複数のデータソースを Attack Surface Risk Management に接続することで、企業ネットワーク全体でより多くのリスクインジケータにアクセスできます。
手順
- に移動します。
- 右上の [データソース] ボタンをクリックします。各リスク要因の下にある [データソースを設定] をクリックして、この要因に影響するデータソースを設定することもできます。表示される画面で、リスク要因とそれに対応するデータソースが強調表示されます。
- 設定する [ソース] をクリックします。
Trend Vision One XDRセンサ
ソースデータ対象設定Endpoint Sensor監視対象のエンドポイントでのユーザ、アプリ、Webのアクティビティ、および脆弱性評価[データのアップロード権限]をオンにします。Email SensorOffice 365 Exchange Onlineでのメールアクティビティ[データのアップロード権限]をオンにします。Network Sensor監視対象のエンドポイントトラフィックで検出された脅威[データのアップロード権限]をオンにします。トレンドマイクロのセキュリティサービス
ソースデータ対象設定標準のエンドポイント保護監視対象のエンドポイントでのユーザ、アプリケーション、Webアクティビティ、セキュリティ設定、および検出された脅威。[データのアップロード権限]をオンにします。Server & Workload Protectionユーザ、アプリケーション、およびWebアクティビティ、および監視対象のエンドポイントで検出された脅威[データのアップロード権限]をオンにします。Trend Micro Apex One SaaS監視対象のエンドポイントでのユーザ、アプリ、Webのアクティビティ、および検出された脅威[データのアップロード権限]をオンにします。Trend Micro Apex Oneオンプレミス監視対象のエンドポイントでのセキュリティ設定と検出された脅威。[データのアップロード権限]をオンにします。Cloud Email and Collaboration ProtectionGoogle GmailおよびMicrosoft Office 365アプリで検出された脅威とセキュリティ設定。[データのアップロード権限]をオンにします。Trend Micro Cloud App SecurityGoogle GmailおよびMicrosoft Office 365アプリで検出された脅威とセキュリティ設定。[データのアップロード権限]をオンにします。Trend Cloud One -ConformityAWSでのクラウド設定の監視™、マイクロソフト®Azure、Google Cloud™環境Trend Cloud One - Endpoint & Workload Securityユーザ、アプリケーション、Webアクティビティ、セキュリティ設定、および監視対象のエンドポイントで検出された脅威[データのアップロード権限]をオンにします。Trend Micro Deep Discovery Inspector監視対象のネットワークトラフィックにおける標的型攻撃と高度な脅威[データのアップロード権限]をオンにします。Trend Micro Deep Securityユーザ、アプリケーション、およびWebアクティビティ、および監視対象のエンドポイントで検出された脅威[データのアップロード権限]をオンにします。Cloud Email Gateway Protection監視対象のメールドメインでのメールアクティビティ、セキュリティ設定、および検出された脅威。[データのアップロード権限]をオンにします。Trend Micro Email Security監視対象のメールドメインでのメールアクティビティ、セキュリティ設定、および検出された脅威。[データのアップロード権限]をオンにします。Trend Micro Web Security as a ServiceTrend Micro Web Security as a Serviceを介した監視対象デバイスおよびユーザのWebアクティビティおよびWebアプリケーション関連データ[データのアップロード権限]をオンにします。Trend Micro Mobile Security監視対象のモバイルデバイスで検出されたクラウドアプリ、モバイルアプリ、脅威、およびユーザアクティビティ[データのアップロード権限]をオンにします。Trend Vision One Container Security監視対象のコンテナとイメージの脆弱性、検出された脅威、およびシステム設定のリスクTippingPoint Security Management Systemネットワーク検出ログとフィルタルールのステータス[データのアップロード権限]をオンにします。Zero Trust Secure Access - プライベートアクセス内部ネットワークからのユーザ、デバイス、脅威の検出、およびアプリの内部アクティビティ[データのアップロード権限]をオンにします。Zero Trust Secure Access - インターネットアクセスユーザ、デバイス、脅威の検出、および外部ネットワークに対するクラウドアプリのアクティビティ[データのアップロード権限]をオンにします。サードパーティのデータソース
ソースデータ対象設定Active Directory (オンプレミス)ユーザ情報とアクティビティデータへのアクセスを許可します[データのアップロード権限] をオンにし、画面の指示に従ってデータ接続を有効にします。重要
Operations DashboardそしてZero Trust Secure Access特定の機能を正しく動作させるには、どちらもデータアップロード権限が必要です。データのアップロード権限を取り消すと、安全なアクセスポリシーの適用やリスク分析ができなくなる可能性があります。AWSアカウントAWSアカウントのクラウドアセットへのアクセスを許可します- に移動
-
[AWSアカウント]をクリックします。
-
[アカウントを追加]をクリックします。
-
画面の指示に従って、AWSアカウントを追加します。
Google Cloud Identityディレクトリデータおよびアクティビティデータへのアクセスを許可Google Cloud Identityテナントでアクセス許可を付与し、Google Cloud Identityテナントを構成した後、[Third-Party Integration]で[データのアップロード権限]をオンにしてください。アクセス許可は同じテナントで付与する必要があります。重要
これは「プレリリース」のサブ機能であり、正式なリリースとしては扱われません。この機能を使用する前に、プレリリース サブ機能に関する免責をご確認ください。Medigateサードパーティの脆弱性診断ツール (SaaS)[データのアップロード権限]をオンにし、適切な役割を持つMedigateユーザーアカウントの国または地域固有のMedigate URLとAPIキーを提供してください。詳細については、Medigate統合を参照してください。重要
