Cyber Risk Exposure Managementに複数のデータソースを接続することで、組織の環境全体にわたるリスク指標へのアクセスを拡大します。
Trend Vision One を使用すると、複数の トレンドマイクロ またはサードパーティのデータソースを [Cyber Risk Exposure Management] に接続して、組織の攻撃対象領域、リスク指標、および脆弱性に関する追加の可視性を得ることができます。[Cyber Risk Exposure Management] に接続するデータソースが多ければ多いほど、組織のセキュリティ状態の全体像をより完全に把握することができます。
異なるデータソースは[Cyber Risk Exposure Management]に接続する際に異なる要件があります。次の手順は、データソースに接続するための基本的な手順を示しています。
手順
- に移動します。
- 右上の [データソース] ボタンをクリックします。
ヒント
[データソース]には、[Cyber Risk Overview]またはAttack Surface Discoveryのボタンをクリックするか、に移動することでアクセスできます。すべてのトレンドマイクロおよびサードパーティのデータソースが[Cyber Risk Exposure Management]によってサポートされているリストが表示されます。リスク要因をクリックすると、指定されたリスク要因のデータを収集するために使用されるデータソースが強調表示されます。 - 接続したいデータソースを見つけてクリックします。指定されたデータソースに必要なデータ権限と接続要件を説明する画面が表示されます。
重要
接続したいトレンドマイクロまたはサードパーティのデータソースには、クレジットの割り当て、有効なライセンス、または確立されたアカウントが必要です。ほとんどのトレンドマイクロデータソースは、ソースに対応するアプリで構成、接続、および管理する必要があります。ほとんどのサードパーティのデータソースは、特に指定がない限り、[Third-Party Integration]で構成、接続、および管理する必要があります。データソースが接続されると、データソースのステータスが変更されるまでに数分かかる場合があります。次の表は、[Cyber Risk Exposure Management]がサポートするデータソース、データソースから収集されるデータの種類、および接続方法の詳細を示しています。Trend Vision One XDRセンサ
ソースデータ収集完了接続方法Endpoint Sensor監視対象のエンドポイントでのユーザ、アプリ、Webのアクティビティ、および脆弱性評価Endpoint Inventory で設定します。Email SensorOffice 365 Exchange Onlineでのメールアクティビティ[Email Asset Inventory] で設定します。Network Sensor監視対象のエンドポイントトラフィックで検出された脅威Network Inventory で設定します。トレンドマイクロのセキュリティサービス
ソースデータ対象接続方法標準のエンドポイント保護ユーザ、アプリケーション、ウェブ活動、セキュリティ設定、および監視対象エンドポイントで検出された脅威エンドポイントにStandard Endpoint Protection構成でTrend Vision One Endpoint Securityエージェントをインストールし、Endpoint InventoryでEndpoint Sensorの検出と対応を有効にします。Server & Workload Protectionユーザ、アプリケーション、ウェブ活動、および監視対象エンドポイントで検出された脅威エンドポイントにServer & Workload Protectionの構成でTrend Vision One Endpoint Securityエージェントをインストールし、Endpoint InventoryでEndpoint Sensorの検出と対応を有効にします。Trend Micro Apex One SaaSユーザ、アプリケーション、ウェブ活動、および監視対象エンドポイントで検出された脅威Trend Micro Apex One as a ServiceをProduct InstanceでTrend Vision Oneに接続します。Trend Micro Apex Oneオンプレミス監視対象のエンドポイントでのセキュリティ設定と検出された脅威Trend Micro Apex One オンプレミスサーバをTrend Micro Apex Central管理サーバに接続し、次にTrend Micro Apex Central管理サーバをProduct InstanceのTrend Vision Oneに接続します。Cloud Email and Collaboration ProtectionGoogle Gmail と Microsoft Office 365 アプリから検出された脅威とセキュリティ設定。Product InstanceでCloud Email and Collaboration Protectionを構成します。Trend Cloud One -ConformityAWS、Microsoft Azure、およびGoogle Cloud環境でのクラウドアセット設定-
Conformityのライセンスをお持ちであることを確認してください。必要に応じて、無料トライアルにサインアップすることができます。
