ビュー:

手順

  1. Conformityをまだお持ちでない場合は、無料体験版に登録してください。
    1. サインアップフォームに移動します。
    2. 必要な情報をすべて入力し、reCAPTCHAに入力します。
    3. 利用規約、プライバシー通知、およびデータ収集通知に同意します。
    4. クリックサインアップ
    5. ビジネス用メールアカウントに送信された確認メールの [メールを確認] リンクをクリックします。
    6. ログインして Trend Cloud One 本体をアクティベートしてください。
      新しい本体がプロビジョニングされるまでしばらくお待ちください。
    7. アカウントの [アカウントのエイリアス] を指定します。
      エイリアスは後からコンソールを使用して変更できます。
    8. Trend Cloud One がすべてのデータを保存する [地域] を指定します。
    9. [続行] をクリックします。
  2. Google Cloudにアクセスし、 Conformityに必要なすべてのAPIが有効になっていることを確認します。
    1. Google Cloudにログインします。
    2. 左側のメニューで、[APIとサービス]
      gcpEnableAPIsServicesMenu=20220830144741.jpg
    3. 次のすべてのAPIが [有効なAPIとサービス] テーブルに表示されることを確認します。
      • API KeysAPI
      • BigQuery API
      • Cloud Dataproc API
      • Cloud DNS API
      • Compute Engine API
      • Cloud Key Management Service (KMS) API
      • Cloud Logging API
      • Cloud Pub/Sub API
      • Cloud Resource Manager API
      • Cloud SQL管理API
      • Cloud Storage API
      • Identity and Access Management (IAM) API
      • Kubernetes Engine API
      gcpEnableAPIsServicesTable=20220830144343.jpg
    4. 次の手順を繰り返して、見つからないすべてのAPIを有効にします。
      1. クリックAPIとサービスの有効化
        gcpEnableAPIsServicesButton=20220830144545.jpg
      2. API名を検索し、正しい結果をクリックします。
      3. [有効にする] をクリックします。
        gcpEnableAPIsServicesKubernetes=20220830144646.jpg
  3. Conformityサービスアカウントで使用するGCPの役割を作成します。
    1. 左側のメニューで、 IAMと管理役割
      gcpIAMRoleMenu=20220830155050.jpg
    2. 役割の作成 をクリックします。
      gcpCreateRole=20220830155252.jpg
    3. 新しい役割の [タイトル][ID] を指定します。
    4. (オプション) 説明を入力します。
    5. デフォルトの [役割の開始段階: アルファ版]は変更しないでください。
    6. ADD PERMISSIONS をクリックします。
      gcpCreateRoleSettings=20220830155959.jpg
    7. [フィルタ]の横に、権限の名前を入力します。
      gcpPermissionsAdd=20220830160101.jpg
      この役割には、次の34個の権限すべてが必要です。
      • apikeys.keys.list
      • bigquery.datasets.get
      • bigquery.tables.get
      • cloudkms.cryptoKeys.getIamPolicy
      • cloudkms.cryptoKeys.list
      • cloudkms.keyRings.list
      • cloudkms.locations.list
      • cloudSql.instances.list
      • compute.backendServices.list
      • compute.firewalls.list
      • compute.globalForwardingRules.list
      • compute.images.getIamPolicy
      • compute.images.list
      • compute.instances.list
      • compute.networks.list
      • compute.projects.get
      • compute.sslPolicies.list
      • compute.subnetworks.list
      • compute.targetHttpsProxies.list
      • compute.targetSslProxies.list
      • compute.urlMaps.list
      • container.clusters.list
      • dataproc.clusters.list
      • dns.managedZones.list
      • dns.policies.list
      • iam.serviceAccounts.get
      • logging.logMetrics.list
