ビュー:

複数のデータソースをAttack Surface Risk Managementに接続することで、企業ネットワーク全体のリスク指標へのアクセスを増やしましょう。

Trend Vision One を使用すると、複数の トレンドマイクロ またはサードパーティのデータソースを Attack Surface Risk Management に接続して、組織の攻撃対象領域、リスク指標、および脆弱性に関する追加の可視性を得ることができます。Attack Surface Risk Management に接続するデータソースが多ければ多いほど、組織のセキュリティ状態の全体像をより完全に把握することができます。
異なるデータソースはAttack Surface Risk Managementに接続する際に異なる要件があります。次の手順は、データソースに接続するための基本的な手順を示しています。

手順

  1. Attack Surface Risk ManagementOperations Dashboardに移動します。
  2. 右上の [データソース] ボタンをクリックします。
    ヒント
    ヒント
    [データソース] にアクセスするには、Executive Dashboard または Attack Surface Discovery のボタンをクリックしてください。
    すべてのトレンドマイクロおよびサードパーティのデータソースがAttack Surface Risk Managementによってサポートされているリストが表示されます。リスク要因をクリックすると、指定されたリスク要因のデータを収集するために使用されるデータソースが強調表示されます。
  3. 接続したいデータソースを見つけてクリックします。指定されたデータソースに必要なデータ権限と接続要件を説明する画面が表示されます。
    重要
    重要
    接続したいデータソースには、割り当てられたCredits、有効なライセンス、または確立されたアカウントが必要です。ほとんどのトレンドマイクロデータソースは、ソースに対応するアプリで構成、接続、および管理する必要があります。ほとんどのサードパーティデータソースは、特に指定がない限り、[Third-Party Integration]で構成、接続、および管理する必要があります。データソースが接続されると、データソースのステータスが変更されるまでに数分かかる場合があります。
    次の表は、Attack Surface Risk Managementがサポートするデータソース、データソースから収集されるデータの種類、および接続方法の詳細を示しています。

    Trend Vision One XDRセンサ

    ソース
    データ収集完了
    接続方法
    Endpoint Sensor
    監視対象のエンドポイントでのユーザ、アプリ、Webのアクティビティ、および脆弱性評価
    Endpoint Inventory で設定します。
    Email Sensor
    Office 365 Exchange Onlineでのメールアクティビティ
    [Email Asset Inventory] で設定します。
    Network Sensor
    監視対象のエンドポイントトラフィックで検出された脅威
    Network Inventory で設定します。

