エージェントレスの脆弱性 & 脅威の検出を有効にして、AWSクラウドアカウント内のEBSボリューム、ECRイメージ、およびサーバーレスLambda関数全体で脆弱性と不正プログラムのスキャンを開始します。
クラウドリソースの脆弱性と不正プログラムをスキャンするには、CloudFormation テンプレートを使用して Cloud Accounts の Trend Vision One に AWS アカウントを追加します。エージェントレス脆弱性 & 脅威の検出を有効にし、次に [Scanner Settings] をクリックしてスキャンするリソースタイプと、脆弱性、不正プログラム、またはその両方をスキャンするかどうかを選択します。脆弱性スキャンはデフォルトで有効になっています。スキャン設定はいつでも変更できます。詳細な手順については、CloudFormation を使用して AWS アカウントを追加 を参照してください。
Agentless Vulnerability & 脅威の検出は、次のAWSリソースタイプをスキャンします:
-
EC2 インスタンスにアタッチされた EBS ボリューム
-
「latest」タグが付いているECRイメージ
-
Lambda 関数とアタッチされた Lambda レイヤー
重要
|
エージェントレス脆弱性 & 脅威の検出は、CloudFormationテンプレートを最初にデプロイしたときから1日1回スキャンを実行します。不正プログラム対策のスキャンは、機能を有効にした後の次の日次スキャンから開始されます。デプロイ後のスキャン時間は構成できません。
スキャン結果はスキャン完了時にTrend Vision Oneに送信され、[Cloud Posture]、Executive Dashboard、Operations Dashboard、および[Attack Surface Discovery]のアセットプロファイル画面で確認できます。EBSボリューム、Lambda関数、またはLambdaレイヤーで脆弱性を修正したり、不正プログラムを修復したりした後、次の日次スキャン後には検出結果は表示されなくなります。ECRイメージの脆弱性検出は、パッチ適用後7日間、 に残ります。ECRイメージの不正プログラムの検出は、修復後7日間、 に残ります。
サポートされるOS
配信
|
OS
|
Amazon Linux
|
|
CentOS
|
|
Red Hat Enterprise Linux
|
|
Ubuntu
|
|
サポートされているAWSリージョン
地域コード
|
地域名 (場所)
|
us-east-1
|
米国-東部 (バージニア北部)
|
us-east-2
|
米国東部 (オハイオ)
|
us-west-1
|
米国西部 (北カリフォルニア)
|
us-west-2
|
米国-西部 (オレゴン)
|
af-south-1
|
アフリカ (ケープタウン)
|
ap-east-1
|
アジアパシフィック (香港)
|
ap-northeast-1
|
アジアパシフィック (東京)
|
ap-northeast-2
|
アジアパシフィック (ソウル)
|
ap-northeast-3
|
アジアパシフィック (大阪)
|
ap-south-1
|
アジアパシフィック (ムンバイ)
|
ap-southeast-1
|
アジアパシフィック (シンガポール)
|
ap-southeast-2
|
アジアパシフィック (シドニー)
|
ca-central-1
|
カナダ (中部)
|
eu-central-1
|
欧州 (フランクフルト)
|
eu-north-1
|
欧州 (ストックホルム)
|
eu-west-1
|
欧州 (アイルランド)
|
eu-west-2
|
欧州 (ロンドン)
|
eu-west-3
|
欧州 (パリ)
|
sa-east-1
|
南米 (サンパウロ)
|
me-central-1
|
中東 (アラブ首長国連邦)
|
me-south-1
|
中東 (バーレーン)
|
サポートされていないAWSリージョン
地域コード
|
地域名 (場所)
|
ap-southeast-3
|
アジアパシフィック (ジャカルタ)
|
eu-south-1
|
欧州 (ミラノ)
|