ビュー:

Cloud Accountsへの接続時にクラウド環境にデプロイされたサービスを確認します。

クラウドリソースをCloud Accountsアプリに接続すると、特定の機能とサービスが環境にデプロイされ、接続が容易になり、検出機能と対応機能が有効になります。次の表に、環境内に配置されたサービスを示します。

AWS

デプロイメントテンプレートには、AWSアカウントを接続する際のタグ付けが含まれており、どのサービスがTrend Vision Oneのセキュリティアプリケーションおよびリソースに関連付けられているかを識別できます。CloudFormationテンプレートを使用してアカウントを接続する際にカスタムタグを追加することもできます。詳細については、CloudFormation を使用して AWS アカウントを追加を参照してください。

機能名
AWSタグ
配信されたサービス (数)
Core features and Cyber Risk Exposure Management
"TrendMicroProduct": "カメラ"
  • クラウドフォーメーションスタック (1)
  • ネストされたCloudformationスタック (0~3)
  • IAM管理ポリシー (3~4)
  • IAM OIDCプロバイダ (1)
  • IAMポリシー (2~4)
  • IAMロール (3~5)
  • ラムダ (2~4)
  • ロググループ (2~3)
  • カスタム (4)
  • SSM (1)
AWS CloudTrailのクラウド検出
"TrendMicroProduct": "ct"
単一アカウント:
  • ラムダ (10-12)
  • イベントブリッジ (1)
  • IAM (7)
  • SQS (1)
Control Tower:
  • ラムダ (10-12)
  • イベントブリッジ (1)
  • IAM (7)
  • SQS (1)
  • EventBridge (1) (ユーザ指定)
  • SNS (1) (ユーザ指定)
AWSのクラウド対応
N/A
  • IAM権限のみを使用する
  • IAMユーザの権限を取り消すためのIAMポリシーを1つ作成します。
AWS ECSのContainer Protection
"TrendMicroProduct": "cs"
  • Cloudformationスタックセット (1)
  • IAMロール (8)
  • ラムダ (4)
  • ロググループ (5)
  • カスタム (4)
  • SQS (1)
  • ECSタスク定義 (1)
  • SSMパラメータ (1)
エージェントレスの脆弱性と脅威の検出
"TrendMicroProduct": "avtd"
この機能では、アカウントの接続時に選択したリージョンに基本スタックがデプロイされ、監視対象の各リージョンに追加のリソースがデプロイされます。デプロイされるリソースの数は、監視対象のリージョンの数によって異なります。
  • Lambda (基本スタックに8、およびリージョンごとに24)
  • S3バケット (リージョンごとに2)
  • IAMロール (基本スタックに9、およびリージョンごとに25)
  • イベントルール (基本スタックに2つ、およびリージョンごとに10個)
  • SQS (リージョンごとに5)
  • カスタム (基本スタックに5つ、およびリージョンごとに4つ)
  • シークレット (基本スタックに 1 つ、およびリージョンごとに 1 つ)
  • パラメータストアパラメータ (リージョンごとに1つ)
  • ステップ関数 (リージョンごとに1)
File Security Storage
"TrendMicroProduct": "fss"
  • CloudFormationスタックセット (1)
  • CloudFormationスタック (リージョンごとに1つ)
  • EventBridge (1)
  • IAMロール (13)
  • IAMポリシー (4)
  • SNSトピックス (1)
  • SNSサブスクリプション (2)
  • Lambdaのアクセス許可 (3)
  • Lambda関数 (10)
  • Lambda EventSourceMapping (4)
  • SQSキュー (4)
  • SQSキューポリシー (4)
  • CloudWatch LogGroup (6)
  • System Managerパラメータストア (3)
  • カスタム (10)
Data Security Posture
"TrendMicroProduct": "dspm"
IAM権限のみを使用
リアルタイム姿勢モニタリング
"TrendMicroProduct": "rtpm"
情報は近日公開予定です
VPCフローログのクラウド検出
"TrendMicroProduct": "vpcflow"
  • Lambda関数 (ベーススタックに6、リージョンごとに14)
  • S3バケット (リージョンごとに2つ)
  • IAMロール (6)
  • イベントルール (基本スタックに2つ、地域ごとに6つ追加)
  • SQS (各リージョン4つ)
  • カスタム (ベーススタックに3、地域ごとに5追加)
  • シークレット (ベーススタックに1つ、各リージョンごとに1つ追加)
  • AppConfig (地域ごとに1つ)
  • CloudWatchロググループ (ベーススタックに6つ、リージョンごとに14つ)
Amazon Security Lakeのクラウド検出
"TrendMicroProduct": "seclake"
  • CloudFormationスタックセット (1)
  • CloudFormationスタック (リージョンごとに1つ)
  • イベントルール (2)
  • IAMロール (10)
  • Lambdaの権限 (2)
  • ラムダ関数 (8)
  • Lambda EventSourceMapping (3)
  • SQSキュー (2)
  • システムマネージャーパラメーターストア (3)
  • S3バケット (1)
  • SecurityLakeサブスクライバー (1)
  • SecurityLakeサブスクライバ通知 (1)
  • カスタムリソース (3)

