Cyber Risk Exposure Managementに複数のデータソースを接続することで、組織の環境全体にわたるリスク指標へのアクセスを拡大します。

Trend Vision One を使用すると、複数の トレンドマイクロ またはサードパーティのデータソースを [Cyber Risk Exposure Management] に接続して、組織の攻撃対象領域、リスク指標、および脆弱性に関する追加の可視性を得ることができます。[Cyber Risk Exposure Management] に接続するデータソースが多ければ多いほど、組織のセキュリティ状態の全体像をより完全に把握することができます。
異なるデータソースは[Cyber Risk Exposure Management]に接続する際に異なる要件があります。次の手順は、データソースに接続するための基本的な手順を示しています。

手順

  1. [Cyber Risk Exposure Management][Threat and Exposure Management]に移動します。
  2. 右上の [データソース] ボタンをクリックします。
    ヒント
    ヒント
    [データソース]には、[Cyber Risk Overview]またはAttack Surface Discoveryのボタンをクリックするか、[Workflow and Automation][Data Source and Log Management][Cyber Risk Exposure Management]に移動することでアクセスできます。
    すべてのトレンドマイクロおよびサードパーティのデータソースが[Cyber Risk Exposure Management]によってサポートされているリストが表示されます。リスク要因をクリックすると、指定されたリスク要因のデータを収集するために使用されるデータソースが強調表示されます。
  3. 接続したいデータソースを見つけてクリックします。指定されたデータソースに必要なデータ権限と接続要件を説明する画面が表示されます。
    重要
    重要
    接続したいトレンドマイクロまたはサードパーティのデータソースには、クレジットの割り当て、有効なライセンス、または確立されたアカウントが必要です。ほとんどのトレンドマイクロデータソースは、ソースに対応するアプリで構成、接続、および管理する必要があります。ほとんどのサードパーティのデータソースは、特に指定がない限り、[Third-Party Integration]で構成、接続、および管理する必要があります。データソースが接続されると、データソースのステータスが変更されるまでに数分かかる場合があります。
    次の表は、[Cyber Risk Exposure Management]がサポートするデータソース、データソースから収集されるデータの種類、および接続方法の詳細を示しています。

    Trend Vision One XDRセンサ

    ソース
    データ収集完了
    接続方法
    Endpoint Sensor
    監視対象のエンドポイントでのユーザ、アプリ、Webのアクティビティ、および脆弱性評価
    Endpoint Inventory で設定します。
    Email Sensor
    Office 365 Exchange Onlineでのメールアクティビティ
    [Email Asset Inventory] で設定します。
    Network Sensor
    監視対象のエンドポイントトラフィックで検出された脅威
    Network Inventory で設定します。

