ビュー:

アラートモードとは何ですか?

アラートモードを使用すると、トラフィックをブロックせずに検出された脅威をモニタできます。デフォルトでは、TrendAI Vision One™管理ルールグループは一致するトラフィックをブロックし、アラートを発します。アラートモードが有効な場合:
  • トラフィックが検査され、アラートが生成されます。
  • トラフィックはブロックされていません。
  • デフォルトの動作と同じコスト ($0.010/GB)。
最初のテストにはアラートモードを使用し、その後、ルールグループのアラートモードを無効にして一致するトラフィックをブロックします。

ゼロデイ・イニシアティブ (ZDI) とは何ですか?

ZDIはTrendAI™の脆弱性研究プログラムです。ZDIは世界中の脆弱性の約73%を発見し、Cloud IPSシグネチャの脅威インテリジェンスを提供します。

Cloud IPSはTLSインスペクションをサポートしていますか?

TLSインスペクションはAWS Network Firewallの機能であり、Cloud IPSの機能ではありません。AWS Network Firewallの設定でTLSインスペクションを有効にしている場合、Cloud IPSルールグループは復号化されたトラフィックを検査します。Cloud IPSは独自のTLSインスペクション機能を提供しません。

Cloud IPSはどの検査エンジンを使用していますか?

Cloud IPSは、AWS Network Firewallに組み込まれたSuricataベースの検査エンジンを使用します。TrendAI Vision One™は、このエンジン上で動作するパートナーマネージドルールとしてIPSシグネチャを提供します。これにより、AWS Network Firewallインフラストラクチャ内でのネイティブ統合と最適なパフォーマンスが保証されます。

署名はどのように更新されますか?

Cloud IPSはすべてのシグネチャ更新を自動的に管理します。
  • 自動更新: シグネチャはCloud IPSによって定期的に更新されます。
  • 手動操作不要: ルールグループに更新が自動的に適用されます。
  • Zero Day Initiative: ZDIリサーチからの早期脅威インテリジェンス。
  • デジタルワクチン: TrendAI™の研究所からのシグネチャ技術。
署名の更新を管理したり、メンテナンスウィンドウをスケジュールしたりする必要はありません。

個別のルールを調整できますか?

いいえ、個別のルール調整はサポートされていません。ルールグループ全体を有効または無効にすることしかできません。これはAWS Network Firewall Partner Managed Rulesの制限です。より詳細な制御が必要な場合は、次のことができます:
  • AWS Network Firewallでカスタムステートフルルールを作成します。
  • アラートモードを使用してトラフィックをブロックせずにモニタします。

カスタムシグネチャを作成できますか?

いいえ、Cloud IPSルールグループ内でカスタムシグネチャを作成することはできません。ルールグループは完全にTrendAI™によって管理されています。ただし、AWS Network Firewallで独自のカスタムステートフルルールを作成し、Cloud IPSの保護を補完することができます。

誤検知の処理方法を教えてください

個別ルールの調整は利用できないため、誤検知を処理するためのオプションは次のとおりです。
  1. アラートモード: アラートモードを有効にすると、調査中にブロックせずにモニタリングできます。
  2. AWS Network Firewallルール: 特定のトラフィックがCloud IPSルールグループに到達する前に許可するためのパスルールをAWS Network Firewallで作成します。
  3. ルールグループの選択: 環境において誤検知が多すぎる場合、特定のルールグループを無効にします。
  4. サポートに連絡: 継続的な誤検知をTrendAI Vision One™サポートに報告してシグネチャの改善を依頼してください。

どのプロトコルがサポートされていますか?