これは「プレリリース」のサブ機能であり、正式なリリースとしては扱われません。この機能を使用する前に、プレリリース サブ機能に関する免責をご確認ください。Microsoft Entra IDユーザ情報とアクティビティデータへのアクセスを許可します-
[Third-Party Integrationで権限と統合設定を管理] をクリックして、 Third-Party Integration アプリの [Microsoft Entra ID] 画面を開きます。
-
権限を付与する1つまたは複数の Microsoft Entra ID テナントを検索し、 Attack Surface Risk Managementの [ステータス] 列で [権限を付与] をクリックします。
-
画面の指示に従って、データ接続を有効にします。
-
Microsoft Entra ID[データソース] パネルに戻り、 [データのアップロード権限]をオンにします。
Nessus Proアプリ、デバイス、および動作に関するNessus Proユーザデータへのアクセスを許可します。サードパーティの統合で Nessus Pro を設定した後、 [データのアップロード権限]をオンにします。Office 365OneDriveやSharePointなどの Office 365 アプリの使用状況とアクティビティ[データのアップロード権限] をオンにし、画面の指示に従ってデータ接続を有効にします。重要
Office 365 をデータソースとして設定するには、 Microsoft Entra ID をデータソースとして設定する必要もあります。これを行うには、 Microsoft Entra ID データソースで [データのアップロード権限] トグルを有効にします (まだ設定されていない場合)。Trend Micro Cloud App Securityに接続したら、 [脅威検出のアップロード権限] を有効にして、監視対象のOffice 365アプリで検出された脅威をさらに分析します。Oktaユーザ情報とアクティビティデータへのアクセスを許可します[データのアップロード権限]を有効にする前に、 Okta環境から [Okta URLドメイン] と [APIトークン] を取得します。注意
Oktaユーザアカウントには、 Oktaで次のいずれかの管理者権限が必要です。-
APIアクセス管理管理者
-
モバイル管理者
-
読み取り専用管理者
-
アプリ管理者
-
組織管理者
-
スーパー管理者
データ接続を有効にする権限をトレンドマイクロに付与するには、 [データのアップロード権限] をオンにします。重要
Operations DashboardそしてZero Trust Secure Access特定の機能を正しく動作させるには、どちらもデータアップロード権限が必要です。データのアップロード権限を取り消すと、安全なアクセスポリシーの適用やリスク分析ができなくなる可能性があります。OpenLDAP内部ネットワークからユーザ情報にアクセスできます。[データのアップロード権限] をオンにし、画面の指示に従ってデータ接続を有効にします。Qualysサードパーティの脆弱性診断ツール (SaaS)[データのアップロード権限] をオンにして、有効なサブスクリプションと次の権限を持つ Qualys アカウントを提供します。-
役割: 閲覧者
-
アセット管理の権限:アセットの読み取り
-
アクセスの許可: API
-
アセットグループ (割り当て先)
注意
Qualys 統合では、CVE検出データと限られたデバイス情報のみが提供されます。悪用の試みの完全なアクティビティ監視と包括的なデバイスインサイトを得るには、 Endpoint Sensorをインストールして有効にします。Rapid7 - InsightVMサードパーティの脆弱性診断ツール (SaaS)プラットフォーム管理者の役割を持つRapid7 InsightアカウントのInsightプラットフォームURLとAPIキーを指定します。Rapid7 - Nexposeサードパーティの脆弱性診断ツール (オンプレミス)設定後Rapid7連携設定 [Third-Party Integration]で [データのアップロード権限]をオンにします。レスカナExternal Attack Surface Management用のサードパーティ製ツールレスカナ 統合を有効にすると、インターネットに接続する資産データを収集するための Attack Surface Risk Management データソースが レスカナに切り替わります。データソースを切り替えると、以前に トレンドマイクロ ソリューションによって収集されたインターネットに接続する資産データは使用できなくなります。-
RescanaアカウントのURLとAPIトークンを指定します。
-
設定を保存する前に、 [テスト接続] をクリックして接続を確認します。
重要
これは「プレリリース」のサブ機能であり、正式なリリースとしては扱われません。この機能を使用する前に、プレリリース サブ機能に関する免責をご確認ください。Splunk-ネットワークファイアウォール/ Webゲートウェイログ検出されたクラウドアプリに対するユーザのアクティビティ[データのアップロード権限]をオンにする前に、 Splunk向けのAttack Surface Risk Management アプリをインストールし、 [APIトークン]を指定します。地域に基づいて必要なファイアウォールの除外を設定します。-
オーストラリア:
ingestor-anz.xdr.trendmicro.com
-
ヨーロッパ:
ingestor-eu.xdr.trendmicro.com
-
インド:
ingestor-in.xdr.trendmicro.com
-
日本:
ingestor-jp.xdr.trendmicro.com
-
シンガポール:
ingestor-sg.xdr.trendmicro.com
-
米国:
ingestor-us.xdr.trendmicro.com
Taniumコンプライアンスサードパーティの脆弱性評価ツール (Saas) -
適切な役割を持つTanium ComplyアカウントのTanium Comply URLとAPIキーを指定します。
-
Tanium Complyコンソールの信頼されたIPアドレスリストに、Attack Surface Risk ManagementのためにTrend Vision One地域IPアドレスを追加する必要があります。
重要
これは「プレリリース」のサブ機能であり、正式なリリースとしては扱われません。この機能を使用する前に、プレリリース サブ機能に関する免責をご確認ください。Tenableセキュリティセンターサードパーティの脆弱性評価ツール (オンプレミス)Tenableの脆弱性管理サードパーティの脆弱性診断ツール (SaaS)