      • logging.sinks.list
      • monitoring.alertPolicies.list
      • pubsub.topics.list
      • resourcemanager.projects.get
      • resourcemanager.projects.getIamPolicy
      • storage.buckets.getIamPolicy
      • storage.buckets.list
    8. リストから権限を選択し、 [追加]をクリックします。
      gcpAddPermissionAdd=20220830160303.jpg
    9. すべての権限について繰り返します。
    10. 必要な権限をすべて追加したら、各ページのリストの上部にあるチェックボックスをオンにして、34個すべての権限を割り当てます。
      gcpAssignPermissionsCreate=20220830160404.jpg
    11. [作成] をクリックします。
  4. Conformityの統合に使用するサービスアカウントをGCPに作成します。
    1. Google Cloudで、 Conformityで保護するプロジェクトを選択します。
    2. 左側のメニューで、[IAMと管理][サービスアカウント]
    3. CREATE SERVICE ACCOUNT をクリックします。
      gcpCreateServiceAccount=20220831100202.jpg
    4. オプションの [説明]である [Service account name]を指定し、 [作成して続行]をクリックします。
      gcpServiceAccountName=20220831100303.jpg
    5. 手順3で作成したユーザの役割を選択します。 [役割を選択] フィールドをクリックし、目的の役割を見つけます。
      gcpServiceAccountRole=20220831100404.jpg
    6. CONTINUE をクリックします。
    7. [完了] をクリックします。
      注意
      注意
      このサービスアカウントへのアクセス権をユーザに付与する必要はありません。
    8. サービスアカウントで使用するキーを作成します。
      1. 作成したサービスアカウントの [処理] 列で、 ボタンをクリックして [キーの管理]をクリックします。
        gcpManageKeys=20220831112525.jpg
      2. [キーの追加] および [新しいキーの作成]をクリックします。
        gcpAddKey=20220831112626.jpg
      3. 鍵の種類は初期設定の [JSON] のままにして、 [作成]をクリックします。
        gcpJSONkey=20220831112828.jpg
      4. 生成されたJSONファイルを、 Conformityコンソールで使用できるように安全な場所に保存します。
    重要
    重要
    Conformityで保護するすべてのプロジェクトにサービスアカウントを追加します。
  5. ConformityでGCPプロジェクトアカウントを作成します。
    1. Trend Cloud Oneにログインします。
    2. Conformity をクリックします。
    3. [GCPプロジェクト] をクリックし、 [次へ]をクリックします。
    4. Conformityコンソールで使用するサービスアカウントの表示名を指定します。
      注意
      注意
      表示名は、GCPのサービスアカウントの名前と一致している必要はありません。
    5. 手順4で生成したGoogle Cloudサービスアカウントキーを含むJSONファイルをアップロードし、 [次へ]をクリックします。
      gcpConformityAddAccount=20220831114141.jpg
    6. Conformityを使用して保護するGCPプロジェクトをすべて選択し、 [次へ]をクリックします。
      注意
      注意
      Google Cloud Consoleで表示できるのは、サービスアカウントを割り当てたGoogle Cloudプロジェクトのみです。
      gcpConformityProjects=20220831114545.jpg
    7. 設定を確認し、 [完了]をクリックします。
  6. APIキーを使用して、 Conformityを Attack Surface Risk Management に接続します。
    1. Trend Cloud One コンソールのホーム画面に移動し、 [ユーザ管理]をクリックします。
    2. 左側のメニューで、 [API Keys]をクリックします。
    3. [New] をクリックします。
    4. [API Key Alias]を指定します。
    5. [役割]で、 [読み取り専用]を選択します。
    6. [Next] をクリックします。
    7. APIキーをすぐにコピーします。
      重要
      重要
      ダイアログを閉じると、APIキーに再度アクセスすることはできません。 APIキーをコピーして安全な場所に保存します。
    8. Trend Vision One コンソールで、[ Trend Cloud One - Conformity Data Source] パネルを開きます。
    9. ConformityのAPIキーを [APIキー] フィールドに貼り付けます。
    10. お客様のConformityデータが、 Trend Vision One データセンターに基づく別のデータセンターに転送される可能性があることを確認します。
    11. [保存] をクリックします。