Azure

機能名
配信されたサービス (数)
Core features and Cyber Risk Exposure Management
[Resources:]
  • アプリ登録 (1)
  • フェデレーテッド認証情報 (1)
  • アプリケーション (1)
  • サービスプリンシパルの役割と役割の割り当て (1)
[API Permissions:]
  • Azure Active Directory グラフ (4)
    • Directory.Read.All | 委任
    • Directory.Read.All | アプリケーション
    • ユーザ.Read | 委任
    • ユーザ.Read.All | 委任
  • Microsoft Graph (4)
    • Directory.Read.All | アプリケーション
    • ユーザ.Read | 委任
    • ユーザ.Read.All | 委任
    • User.Read.All | アプリケーション
エージェントレスによる脆弱性と脅威の検出
Resource Groups:
  • azurem_resource_group (1つの一般的な)
  • azurem_resource_group (3、US/AS/EUそれぞれ1つ)
IAM and Security:
  • カスタムロール定義 (1つはセントリー用)
  • azurem_role_assignment(各地域32件)
キー バルト
  • azurem_key_vault (1)
  • azurerm_key_vault_access_policy (主要な場所には1、地域ごとに2)
  • azurerm_key_vault_secret (プライマリロケーションの場合は2)
ストレージ
  • azurerm_storage_account (地域ごとに1つ)
  • azurerm_storage_container(各地域につき3つ)
  • azurerm_storage_blob(各地域21件)
  • azurerm_storage_queue(各地域8件)
  • azurerm_storage_table (地域ごとに1つ)
  • azurerm_storage_share (各地域につき2つ)
  • azurerm_storage_management_policy (地域ごとに1つ)
Service Bus
  • azurerm_servicebus_namespace (地域ごとに1つ)
  • azurerm_servicebus_queue(主要拠点に1つのディスパッチャー、地域ごとに3つ)
App Services
  • azurerm_service_plan (主要な場所に1つのディスパッチャー、地域ごとに5つ)
  • azurerm_linux_function_app (主要拠点に1つのディスパッチャー、地域ごとに16)
リアルタイム状態監視
Resources:
  • リソースグループ (1)
  • ロジックアプリワークフロー (1)
  • Logic App HTTP要求トリガー (1)
  • モニタアクショングループ (1)
  • モニタアクティビティログアラート (1)
Data Security Posture
Resources:
  • azurem_network_security_group
    Required permissions
    • Microsoft.Network/networkSecurityGroups/read
    • Microsoft.Network/networkSecurityGroups/write
    • Microsoft.Network/networkSecurityGroups/delete
  • azurem_network_security_rule
    Required permissions:
    • Microsoft.Network/networkSecurityGroups/securityRules/read
    • Microsoft.Network/networkSecurityGroups/securityRules/write
    • Microsoft.Network/networkSecurityGroups/securityRules/delete
  • azurem_resource_group
    Required permissions:
    • Microsoft.Resources/subscriptions/resourceGroups/read
    • Microsoft.Resources/subscriptions/resourceGroups/write
    • Microsoft.Resources/subscriptions/resourceGroups/delete
  • azurem_automation_account
    Required permissions:
    • Microsoft.Automation/automationAccounts/read
    • Microsoft.Automation/automationAccounts/write
    • Microsoft.Automation/automationAccounts/delete
  • azurem_role_assignment
    Required permissions:
    • Microsoft.Authorization/roleAssignments/read
    • Microsoft.Authorization/roleAssignments/write
    • Microsoft.Authorization/roleAssignments/delete
  • azurem_automation_webhook
    Required permissions:
    • Microsoft.Automation/automationAccounts/webhooks/read