    トレンドマイクロのセキュリティサービス

    ソース
    データ収集完了
    接続方法
    標準のエンドポイント保護
    ユーザ、アプリケーション、ウェブ活動、セキュリティ設定、および監視対象エンドポイントで検出された脅威
    Endpoint Inventory で設定します。
    Server & Workload Protection
    ユーザ、アプリケーション、ウェブ活動、および監視対象エンドポイントで検出された脅威
    Endpoint Inventory で設定します。
    Trend Micro Apex One SaaS
    ユーザ、アプリケーション、ウェブ活動、および監視対象エンドポイントで検出された脅威
    [Product Instance] で設定します。
    Trend Micro Apex Oneオンプレミス
    監視対象のエンドポイントでのセキュリティ設定と検出された脅威
    [Product Instance] で設定します。
    Cloud Email and Collaboration Protection
    Google Gmail と Microsoft Office 365 アプリから検出された脅威とセキュリティ設定。
    [Product Instance] で設定します。
    Trend Cloud One -Conformity
    AWS、Microsoft® Azure、およびGoogle Cloud環境でのクラウド構成
    1. Conformityのライセンスをお持ちであることを確認してください。必要に応じて、無料トライアルにサインアップすることができます。
    2. ConformityでCloud Accountsを接続して構成します。
    3. Trend Cloud One コンソールで新しい読み取り専用APIキーを作成してコピーします。
    4. Trend Vision Oneコンソールで、Trend Cloud One - Conformityデータソースをクリックします。
    5. APIキーを対応するフィールドに貼り付け、[確認]をクリックしてください
    6. APIキーが正常に確認された後、[データのアップロード権限]をオンにします。
    7. [保存] をクリックします。
    Trend Cloud One - Endpoint & Workload Security
    ユーザ、アプリケーション、ウェブ活動、および監視対象エンドポイントで検出された脅威
    [Product Instance] で設定します。
    Trend Micro Deep Discovery Inspector
    監視対象のネットワークトラフィックにおける標的型攻撃と高度な脅威
    Network Inventory で設定します。
    Trend Micro Deep Security
    ユーザ、アプリケーション、ウェブ活動、および監視対象エンドポイントで検出された脅威
    [Product Instance] で設定します。
    Cloud Email Gateway Protection
    監視対象のメールドメインでのメールアクティビティ、セキュリティ設定、および検出された脅威。
    [Product Instance] で設定します。
    Trend Micro Web Security as a Service
    Trend Micro Web Security as a Serviceを介した監視対象デバイスおよびユーザのWebアクティビティおよびWebアプリケーション関連データ
    [Zero Trust Secure Access - インターネットアクセス] が構成され、デプロイされると接続されます。
    Trend Micro Mobile Security
    監視対象のモバイルデバイスで検出されたクラウドアプリ、モバイルアプリ、脅威、およびユーザアクティビティ
    [Mobile Inventory] で設定します。
    Trend Vision One フィッシングシミュレーション
    フィッシングシミュレーションからの侵害イベント
    [Phishing Simulations] で設定します。
    Trend Vision One Container Security
    監視対象のコンテナとイメージの脆弱性、検出された脅威、およびシステム設定のリスク
    [Container Inventory] で設定します。
    TippingPoint Security Management System
    ネットワーク検出ログとフィルタルールのステータス
    1. [Network Inventory] に TippingPoint を接続します。
    2. Service Gateway Virtual Appliance をインストールして構成したことを確認してください。
    3. 次の項目をService Gatewayで有効にする:
      • 転送プロキシ
      • ログ転送
      • 不審オブジェクトリストの同期
      • TippingPointのポリシー管理
    Zero Trust Secure Access - プライベートアクセス
    ユーザ、デバイス、脅威の検出、および内部ネットワークからの内部アプリのアクティビティ
    [Zero Trust Secure Access] で設定します。
    Zero Trust Secure Access - インターネットアクセス
    ユーザ、デバイス、脅威検出、およびクラウドアプリのアクティビティを外部ネットワークへ
    [Zero Trust Secure Access] で設定します。

