ビュー:

AWSアカウントをContainer Securityに接続して、ECSクラスタをリンクし、Amazon ECSコンテナを保護します。

手順

  1. に移動[Cloud Security][Container Security][Container Inventory]
  2. ツリーで [Amazon ECS] ノードを選択します。
  3. [アカウントを追加]をクリックします。
    [クラウドアカウントを追加] 画面が表示されます。
  4. ブラウザの別のタブで、保護するコンテナを管理するAWSアカウントにサインインします。
  5. Trend Vision Oneに戻り、 [クラウドアカウントを追加] 画面で、AWSアカウントに関連付けられているリージョンを選択します。
  6. 各セキュリティ機能を確認し、Amazon ECSクラスタに適用する機能を有効にします。
    機能
    説明
    主な機能
    AWSアカウントに接続するために必要な機能と権限のコアセット
    主要な機能により、AWSアカウントを Trend Vision One に接続してクラウドアセットを検出し、クラウドインフラストラクチャのコンプライアンスやセキュリティのベストプラクティス違反などのリスクを迅速に特定できます。
    注意
    注意
    AWSアカウントに接続するにはコア機能が必要です。無効にすることはできません。アカウントの接続を解除する必要がある場合は、を参照してください。AWSアカウント
    エージェントレスの脆弱性と脅威の検出
    アカウントのAttack Surface Risk Management (ASRM) 機能を有効にするための機能と権限セット
    この機能セットにより、Trend Vision One はエージェントレスの脆弱性および脅威の検出を AWS アカウントにデプロイし、EC2 インスタンスに接続された AWS EBS ボリューム、ECR イメージ、および Lambda 関数の脆弱性と不正プログラムを発見できます。アプリケーションに影響を与えることはありません。詳細については、エージェントレスの脆弱性と脅威の検出 を参照してください。
    重要
    重要
    Agentless Vulnerability & 脅威の検出 configuration は Amazon ECS の Container Protection には適用されません。
    Cloud AccountsでAWSアカウントを追加する際に、スキャンに含めるリソースタイプを指定できます。現在、3つのAWSリソースタイプがサポートされています:EBS(Elastic Block Store)、ECR(Elastic Container Registry)、およびLambda。すべてのリソースはデフォルトで脆弱性スキャンに含まれます。不正プログラム対策スキャンはデフォルトで無効になっていますが、いつでも有効にすることができます。
    Amazon ECSのコンテナ保護
    重要
    重要
    Container Securityの保護に必要
    コンテナを表示および保護するための機能と権限セット
    この機能セットにより、 Container SecurityはAWSアカウントにコンポーネントを接続してデプロイし、Elastic Container Service (ECS) 環境のコンテナとコンテナイメージを保護できます。
    重要
    重要
    • 2023年11月現在、AWSのプライベートアカウントとフリーミアムアカウントでは、最大10件のLambdaの実行のみが許可されています。 Container Protectionをデプロイするには、Lambdaを20回以上同時に実行する必要があります。この機能を有効にする前に、AWSアカウントのステータスを確認してください。
    AWS CloudTrailのクラウド検出
    クラウドのAudit LogsをモニタするためにXDR for Cloudを有効にする機能と権限のセット
    この機能セットにより、クラウドアカウントのXDR監視が可能になり、権限昇格、パスワードの変更、およびその他の攻撃手法などのアクティビティを特定する検出モデルを使用して、ユーザ、サービス、およびリソースのアクティビティに関する実用的な洞察を得ることができます。この機能によって生成された検出は、SearchおよびWorkbenchアプリで表示できます。
    この機能を使用するには、CloudTrail設定の追加設定が必要です。詳細については、CloudTrailの設定
    注意
    注意
    XDR for Cloudの使用にはクレジットが必要です。データ許容量の制限と割り当てられたクレジットを管理し、過去のデータ使用量のグラフを表示するには、[Credits設定] アイコン (gear_icon=fc9a51ad-35af-4fe3-92c6-5e41b2dfc5d9.png) をクリックしてください。
    AWSのクラウド対応
    アカウントの対応処理を許可する機能と権限セット
    この機能セットにより、 Trend Vision One は、不審なIAMユーザのアクセス権の取り消しなど、クラウドアカウント内のインシデントを封じ込めるための対応処理を実行できます。追加の対応処理では、サードパーティのチケットシステムとの統合を活用します。応答処理は、 Workbenchアプリのコンテキストメニューから実行できます。
    この機能を使用するには、アカウントに対して XDR for Cloud - AWS CloudTrail を有効にする必要があります。
  7. Endpoint Securityで複数のServer & Workload Protection Managerを設定している場合は、クラウドアカウントを関連付けるManagerを選択します。
    Server & Workload Protection Managerが設定されていない場合、または設定されている場合は、この設定は表示されません。接続されたAWSアカウントで管理されている仮想マシンは、選択したServer & Workload Protection Managerの下の[コンピュータ] ワークグループに表示されます。
  8. [スタックを起動]をクリックします。
    新しいブラウザタブが開き、[Amazon AWS [Quick create stack] ] 画面が表示されます。
  9. [Quick create stack] 画面の下部までスクロールして [Capabilities] セクションを表示し、確認オプションを選択して [Create stack]をクリックします。
    重要
    重要
    Amazon AWSコンソールが[スタック]画面にリダイレクトされます。スタックの作成が完了するまでしばらく待ってから続行してください。スタックの作成プロセスが完了したら、クラスタへのポリシーの割り当てを開始できます。