    トレンドマイクロのセキュリティサービス

    ソース
    データ収集完了
    接続方法
    標準のエンドポイント保護
    ユーザ、アプリケーション、ウェブ活動、セキュリティ設定、および監視対象エンドポイントで検出された脅威
    Endpoint Inventory で設定します。
    Server & Workload Protection
    ユーザ、アプリケーション、ウェブ活動、および監視対象エンドポイントで検出された脅威
    Endpoint Inventory で設定します。
    Trend Micro Apex One SaaS
    ユーザ、アプリケーション、ウェブ活動、および監視対象エンドポイントで検出された脅威
    [Product Instance] で設定します。
    Trend Micro Apex Oneオンプレミス
    監視対象のエンドポイントでのセキュリティ設定と検出された脅威
    [Product Instance] で設定します。
    Cloud Email and Collaboration Protection
    Google Gmail と Microsoft Office 365 アプリから検出された脅威とセキュリティ設定。
    [Product Instance] で設定します。
    Trend Cloud One -Conformity
    AWS、Microsoft® Azure、およびGoogle Cloud環境でのクラウド構成
    1. Conformityのライセンスをお持ちであることを確認してください。必要に応じて、無料トライアルにサインアップすることができます。
    2. ConformityでCloud Accountsを接続して構成します。
    3. Trend Cloud One コンソールで新しい読み取り専用APIキーを作成してコピーします。
    4. Trend Vision Oneコンソールで、Trend Cloud One - Conformityデータソースをクリックします。
    5. APIキーを対応するフィールドに貼り付け、[確認]をクリックしてください
    6. APIキーが正常に確認された後、[データのアップロード権限]をオンにします。
    7. [保存] をクリックします。
    Trend Cloud One - Endpoint & Workload Security
    ユーザ、アプリケーション、ウェブ活動、および監視対象エンドポイントで検出された脅威
    [Product Instance] で設定します。
    Trend Micro Deep Discovery Inspector
    監視対象のネットワークトラフィックにおける標的型攻撃と高度な脅威
    Network Inventory で設定します。
    Trend Micro Deep Security
    ユーザ、アプリケーション、ウェブ活動、および監視対象エンドポイントで検出された脅威
    [Product Instance] で設定します。
    Cloud Email Gateway Protection
    監視対象のメールドメインでのメールアクティビティ、セキュリティ設定、および検出された脅威。
    [Product Instance] で設定します。
    Trend Micro Web Security as a Service
    Trend Micro Web Security as a Serviceを介した監視対象デバイスおよびユーザのWebアクティビティおよびWebアプリケーション関連データ
    [Zero Trust Secure Access - インターネットアクセス] が構成され、デプロイされると接続されます。
    Trend Micro Mobile Security
    監視対象のモバイルデバイスで検出されたクラウドアプリ、モバイルアプリ、脅威、およびユーザアクティビティ
    [Mobile Inventory] で設定します。
    Trend Vision One フィッシングシミュレーション
    フィッシングシミュレーションからの侵害イベント
    [Phishing Simulations] で設定します。
    Trend Vision One Container Security
    監視対象のコンテナとイメージの脆弱性、検出された脅威、およびシステム設定のリスク
    [Container Inventory] で設定します。
    TippingPoint Security Management System
    ネットワーク検出ログとフィルタルールのステータス
    1. [Network Inventory] に TippingPoint を接続します。
    2. Service Gateway Virtual Appliance をインストールして構成したことを確認してください。
    3. 次の項目をService Gatewayで有効にする:
      • 転送プロキシ
      • ログ転送
      • 不審オブジェクトリストの同期
      • TippingPointのポリシー管理
    Zero Trust Secure Access - プライベートアクセス
    ユーザ、デバイス、脅威の検出、および内部ネットワークからの内部アプリのアクティビティ
    [Zero Trust Secure Access] で設定します。
    Zero Trust Secure Access - インターネットアクセス
    ユーザ、デバイス、脅威検出、およびクラウドアプリのアクティビティを外部ネットワークへ
    [Zero Trust Secure Access] で設定します。

