クラウドアカウントのWorkbenchアラートをトリガーするためのデモモデルのリスト。
以下は、XDR for Cloud - AWS CloudTrail統合をテストするために使用されるデモモデルのリストです。リストされたモデルを実行すると、Workbenchアプリにアラートが作成されます。トレンドマイクロは、デモモデルを実行するためにAWSでIAMユーザを使用することを推奨しているので、アクセス権限の取り消し対応タスクもテストできます。
デモモデル - AWS Bedrock のガードレール削除が成功しました
これらの手順を使用して検出モデルをトリガーし、Workbenchアラートを作成します。
手順
- AWS CloudShell を開く。
- デモのためのガードレールを作成します。次のコマンドを使用し、必要な属性を指定してください。
aws bedrock create-guardrail --name <guardrail name> --blocked-input-messaging "test" --blocked-outputs-messaging "test" --word-policy-config wordsConfig=[{text=string1},{text=string2}]
- ガードレールの作成を確認し、ガードレールIDをコピーします。コマンド
aws bedrock list-guardrails
を使用します。 - デモモデルをトリガーするには、作成したガードレールを削除してください。作成したガードレールを削除するには、次のコマンドを使用します。
aws bedrock delete-guardrail --guardrail-identifier <guardrail id>
- Trend Vision Oneコンソールで、生成されたアラートを表示するには に移動します。
デモモデル - AWS Bedrock モデル呼び出しログの削除が正常に検出されました
これらの手順を使用して検出モデルをトリガーし、Workbenchアラートを作成します。
手順
- AWS コンソールで、 に移動します。
- [Model invocation logging] を有効にする。
- ログの場所を選択してください。
- [Save settings] をクリックします。
- デモモデルを起動するには、[Model invocation logging]を無効にします。
- Trend Vision Oneコンソールで、 に移動して生成されたアラートを表示します。
デモモデル - ユーザのAWS IAMログイン多要素認証(MFA)が無効化されました
これらの手順を使用して検出モデルをトリガーし、Workbenchアラートを作成します。
重要このモデルをトリガーするには、AWSでIAMアクセス権限が必要です。
|
手順
- AWS コンソールで、[IAM dashboard] にアクセスします。
- に移動します。
- テスト用のユーザを選択するか、テストユーザを作成してください。
- ユーザ設定で、[Security credentials]に移動し、[Assign MFA device]をクリックします。
- 画面の指示に従って、ユーザにMFAデバイスを追加してください。
- モデルをトリガーするには、AWS CloudShellにアクセスします。
- 設定したMFAデバイスのユーザ名とシリアルIDを取得します。次のコマンドを使用して、すべてのMFAデバイスを一覧表示します。テストデバイスのユーザ名とシリアルIDをコピーします。
aws iam list-virtual-mfa-devices
- MFA デバイスを削除します。次のコマンドを使用してテストMFAデバイスを削除します。
aws iam delete-virtual-mfa-device --user-name ”<user name>” --serial-number “<serial number>”
- Trend Vision Oneコンソールで、生成されたアラートを表示するには に移動します。
デモモデル - AWS EC2 EBSスナップショットが公開または外部アカウントに共有されました
これらの手順を使用して検出モデルをトリガーし、Workbench アラートを作成します。
手順
- AWS コンソールで、EC2 コンソールにアクセスし、 に移動します。
- [Create snapshot] をクリックします。
- モデルをトリガーするには、作成したスナップショットをクリックし、[Snapshot settings]に移動します。
- [Modify permissions] をクリックします。
- [Sharing options] の下で、[Public] を選択します。
- [Modify permissions] をクリックします。
- Trend Vision Oneコンソールで、生成されたアラートを表示するには に移動します。
デモモデル - AWS IAM 管理者アクセスポリシーがロールにアタッチされました
これらの手順を使用して検出モデルをトリガーし、Workbenchアラートを作成します。
手順
- AWS コンソールで、[IAM dashboard] にアクセスします。
- 既存のロールを選択するか、新しいIAMロールを作成してモデルをテストします。
- ロールに管理者ポリシーをアタッチします。
- モデルをトリガーするには、AWS CloudShellにアクセスしてください。
- 次のコマンドを実行します。
aws iam attach-role-policy --role-name <作成したロールの名前> --policy-arn arn:aws:iam::aws:policy/AdministratorAccess
- Trend Vision Oneコンソールで、 に移動して生成されたアラートを表示します。