Cloud IPSはAWS Network FirewallのSuricataエンジンによって検査されるプロトコルをサポートします。
  • HTTP/HTTPS: Webトラフィック検査 (HTTPSにはTLS検査が必要です)。
  • DNS: DNSクエリと対応の検査。
  • SMTP: メールプロトコル検査。
  • FTP: ファイル転送プロトコルの検査。
  • SSH: セキュアシェルプロトコルの検査。
  • SMB: サーバメッセージブロックプロトコルの検査。
  • カスタムTCP/UDP: Suricataがサポートする追加プロトコル。
検出される特定の脅威は、ルールグループ (不正プログラム、クライアント側CVE、またはサーバ側CVE) に依存します。

既存のAWSネットワークファイアウォールの展開でCloud IPSを使用できますか?

はい、Cloud IPSは既存のAWS Network Firewallの導入と統合されます。Cloud IPSのルールグループを既存のFirewall Policiesに追加してください。Cloud IPSは以下と併用できます:
  • AWS管理対象ルールグループ。
  • 独自のカスタムステートフルルール。
  • ドメインフィルタリングルール。
  • 他のパートナー管理ルール。

クラウドIPSをどのようにモニタしますか?

AWS Network Firewallの標準モニタリングツールを通じてCloud IPSをモニタする:
  • CloudWatchメトリクス: トラフィック統計とルールグループのパフォーマンスを表示します。
  • CloudWatch Logs: アラートとブロックイベントをリアルタイムで確認します。
  • AWSネットワークファイアウォールコンソール: ファイアウォールポリシーのステータスとルールグループの構成を表示します。
  • S3ログ: S3に保存された履歴ログを分析します。
監視の詳細については、ルール、モニタリング、アラートを設定するを参照してください。

クラウドIPSのパフォーマンスへの影響は何ですか?

Cloud IPSはAWS Network Firewallインフラストラクチャ内でネイティブに実行されるため、パフォーマンス特性はAWS Network Firewallと一致します。
  • レイテンシー: 最小限の追加レイテンシー (AWS Network Firewallの標準レイテンシーが適用されます)。
  • スループット: AWS Network Firewallの容量に応じてスケールします。
  • 可用性: AWS Network Firewallの高可用性設計を継承しています。
TrendAI Vision One™管理ルールグループは約6,000キャパシティユニットを消費します。3つのルールグループ全体で約18,000キャパシティユニットを消費し、他のルールグループや機能に約12,000ユニットが残ります。

TrendAI Vision One™のCreditsを使用してCloud IPSの支払いをすることはできますか?

いいえ、Cloud IPSはAWS Marketplaceを通じてのみ請求されます。TrendAI Vision One™Creditsは使用できません。

コストをどのように見積もりますか?

  1. AWS Network Firewallを通じた月間トラフィック量を確認してください。
  2. Multiply by $0.010/GB.
  3. AWS Network Firewallのコストを追加 (エンドポイント+データ処理)。
AWS Cost Explorerを使用して、過去のNetwork Firewallデータ処理を確認し、TrendAIのコストを見積もります。

Cloud IPSのサポートを受けるにはどうすればよいですか?

サポートチャネルは、TrendAI Vision One™の顧客であるかどうかによって異なります。
TrendAI Vision One™ のお客様へ:
  • TrendAI Vision One™コンソールから直接サポートケースを作成します。
  • TrendAI Vision One™ダッシュボードのサポートセクションに移動します。
  • AWS account ID、リージョン、ファイアウォールポリシーの設定、CloudWatch Logsなどの関連情報を含めてください。
TrendAI Vision One™のお客様の場合:
  • メール aws.marketplace@trendmicro.com.
  • メールに、AWS account ID、影響を受けたAWS Region、AWS Networkファイアウォールポリシーとルールグループの設定、問題を示す関連するCloudWatch Logs、問題の説明と影響を含めてください。
AWS Marketplaceのサブスクリプションと請求に関する問題について:
AWS accountを通じてAWS Marketplaceサポートに直接連絡してください。
サポートケースを開く際には、AWS account ID、影響を受けたAWS Region、AWS Networkファイアウォールポリシーとルールグループの設定、問題を示す関連するCloudWatch Logs、問題の説明と影響を提供してください。