    サードパーティのデータソース

    ソース
    データ収集または機能実行
    接続方法
    Active Directory (オンプレミス)
    ユーザ情報とアクティビティデータ
    1. Workflow and AutomationThird-Party Integration
    2. [Active Directory (オンプレミス)] を見つけてクリックします。
    3. Active Directoryの統合を有効にする。
    4. 画面の指示に従って、Active Directoryサーバーを追加してください。
    重要
    重要
    [Threat and Exposure Management]そしてZero Trust Secure Access特定の機能を正しく動作させるには、どちらもデータアップロード権限が必要です。データのアップロード権限を取り消すと、安全なアクセスポリシーの適用やリスク分析ができなくなる可能性があります。
    Microsoft Entra ID
    ユーザ情報とアクティビティデータ
    1. Workflow and AutomationThird-Party Integration を選択して、[Microsoft Entra ID] をクリックします。
    2. 権限を付与したいMicrosoft Entra IDテナントを1つまたは複数見つけ、[Cyber Risk Exposure Management][ステータス]列で[権限を付与]をクリックします。
    3. 画面の指示に従ってデータ接続を有効にしてください。詳細については、Microsoft Entra ID の統合を参照してください。
    4. [データソース]に戻り、[データのアップロード権限]をオンにして、[保存]をクリックしてください。
    Google Cloud Identity
    ディレクトリデータおよびアクティビティデータ
    1. Workflow and AutomationThird-Party Integration
    2. Google Cloud Identity テナントを設定する。権限を付与したのと同じテナントを設定する必要があります。
    Claroty xDome
    サードパーティの脆弱性診断ツール (SaaS)
    [データのアップロード権限]をオンにし、国または地域に特化したClaroty xDomeのURLと、適切な役割を持つClaroty xDomeユーザアカウント用に作成されたAPIキーを提供してください。詳細については、Claroty xDome統合を参照してください。
    Nessus Pro
    Nessus Pro ユーザデータ:アプリ、デバイス、および行動
    1. Workflow and AutomationThird-Party Integration
    2. Nessus Pro を見つけてクリックし、画面の指示に従ってアカウントを接続してください。詳細については、Nessus Pro Integration を参照してください。
    Microsoft 365
    Microsoft 365アプリの使用状況と活動、システム構成、コンプライアンス情報
    [データのアップロード権限] をオンにするには、Microsoft Entra ID を接続した後に行ってください。必要に応じて、権限をオフにすることもできます。
    重要
    重要
    Microsoft 365 をデータソースとして接続するには、Microsoft Entra ID をデータソースとして構成および接続する必要があります。そのためには、Microsoft Entra ID[データのアップロード権限] トグルを有効にし、[Third-Party Integration] で構成します。
    Okta
    ユーザ情報とアクティビティデータへのアクセスを許可します
    1. [Okta URLドメイン][APIトークン] を Okta 環境から取得します。詳細については、Okta URLドメインとAPIトークンの取得 を参照してください。
      注意
      注意
      Oktaユーザアカウントには、 Oktaで次のいずれかの管理者権限が必要です。
      • APIアクセス管理管理者
      • モバイル管理者
      • 読み取り専用管理者
      • アプリ管理者
      • 組織管理者
      • スーパー管理者
    2. Workflow and AutomationThird-Party Integration
    3. [Okta] を見つけてクリックし、画面の指示に従ってアカウントを接続してください。詳細については、Oktaの統合 を参照してください。
    重要
    重要
    [Threat and Exposure Management]そしてZero Trust Secure Access特定の機能を正しく動作させるには、どちらもデータアップロード権限が必要です。データのアップロード権限を取り消すと、安全なアクセスポリシーの適用やリスク分析ができなくなる可能性があります。
    OpenLDAP
    内部ネットワークからユーザ情報にアクセスできます。
    1. サービスゲートウェイをインストールし、オンプレミスディレクトリ接続サービスを有効にしていることを確認してください。
    2. Workflow and AutomationThird-Party Integration
    3. [OpenLDAP] を見つけてクリックし、画面の指示に従ってサーバーを接続してください。詳細については、OpenLDAPの統合 を参照してください。
    Qualys
    サードパーティの脆弱性診断ツール (SaaS)
    1. Qualysコンソールで、アクティブなサブスクリプションと以下の権限を持つ新しいアカウントを作成してください:
      • 役割: 閲覧者
      • アセット管理の権限:アセットの読み取り
      • アクセスの許可: API
      • アセットグループ (割り当て先)
    2. Trend Vision One地域のIPアドレスCyber Risk Exposure ManagementのためにQualysコンソールの信頼されたIPアドレスのリストに追加します。
    3. [データソース] に戻り、新しく作成したアカウントのユーザー名とパスワードを入力してください。
    4. [データのアップロード権限] をオンにして、[保存して確認] をクリックします。必要に応じて、権限をオフにすることもできます。
    注意
    注意
    Qualys 統合では、CVE検出データと限られたデバイス情報のみが提供されます。悪用の試みの完全なアクティビティ監視と包括的なデバイスインサイトを得るには、 Endpoint Sensorをインストールして有効にします。
    Rapid7 - InsightVM
    サードパーティの脆弱性診断ツール (SaaS)