    サードパーティのデータソース

    ソース
    データ収集または機能実行
    接続方法
    Active Directory (オンプレミス)
    ユーザ情報とアクティビティデータ
    1. Workflow and AutomationThird-Party Integration
    2. [Active Directory (オンプレミス)] を見つけてクリックします。
    3. Active Directoryの統合を有効にする。
    4. 画面の指示に従って、Active Directoryサーバーを追加してください。
    重要
    重要
    Operations DashboardそしてZero Trust Secure Access特定の機能を正しく動作させるには、どちらもデータアップロード権限が必要です。データのアップロード権限を取り消すと、安全なアクセスポリシーの適用やリスク分析ができなくなる可能性があります。
    Google Cloud Identity
    ディレクトリデータおよびアクティビティデータ
    1. Workflow and AutomationThird-Party Integration
    2. Google Cloud Identity テナントを設定する。権限を付与したのと同じテナントを設定する必要があります。
    xDome
    サードパーティの脆弱性診断ツール (SaaS)
    [データのアップロード権限]をオンにして、適切な役割を持つxDomeユーザアカウント用に作成された国または地域固有のxDome URLとAPIキーを提供してください。詳細については、xDome統合を参照してください。
    Microsoft Entra ID
    ユーザ情報とアクティビティデータ
    1. Workflow and AutomationThird-Party Integration を選択して、[Microsoft Entra ID] をクリックします。
    2. 権限を付与したいMicrosoft Entra IDテナントを1つまたは複数見つけ、Attack Surface Risk Management[ステータス]列で[権限を付与]をクリックします。
    3. 画面の指示に従ってデータ接続を有効にしてください。詳細については、Microsoft Entra ID の統合をご覧ください。
    4. [データソース]に戻り、[データのアップロード権限]をオンにして、[保存]をクリックしてください。
    Nessus Pro
    Nessus Pro ユーザデータ:アプリ、デバイス、および行動
    1. Workflow and AutomationThird-Party Integration
    2. Nessus Pro を見つけてクリックし、画面の指示に従ってアカウントを接続してください。詳細については、Nessus Pro Integration を参照してください。
    Office 365
    Office 365 アプリでの使用状況とアクティビティ(OneDrive、SharePoint、Teams を含む)
    [データのアップロード権限] をオンにするには、Microsoft Entra ID を接続した後に行ってください。必要に応じて、権限をオフにすることもできます。
    重要
    重要
    Office 365 をデータソースとして接続するには、Microsoft Entra ID をデータソースとして構成および接続する必要があります。そのためには、Microsoft Entra ID[データのアップロード権限] トグルを有効にし、[Third-Party Integration] で構成します。
    Okta
    ユーザ情報とアクティビティデータへのアクセスを許可します
    1. [Okta URLドメイン][APIトークン] を Okta 環境から取得します。詳細については、Okta URLドメインとAPIトークンの取得 を参照してください。
      注意
      注意
      Oktaユーザアカウントには、 Oktaで次のいずれかの管理者権限が必要です。
      • APIアクセス管理管理者
      • モバイル管理者
      • 読み取り専用管理者
      • アプリ管理者
      • 組織管理者
      • スーパー管理者
    2. Workflow and AutomationThird-Party Integration
    3. [Okta] を見つけてクリックし、画面の指示に従ってアカウントを接続してください。詳細については、Oktaの統合 を参照してください。
    重要
    重要
    Operations DashboardそしてZero Trust Secure Access特定の機能を正しく動作させるには、どちらもデータアップロード権限が必要です。データのアップロード権限を取り消すと、安全なアクセスポリシーの適用やリスク分析ができなくなる可能性があります。
    OpenLDAP
    内部ネットワークからユーザ情報にアクセスできます。
    1. サービスゲートウェイをインストールし、オンプレミスディレクトリ接続サービスを有効にしていることを確認してください。
    2. Workflow and AutomationThird-Party Integration
    3. [OpenLDAP] を見つけてクリックし、画面の指示に従ってサーバーを接続してください。詳細については、OpenLDAPの統合 を参照してください。
    Qualys
    サードパーティの脆弱性診断ツール (SaaS)
    1. Qualysコンソールで、アクティブなサブスクリプションと以下の権限を持つ新しいアカウントを作成してください:
      • 役割: 閲覧者
      • アセット管理の権限:アセットの読み取り
      • アクセスの許可: API
      • アセットグループ (割り当て先)
    2. Trend Vision One地域のIPアドレスAttack Surface Risk ManagementのためにQualysコンソールの信頼されたIPアドレスのリストに追加します。
    3. [データソース] に戻り、新しく作成したアカウントのユーザー名とパスワードを入力してください。
    4. [データのアップロード権限] をオンにして、[保存して確認] をクリックします。必要に応じて、権限をオフにすることもできます。