-
ConformityでCloud Accountsを接続して構成します。
-
Trend Cloud One コンソールで新しい読み取り専用APIキーを作成してコピーします。
-
Trend Vision Oneコンソールで、Trend Cloud One - Conformityデータソースをクリックします。
-
APIキーを対応するフィールドに貼り付け、[確認]をクリックしてください
-
APIキーが正常に確認された後、[データのアップロード権限]をオンにします。
-
[保存] をクリックします。
Trend Cloud One - Endpoint & Workload Securityユーザ、アプリケーション、Webアクティビティ、セキュリティ設定、および監視対象のエンドポイントで検出された脅威Product InstanceでTrend Cloud One - Endpoint & Workload SecurityをTrend Vision Oneに接続します。Trend Micro Deep Discovery Inspector監視対象のネットワークトラフィックにおける標的型攻撃と高度な脅威、およびネットワークセキュリティ設定データNetwork Inventory で設定します。Trend Micro Deep Securityユーザ、アプリケーション、ウェブ活動、および監視対象エンドポイントで検出された脅威[Product Instance] で設定します。Cloud Email Gateway Protectionモニタ対象のメールドメインでのメールアクティビティ、セキュリティ設定、および検出された脅威[Product Instance] で設定します。Trend Micro Web Security as a Serviceモニタ対象デバイスおよびユーザのWebアクティビティおよびWebアプリケーション関連データ[Zero Trust Secure Access - インターネットアクセス] が構成され、デプロイされると接続されます。Trend Vision One Mobile Security監視対象のモバイルデバイスで検出されたパブリッククラウドアプリ、モバイルアプリ、脅威、およびユーザ活動Mobile Inventoryで管理対象のモバイルデバイスにモバイルエージェントを展開します。Trend Vision One フィッシングシミュレーションPhishing Simulationsからのリスクのあるユーザアカウントと侵害イベント[Security Awareness] を設定します。Trend Vision One Container Security監視対象のコンテナとイメージの脆弱性、検出された脅威、およびシステム設定のリスク[Container Inventory] で設定します。TippingPoint Security Management Systemネットワーク検出ログとフィルタルールのステータス-
[Network Inventory] に TippingPoint を接続します。
-
Service Gateway Virtual Appliance をインストールして構成したことを確認してください。
-
次の項目をService Gatewayで有効にする:
-
転送プロキシ
-
ログ転送
-
不審オブジェクトリストの同期
-
TippingPointのポリシー管理
-
Zero Trust Secure Access - プライベートアクセス内部ネットワークからのユーザ、デバイス、脅威の検出、および内部アプリのアクティビティ[Zero Trust Secure Access] で設定します。Zero Trust Secure Access - インターネットアクセスユーザ、デバイス、脅威検出、およびクラウドアプリのアクティビティを外部ネットワークへ[Zero Trust Secure Access] で設定します。サードパーティのデータソース
ソースデータ収集または機能実行接続方法Active Directory (オンプレミス)内部ネットワークユーザおよびデバイス情報-
-
[Active Directory (オンプレミス)] を見つけてクリックします。
-
Active Directoryの統合を有効にする。
-
画面の指示に従って、Active Directoryサーバーを追加してください。
重要
[Threat and Exposure Management]そしてZero Trust Secure Access特定の機能を正しく動作させるには、どちらもデータアップロード権限が必要です。データのアップロード権限を取り消すと、安全なアクセスポリシーの適用やリスク分析ができなくなる可能性があります。Microsoft Defender for Endpointデバイス情報、アクティビティデータ、OSおよびアプリケーションの構成情報、脅威の検出データ-
新しいサブスクリプションを追加します。に移動し、既存のAzureサブスクリプションを選択するか、
-
サブスクリプション設定でMicrosoft Defender for Endpointログ収集を有効にします。
-
Microsoft Defender for Endpoint の設定を構成してイベントをエクスポートします。
重要
これは「プレリリース」機能であり、正式なリリースとしては扱われません。この機能を使用する前に、 プレリリースに関する免責事項 をご確認ください。Microsoft Entra IDユーザおよびデバイス情報、識別情報、パブリッククラウドアプリデータ、アクティビティデータ-