    • Microsoft.Automation/automationAccounts/webhooks/write
    • Microsoft.Automation/automationAccounts/webhooks/delete
  • azurem_monitor_action_group
    Required permissions:
    • Microsoft.Insights/actionGroups/read
    • Microsoft.Insights/actionGroups/write
    • Microsoft.Insights/actionGroups/delete
  • azurem_automation_python3_package
    Required permissions:
    • Microsoft.Automation/automationAccounts/python3Packages/read
    • Microsoft.Automation/automationAccounts/python3Packages/write
    • Microsoft.Automation/automationAccounts/python3Packages/delete
  • azurem_automation_runbook
    Required permissions:
    • Microsoft.Automation/automationAccounts/runbooks/read
    • Microsoft.Automation/automationAccounts/runbooks/write
    • Microsoft.Automation/automationAccounts/runbooks/delete
  • azurem_automation_job_schedule
    Required permissions:
    • Microsoft.Automation/automationAccounts/jobSchedules/read
    • Microsoft.Automation/automationAccounts/jobSchedules/write
    • Microsoft.Automation/automationAccounts/jobSchedules/delete
  • azurem_public_ip
    Required permissions:
    • Microsoft.Network/publicIPAddresses/read
    • Microsoft.Network/publicIPAddresses/write
    • Microsoft.Network/publicIPAddresses/delete
  • azurem_subnet
    Required permissions:
    • Microsoft.Network/virtualNetworks/subnets/read
    • Microsoft.Network/virtualNetworks/subnets/write
    • Microsoft.Network/virtualNetworks/subnets/delete
  • azurem_subnet_network_security_group_association
    Required permissions:
    • Microsoft.Network/virtualNetworks/subnets/join/action
  • azurem_bastion_host
    Required permissions:
    • Microsoft.Network/bastionHosts/read
    • Microsoft.Network/bastionHosts/write
    • Microsoft.Network/bastionHosts/delete
Microsoft Defender for Endpointログ収集
Resources:
  • リソースグループ (1)
  • イベントハブ名前空間 (1)
  • イベントハブ (1)
  • App サービスプラン (1)
  • 関数アプリ (6)
  • アプリケーションインサイト (6)
  • ログ分析ワークスペース (1)
  • キー保管庫 (1)
  • Key Vault シークレット (3)
  • ストレージアカウント (1)
  • ストレージテーブル (1)
  • ストレージコンテナ (1)
  • ロールの割り当て (12)
  • Azure ADアプリの役割の割り当て (7)
Azureアクティビティログのクラウド検出
Resources:
  • リソースグループ (1)
  • イベントハブ名前空間 (1)
  • イベントハブ (1)
  • App サービスプラン (1)
  • 関数アプリ (3)
  • アプリケーションインサイト (3)
  • ログ分析ワークスペース (1)
  • キー保管庫 (1)
  • Key Vault シークレット (2)
  • ストレージアカウント (1)
  • ストレージテーブル (1)
  • ストレージキュー (1)
  • ストレージコンテナ (1)
  • ロールの割り当て (8)

Google Cloud

機能名
配信されたサービス (数)
主要な機能と権限
[Resources:]
  • サービスアカウント (1)
  • Workload Identityプールプロバイダ (1)
  • IAM (3)
  • タグキー (1)
  • タグの値 (1)
[Enabled APIs:]
  • IAMサービスアカウントの認証情報
  • クラウドリソースマネージャ
  • IDとアクセス管理
  • Cloud Build
  • デプロイメントマネージャ
  • クラウド機能
  • Cloud Pub/Sub
  • シークレットマネージャー