AWSアカウントと組織を追加するか、インポートしたレガシー接続をアップデートします。
重要一部の接続方法はTrend Vision One機能のサポートが限られています。各接続方法を確認して、クラウド環境とセキュリティニーズに最適なものを選んでください。
|
Cloud Accountsでは、AWSアカウントを個別に接続することも、AWS Organizationの一部として接続することもできます。
Trend Cloud One Workload Security製品を Server & Workload Protectionにアップデートした場合、接続されているAWSアカウントは自動的に[クラウドアカウント] に追加されます。 AWS接続をアップデートして、 Trend Vision One が提供する追加のクラウドセキュリティ機能を有効にします。
開始する前に、接続したいクラウドアカウントの管理者権限を持つサインインまたはユーザロールにアクセスできることを確認してください。同じブラウザインスタンスの別のタブでアカウントにサインインし、Trend Vision Oneコンソールを使用してください。
-
AWSアカウントを個別に接続するには、以下のトピックを参照して、環境に最適な方法を見つけてください
-
スタックテンプレートを使用して接続プロセスを自動化するには、CloudFormation を使用して AWS アカウントを追加 を参照してください。
-
AWS CloudShell で terraform スクリプトを使用するには、Terraformを使用してAWSアカウントを追加する を参照してください。
-
AWS から接続するには、QuickLaunchを使用したAWSアカウントの追加 を参照してください。
-
代替方法を使用するか手動で接続するには、APIを使用したAWSアカウントの接続 を参照してください。
-
-
AWS Control Tower アカウントをログ監視のために接続するには、次のトピックを参照してください
-
CloudTrailの設定を構成するには、CloudTrailの設定を参照してください。
-
AWSログアーカイブアカウントをControl Towerに接続するには、CloudTrailおよびControl Towerを使用したAWSアカウントの追加を参照してください。
-
AWS Control Tower Audit アカウントを接続するには、CloudTrailを使用してAWS Control Tower監査アカウントを追加する を参照してください。
-
-
AWS組織が管理するアカウントを追加するには、を参照してください。AWS Organizationsの追加 。
重要
AWS オーガニゼーションを追加すると、そのオーガニゼーションによって管理されるアカウントは、オーガニゼーション全体に対して設定された同じ設定を適用することになります。オーガニゼーションの一部として追加された個々のアカウントの設定は変更できません。個別のAWS組織によって管理されているアカウントに異なる構成を適用するには、それらのアカウントを個別に追加する必要があります。AWS組織を追加する前にアカウントを追加するか、[OrganizationExcludedAccounts]パラメータを使用してそれらのアカウントをスタックデプロイから除外してください。 -
Cloud PostureとServer & Workload Protectionで追加されたレガシー接続を更新するには、従来のAWS接続のアップデートを参照してください。