデル - AWS Bedrock のガードレール削除が成功しました

これらの手順を使用して検出モデルをトリガーし、Workbenchアラートを作成します。

手順

  1. AWS CloudShell を開く。
  2. デモのためのガードレールを作成します。
    次のコマンドを使用し、必要な属性を指定してください。
    aws bedrock create-guardrail --name <guardrail name> --blocked-input-messaging "test" --blocked-outputs-messaging "test" --word-policy-config wordsConfig=[{text=string1},{text=string2}]
  3. ガードレールの作成を確認し、ガードレールIDをコピーします。
    コマンド aws bedrock list-guardrails を使用します。
  4. デモモデルをトリガーするには、作成したガードレールを削除してください。
    作成したガードレールを削除するには、次のコマンドを使用します。
    aws bedrock delete-guardrail --guardrail-identifier <guardrail id>
  5. Trend Vision Oneコンソールで、生成されたアラートを表示するにはXDR Threat InvestigationWorkbenchに移動します。

デモモデル - AWS Bedrock モデル呼び出しログの削除が正常に検出されました

これらの手順を使用して検出モデルをトリガーし、Workbenchアラートを作成します。

手順

  1. AWS コンソールで、[Resource Groups & Tag Editor][Bedrock configuration][設定] に移動します。
  2. [Model invocation logging] を有効にする。
  3. ログの場所を選択してください。
  4. [Save settings] をクリックします。
  5. デモモデルを起動するには、[Model invocation logging]を無効にします。
  6. Trend Vision Oneコンソールで、XDR Threat InvestigationWorkbenchに移動して生成されたアラートを表示します。
これらの手順を使用して検出モデルをトリガーし、Workbenchアラートを作成します。
重要
重要
このモデルをトリガーするには、AWSでIAMアクセス権限が必要です。

手順

  1. AWS コンソールで、[IAM dashboard] にアクセスします。
  2. [Access management][ユーザ] に移動します。
  3. テスト用のユーザを選択するか、テストユーザを作成してください。
  4. ユーザ設定で、[Security credentials]に移動し、[Assign MFA device]をクリックします。
  5. 画面の指示に従って、ユーザにMFAデバイスを追加してください。
  6. モデルをトリガーするには、AWS CloudShellにアクセスします。
  7. 設定したMFAデバイスのユーザ名とシリアルIDを取得します。
    次のコマンドを使用して、すべてのMFAデバイスを一覧表示します。テストデバイスのユーザ名とシリアルIDをコピーします。
    aws iam list-virtual-mfa-devices
  8. MFA デバイスを削除します。
    次のコマンドを使用してテストMFAデバイスを削除します。
    aws iam delete-virtual-mfa-device --user-name ”<user name>” --serial-number “<serial number>”
  9. Trend Vision Oneコンソールで、生成されたアラートを表示するにはXDR Threat InvestigationWorkbenchに移動します。

デモモデル - AWS EC2 EBSスナップショットが公開または外部アカウントに共有されました

これらの手順を使用して検出モデルをトリガーし、Workbench アラートを作成します。

手順

  1. AWS コンソールで、EC2 コンソールにアクセスし、[ Elastic Block Store][Snapshots] に移動します。
  2. [Create snapshot] をクリックします。
  3. モデルをトリガーするには、作成したスナップショットをクリックし、[Snapshot settings]に移動します。
  4. [Modify permissions] をクリックします。
  5. [Sharing options] の下で、[Public] を選択します。
  6. [Modify permissions] をクリックします。
  7. Trend Vision Oneコンソールで、生成されたアラートを表示するにはXDR Threat InvestigationWorkbenchに移動します。

デモモデル - AWS IAM 管理者アクセスポリシーがロールにアタッチされました

これらの手順を使用して検出モデルをトリガーし、Workbenchアラートを作成します。

手順

  1. AWS コンソールで、[IAM dashboard] にアクセスします。
  2. 既存のロールを選択するか、新しいIAMロールを作成してモデルをテストします。
  3. ロールに管理者ポリシーをアタッチします。
  4. モデルをトリガーするには、AWS CloudShellにアクセスしてください。
  5. 次のコマンドを実行します。
    aws iam attach-role-policy --role-name <作成したロールの名前> --policy-arn arn:aws:iam::aws:policy/AdministratorAccess
  6. Trend Vision Oneコンソールで、XDR Threat InvestigationWorkbenchに移動して生成されたアラートを表示します。