    1. Rapid7コンソールから、Platform Adminロールを持つRapid7 InsightユーザアカウントのInsight Platform URLとAPIキーを取得します。詳細については、Rapid7 - InsightVM 統合を参照してください。
    2. [データソース] に戻り、新しく取得したプラットフォームの URL と API キーを提供してください。
    3. [データのアップロード権限] をオンにして、[保存] をクリックします。必要に応じて、権限をオフにすることもできます。
    Rapid7 - Nexpose
    サードパーティの脆弱性診断ツール (オンプレミス)
    1. Rapid7 - Nexpose コネクタサービスが有効になっている Service Gateway をインストールしていることを確認してください。
    2. Workflow and AutomationThird-Party Integration
    3. [Rapid7 - Nexpose] を見つけてクリックし、画面の指示に従ってサーバーを接続してください。詳細については、Rapid7 - Nexposeとの統合 を参照してください。
    Rescana
    External Attack Surface Management用のサードパーティ製ツール
    重要
    重要
    Rescana インテグレーションを有効にすると、インターネットに面したアセットデータを収集するためのデータソースが Cyber Risk Exposure Management から Rescana に切り替わります。データソースを切り替えた後、トレンドマイクロ ソリューションによって以前に収集されたインターネットに面したアセットデータは利用できなくなります。
    1. RescanaコンソールでRescanaアカウントのURLとAPIトークンを取得します。
    2. [データソース] に戻り、新しく取得した URL と API トークンを提供してください。
    3. [接続テスト] をクリックして接続を確認します。
    4. RescanaアカウントのURLとAPIトークンを指定します。
    5. [接続] をクリックします。
    重要
    重要
    これは「プレリリース」のサブ機能であり、正式なリリースとしては扱われません。この機能を使用する前に、プレリリース サブ機能に関する免責をご確認ください。
    Salesforce
    Salesforce メタデータおよびシステムの誤設定に関する情報
    Salesforce を [Third-Party Integration] で接続した後、[データのアップロード権限] をオンにします。
    詳細については、Salesforce 統合 を参照してください。
    重要
    重要
    これは「プレリリース」のサブ機能であり、正式なリリースとしては扱われません。この機能を使用する前に、プレリリース サブ機能に関する免責をご確認ください。
    Splunk-ネットワークファイアウォール/ Webゲートウェイログ
    検出されたクラウドアプリに対するユーザのアクティビティ
    1. Workflow and AutomationThird-Party Integration
    2. [Cyber Risk Exposure Management for Splunk]を見つけてクリックしてください。
    3. 表示された認証トークンをコピーしてください。
    4. Cyber Risk Exposure Management for Splunkアプリをダウンロードしてインストールしてください。
    5. 認証トークンを使用してアプリを構成します。詳細については、Cyber Risk Exposure Management for Splunk integrationを参照してください。
    Tanium Comply
    サードパーティの脆弱性評価ツール (Saas)
    1. 適切なロールを持つアカウントを使用して、TaniumコンソールからTanium ComplyのURLとAPIトークンを取得します。詳細については、Tanium Comply integrationを参照してください。
    2. Trend Vision One地域のIPアドレスCyber Risk Exposure Managementの信頼できるIPアドレスのリストにTaniumコンソールで追加します。
    3. [データソース] に戻り、新しく取得した URL と API トークンを提供してください。
    4. [データのアップロード権限] をオンにして、[保存] をクリックします。必要に応じて、権限をオフにすることもできます。
    グリーンボーン
    サードパーティの脆弱性診断ツール (オンプレミス)
    1. Greenbone Enterprise ApplianceでGreenbone Management Protocol (GMP) を有効にします。
    2. Workflow and AutomationThird-Party Integration
    3. [Greenbone]を見つけてクリックしてください。
    4. Greenbone ConnectorサービスがインストールされているService Gatewayを選択してください。Service Gatewayが利用できない場合は、Greenbone Connectorサービスを持つService Gatewayを展開するか、既存のService Gatewayにサービスをインストールしてください。
    5. Greenboneサーバのユーザー名とパスワードを入力してください。
    6. [接続]をクリックしてください。詳細については、Greenbone統合を参照してください。
    Tenableセキュリティセンター
    サードパーティの脆弱性診断ツール (オンプレミス)
    1. Service Gatewayがインストールされ、Tenable Security Centerコネクタサービスが有効になっていることを確認してください。
    2. Workflow and AutomationThird-Party Integration
    3. [Tenable Security Center] を見つけてクリックし、画面の指示に従ってサーバーを接続してください。詳細については、Tenableセキュリティセンター データソースの設定 を参照してください。
    Tenableの脆弱性管理
    サードパーティの脆弱性診断ツール (SaaS)
    1. 適切な権限を持つアカウントを使用して、Tenable Vulnerability Management コンソールから Tenable Vulnerability Management シークレットキーとアクセスキーを取得します。詳細については、Tenableの脆弱性管理との統合 を参照してください。
    2. [データソース] に戻り、新しく取得したシークレットキーとアクセスキーを提供してください。
    3. [データのアップロード権限] をオンにして、[保存] をクリックします。必要に応じて、権限をオフにすることもできます。