を選択して、[Microsoft Entra ID] をクリックします。
-
権限を付与したいMicrosoft Entra IDテナントを1つまたは複数見つけ、[Cyber Risk Exposure Management]の[ステータス]列で[権限を付与]をクリックします。
-
画面の指示に従ってデータ接続を有効にしてください。詳細については、Microsoft Entra ID の統合を参照してください。
- [データソース]に戻り、[データのアップロード権限]をオンにして、[保存]をクリックしてください。
Google Cloud Identityディレクトリデータおよびアクティビティデータ-
-
Google Cloud Identity テナントを設定する。権限を付与したのと同じテナントを設定する必要があります。
Claroty xDomeサードパーティの脆弱性診断ツール (SaaS)[データのアップロード権限]をオンにし、国または地域に特化したClaroty xDomeのURLと、適切な役割を持つClaroty xDomeユーザアカウント用に作成されたAPIキーを提供してください。詳細については、Claroty xDome統合を参照してください。Nessus Proオンプレミスネットワークからのデバイス情報とCVE検出-
-
Nessus Pro を見つけてクリックし、画面の指示に従ってアカウントを接続してください。詳細については、Nessus Pro Integration を参照してください。
Microsoft 365Microsoft 365アプリの使用データ、活動データ、システム構成およびコンプライアンス情報には、OneDrive、SharePoint、Outlook、Teamsが含まれます。[データのアップロード権限] をオンにするには、Microsoft Entra ID を接続した後に行ってください。必要に応じて、権限をオフにすることもできます。重要
Microsoft 365 をデータソースとして接続するには、Microsoft Entra ID をデータソースとして構成および接続する必要があります。そのためには、Microsoft Entra ID の [データのアップロード権限] トグルを有効にし、[Third-Party Integration] で構成します。Oktaユーザ情報、パブリッククラウドアプリデータ、アクティビティデータ-
[Okta URLドメイン] と [APIトークン] を Okta 環境から取得します。詳細については、Okta URLドメインとAPIトークンの取得 を参照してください。
注意
Oktaユーザアカウントには、 Oktaで次のいずれかの管理者権限が必要です。-
APIアクセス管理管理者
-
モバイル管理者
-
読み取り専用管理者
-
アプリ管理者
-
組織管理者
-
スーパー管理者
-
-
-
[Okta] を見つけてクリックし、画面の指示に従ってアカウントを接続してください。詳細については、Oktaの統合 を参照してください。
重要
[Threat and Exposure Management]そしてZero Trust Secure Access特定の機能を正しく動作させるには、どちらもデータアップロード権限が必要です。データのアップロード権限を取り消すと、安全なアクセスポリシーの適用やリスク分析ができなくなる可能性があります。OpenLDAP内部ネットワークからのユーザ情報-
サービスゲートウェイをインストールし、オンプレミスディレクトリ接続サービスを有効にしていることを確認してください。
-
-
[OpenLDAP] を見つけてクリックし、画面の指示に従ってサーバーを接続してください。詳細については、OpenLDAPの統合 を参照してください。
Qualysサードパーティの脆弱性診断を通じて検出されたデバイス情報とCVE- Qualysコンソールで、アクティブなサブスクリプションと以下の権限を持つ新しいアカウントを作成してください:
-
役割: 閲覧者
-
アセット管理の権限:アセットの読み取り
-
アクセスの許可: API
-
アセットグループ (割り当て先)
-
-
[データソース] に戻り、新しく作成したアカウントのユーザー名とパスワードを入力してください。
-
[データのアップロード権限] をオンにして、[保存して確認] をクリックします。必要に応じて、権限をオフにすることもできます。
注意
Qualys 統合では、CVE検出データと限られたデバイス情報のみが提供されます。悪用の試みの完全なアクティビティ監視と包括的なデバイスインサイトを得るには、 Endpoint Sensorをインストールして有効にします。Rapid7 - InsightVMサードパーティの脆弱性診断を通じて検出されたデバイス情報とCVE-
Rapid7コンソールから、Platform Adminロールを持つRapid7 InsightユーザアカウントのInsight Platform URLとAPIキーを取得します。詳細については、Rapid7 - InsightVM 統合を参照してください。
-
[データソース] に戻り、新しく取得したプラットフォームの URL と API キーを提供してください。
-
[データのアップロード権限] をオンにして、[保存] をクリックします。必要に応じて、権限をオフにすることもできます。
Rapid7 - Nexposeオンプレミスネットワークからのデバイス情報とCVE検出-