    注意
    注意
    Qualys 統合では、CVE検出データと限られたデバイス情報のみが提供されます。悪用の試みの完全なアクティビティ監視と包括的なデバイスインサイトを得るには、 Endpoint Sensorをインストールして有効にします。
    Rapid7 - InsightVM
    サードパーティの脆弱性診断ツール (SaaS)
    1. Rapid7コンソールから、Platform Adminロールを持つRapid7 InsightユーザアカウントのInsight Platform URLとAPIキーを取得します。詳細については、Rapid7 - InsightVM 統合を参照してください。
    2. [データソース] に戻り、新しく取得したプラットフォームの URL と API キーを提供してください。
    3. [データのアップロード権限] をオンにして、[保存] をクリックします。必要に応じて、権限をオフにすることもできます。
    Rapid7 - Nexpose
    サードパーティの脆弱性診断ツール (オンプレミス)
    1. Rapid7 - Nexpose コネクタサービスが有効になっている Service Gateway をインストールしていることを確認してください。
    2. Workflow and AutomationThird-Party Integration
    3. [Rapid7 - Nexpose] を見つけてクリックし、画面の指示に従ってサーバーを接続してください。詳細については、Rapid7 - Nexposeとの統合 を参照してください。
    レスカナ
    External Attack Surface Management用のサードパーティ製ツール
    重要
    重要
    レスカナ インテグレーションを有効にすると、インターネットに面したアセットデータを収集するためのデータソースが Attack Surface Risk Management から レスカナ に切り替わります。データソースを切り替えた後、トレンドマイクロ ソリューションによって以前に収集されたインターネットに面したアセットデータは利用できなくなります。
    1. RescanaコンソールでRescanaアカウントのURLとAPIトークンを取得します。
    2. [データソース] に戻り、新しく取得した URL と API トークンを提供してください。
    3. [接続テスト] をクリックして接続を確認します。
    4. RescanaアカウントのURLとAPIトークンを指定します。
    5. [接続] をクリックします。
    重要
    重要
    これは「プレリリース」のサブ機能であり、正式なリリースとしては扱われません。この機能を使用する前に、プレリリース サブ機能に関する免責をご確認ください。
    Salesforce
    Salesforce メタデータおよびシステムの誤設定に関する情報
    Salesforce を [Third-Party Integration] で接続した後、[データのアップロード権限] をオンにします。
    詳細については、Salesforce 統合 を参照してください。
    重要
    重要
    これは「プレリリース」のサブ機能であり、正式なリリースとしては扱われません。この機能を使用する前に、プレリリース サブ機能に関する免責をご確認ください。
    Splunk-ネットワークファイアウォール/ Webゲートウェイログ
    検出されたクラウドアプリに対するユーザのアクティビティ
    1. Workflow and AutomationThird-Party Integration
    2. [Attack Surface risk Management for Splunk] を見つけてクリックします。
    3. 表示された認証トークンをコピーしてください。
    4. Attack Surface Risk Management for Splunk アプリをダウンロードしてインストールしてください。
    5. 認証トークンを使用してアプリを構成します。詳細については、Splunkとの統合のためのAttack Surface Risk Managementを参照してください。
    Taniumコンプライアンス
    サードパーティの脆弱性評価ツール (Saas)
    1. 適切なロールを持つアカウントを使用して、TaniumコンソールからTanium ComplyのURLとAPIトークンを取得します。詳細については、Tanium Comply integrationを参照してください。
    2. Trend Vision One地域のIPアドレスAttack Surface Risk Managementの信頼できるIPアドレスのリストにTaniumコンソールで追加します。
    3. [データソース] に戻り、新しく取得した URL と API トークンを提供してください。
    4. [データのアップロード権限] をオンにして、[保存] をクリックします。必要に応じて、権限をオフにすることもできます。
    Tenableセキュリティセンター
    サードパーティの脆弱性評価ツール (オンプレミス)
    1. Service Gatewayがインストールされ、Tenable Security Centerコネクタサービスが有効になっていることを確認してください。
    2. Workflow and AutomationThird-Party Integration
    3. [Tenable Security Center] を見つけてクリックし、画面の指示に従ってサーバーを接続してください。詳細については、Tenableセキュリティセンター データソースの設定 を参照してください。
    Tenableの脆弱性管理
    サードパーティの脆弱性診断ツール (SaaS)
    1. 適切な権限を持つアカウントを使用して、Tenable Vulnerability Management コンソールから Tenable Vulnerability Management シークレットキーとアクセスキーを取得します。詳細については、Tenableの脆弱性管理との統合 を参照してください。
    2. [データソース] に戻り、新しく取得したシークレットキーとアクセスキーを提供してください。
    3. [データのアップロード権限] をオンにして、[保存] をクリックします。必要に応じて、権限をオフにすることもできます。