Rapid7 - Nexpose コネクタサービスが有効になっている Service Gateway をインストールしていることを確認してください。
-
-
[Rapid7 - Nexpose] を見つけてクリックし、画面の指示に従ってサーバーを接続してください。詳細については、Rapid7 - Nexposeとの統合 を参照してください。
Rescanaインターネットに接続されたアセットデータには、検出されたCVEと誤設定が含まれます重要
Rescana インテグレーションを有効にすると、インターネットに面したアセットデータを収集するためのデータソースが Cyber Risk Exposure Management から Rescana に切り替わります。データソースを切り替えた後、トレンドマイクロ ソリューションによって以前に収集されたインターネットに面したアセットデータは利用できなくなります。-
RescanaコンソールでRescanaアカウントのURLとAPIトークンを取得します。
-
[データソース] に戻り、新しく取得した URL と API トークンを提供してください。
-
[接続テスト] をクリックして接続を確認します。
-
RescanaアカウントのURLとAPIトークンを指定します。
-
[接続] をクリックします。
重要
これは「プレリリース」機能であり、正式なリリースとしては扱われません。この機能を使用する前に、 プレリリースに関する免責事項 をご確認ください。SalesforceSalesforce メタデータおよびシステムの誤設定に関する情報Salesforce を [Third-Party Integration] で接続した後、[データのアップロード権限] をオンにします。詳細については、Salesforce 統合 を参照してください。重要
これは「プレリリース」機能であり、正式なリリースとしては扱われません。この機能を使用する前に、 プレリリースに関する免責事項 をご確認ください。Splunk-ネットワークファイアウォール/ Webゲートウェイログ検出されたパブリッククラウドアプリでのユーザアクティビティ-
-
[Cyber Risk Exposure Management for Splunk]を見つけてクリックしてください。
-
表示された認証トークンをコピーしてください。
- Cyber Risk Exposure Management for Splunkアプリをダウンロードしてインストールしてください。
-
認証トークンを使用してアプリを構成します。詳細については、Cyber Risk Exposure Management for Splunk integrationを参照してください。
Tanium Complyサードパーティの脆弱性診断を通じて検出されたデバイス情報とCVE - 適切なロールを持つアカウントを使用して、TaniumコンソールからTanium ComplyのURLとAPIトークンを取得します。詳細については、Tanium Comply integrationを参照してください。
-
[データソース] に戻り、新しく取得した URL と API トークンを提供してください。
-
[データのアップロード権限] をオンにして、[保存] をクリックします。必要に応じて、権限をオフにすることもできます。
グリーンボーンサードパーティの脆弱性診断ツール (オンプレミス)-
Greenbone Enterprise ApplianceでGreenbone Management Protocol (GMP) を有効にします。
-
-
[Greenbone]を見つけてクリックしてください。
-
Greenbone ConnectorサービスがインストールされているService Gatewayを選択してください。Service Gatewayが利用できない場合は、Greenbone Connectorサービスを持つService Gatewayを展開するか、既存のService Gatewayにサービスをインストールしてください。
-
Greenboneサーバのユーザー名とパスワードを入力してください。
-
[接続]をクリックしてください。詳細については、Greenbone統合を参照してください。
Tenableセキュリティセンターオンプレミスネットワークからのデバイス情報とCVE検出-
Service Gatewayがインストールされ、Tenable Security Centerコネクタサービスが有効になっていることを確認してください。
-
-
[Tenable Security Center] を見つけてクリックし、画面の指示に従ってサーバーを接続してください。詳細については、Tenableセキュリティセンター データソースの設定 を参照してください。
Tenableの脆弱性管理サードパーティの脆弱性診断を通じて検出されたデバイス情報とCVE-
適切な権限を持つアカウントを使用して、Tenable Vulnerability Management コンソールから Tenable Vulnerability Management シークレットキーとアクセスキーを取得します。詳細については、Tenableの脆弱性管理との統合 を参照してください。
-
[データソース] に戻り、新しく取得したシークレットキーとアクセスキーを提供してください。
-
[データのアップロード権限] をオンにして、[保存] をクリックします。必要に応じて、権限をオフにすることもできます。
-