ビュー:

AWS Cloud AccountsにデプロイされたTrend Vision Oneリソースにカスタムタグ付けが可能

2024年11月18日—Cloud Accountsアプリを使用して、AWSアカウントにデプロイされたTrend Vision Oneリソースにカスタムタグを追加できるようになりました。カスタムタグを使用すると、コスト追跡、自動化、およびAWSタグに依存する他の下流ワークフローをサポートできます。この機能は、CloudFormationを使用してデプロイされたリソースのタグ付けをサポートします。
[Cloud Security]Cloud Accounts

Cloud Accounts は、AWS 組織を接続する際にアカウントを除外することをサポートするようになりました

2024年10月14日—Cloud AccountsアプリでAWS Organizationsを接続または更新する際に除外するアカウントを指定できるようになりました。この機能を使用して、特定のアカウントがTrend Vision Oneによって監視されないようにするか、除外されたアカウントを個別に接続して、組織とは異なる機能およびアカウント設定を行うことができます。
[Cloud Security]Cloud Accounts

アセットグループ管理で組織の構造を定義する

2024年10月8日 — 新しいアセットグループ管理アプリがパブリックプレビューで利用可能になりました。アセットグループ管理では、アセットのグループを作成し、新しいアセットグループタグのタグ値を指定し、各アセットグループにタグ値を割り当てることができます。特定のアセットのサブセットを分析および管理できるようにすることで、アセットグループはアセット管理を効率化し、Trend Vision Oneプラットフォーム上の強力な新機能の基盤を提供します。
詳細については、アセットグループ管理をご覧ください。
Service Management[Asset Group Management]

クラウド使用状況グラフのXDRが利用可能になりました

2024年8月26日 — Cloud Accountsには、XDR for Cloudの現在および過去のデータインジェストを表示する詳細なグラフが追加され、分析されたデータの量を追跡できるようになりました。使用状況グラフを表示するには、[Cloud Security]Cloud Accountsに移動し、[Credit Usage]をクリックしてください。
[Cloud Security]Cloud Accounts

Amazon Bedrock の Gen-AI アプリケーションに対する XDR 検出

2024年8月21日 — XDR for Cloudは、Amazon BedrockのGen-AIアプリケーションに対する可能な攻撃を検出するための監視機能を提供します。XDR for Cloudは、ガードレールやナレッジベースの削除試行や不正な削除、ログの改ざんを監視します。これらの検出には、接続されたAWSアカウントでXDR for Cloud - AWS CloudTrail機能を有効にする必要があります。すでに機能を有効にしている場合、新しい検出機能はデフォルトで有効になります。
XDRをCloud - AWS CloudTrailで有効にするには、[Cloud Security]Cloud Accounts[AWS]に移動して、デプロイメントスタックを更新してください。
新しい検出モデルを表示するには、XDR Threat InvestigationDetection Model Managementに移動します。

クラウド向けXDR - AWS VPCフローログとAWS向けクラウド対応がAWSオーガニゼーション接続をサポート

2024年8月19日 — 「XDR for Cloud - AWS VPC Flow Logs」および「Cloud Response for AWS」機能は、Cloud AccountsアプリでAWS Organizationアカウントに対して有効化および展開できるようになりました。
[Cloud Security]Cloud Accounts

TMAS v2.0+ の発表

2024年7月17日 – トレンドマイクロ Artifact Scanner (TMAS) v2.0+ の発表。カスタムスキャナーの組み合わせに対するサポートが強化され、新しくリリースされたシークレットスキャナーも含まれています。ユーザはスキャナーを独立してまたは一緒に実行でき、特定のニーズに合わせた包括的なセキュリティカバレッジを確保できます。このバージョンでは、より直感的で標準化された結果出力も提供されます。すべての変更については、バイナリに含まれている WHATS-NEW.md をお読みください。
[Cloud Security][Container Security][Container Protection][ Artifact Scanner]

XDRによるクラウドVPCフローログ監視で悪意のあるトラフィックを可視化

2024年7月8日–AWS VPCフローログの脅威の検出がXDR for Cloudの機能として利用可能になりました。VPCフローログの監視を有効にすると、Trend Vision Oneは自動的にログを分析し、疑わしいまたは悪意のあるIPアドレスに関連するトラフィック活動を検出し、ブルートフォース攻撃、機密データベースポートへのアクセス、データ流出などの悪意のある活動も監視します。さらに、VPCフローログを使用して、トレンドマイクロの脅威インテリジェンスフィードやインポートされたサードパーティのIOCソースを活用し、Threat Intelligenceアプリを通じて侵害の兆候 (IOC) を検出することもできます。
  • VPCフローログの監視を有効にするには、[Cloud Security]Cloud Accounts[AWS]に移動します
  • VPCフローログを表示するには、XDR Threat InvestigationSearchに移動します
  • VPCフローログから脅威検出を表示するには、XDR Threat InvestigationWorkbenchに移動します

エージェントレス脆弱性 & 脅威の検出のためのスキャナー構成

2024年6月18日 — Cloud Accountsのエージェントレス脆弱性 & 脅威の検出設定のスキャナー構成機能では、スキャンに含めるリソースタイプを選択できます。AWSアカウントには、Elastic Block Store (EBS)、Elastic Container Registry (ECR)、およびAWS Lambdaの3つのリソースタイプが利用可能です。
詳細については、AWSの機能と権限 を参照してください。

Cloud Accounts は現在、AWS Virtual Private Cloud (VPC) フローログの取り込みをサポートしています

2024年6月17日—この機能を有効にすると、AWSアカウントからのVPCフロー・ログをSearchアプリでのXDR分析のために収集できます。フロー・ログはアセットのメタデータで強化され、ノイズが除去されるため、疑わしいIPアドレスや異常な行動とのアセット接続性に関する広範な可視性が提供されます。
詳細については、AWSの機能と権限 を参照してください。
[Cloud Security]Cloud Accounts
XDR Threat InvestigationSearch

より多くのアセットタイプを含むように拡張されたAsset Visibility Management

2024年5月21日 — Trend Vision Oneでは、堅牢なアセット可視性機能が拡張され、より包括的なデータアセットサポートが含まれるようになりました。このアップデートでは、より多くのネットワーク資産やクラウドアセット、メッセージデータなど、より多くのデータアセットの種類が導入されます。エンドポイント、コンテナ、モバイルデバイス、アカウント、管理対象外デバイス、プライベートアクセスコネクタとインターネットアクセスゲートウェイ、およびWebゲートウェイの既存の管理範囲に基づいて構築された最新のアップデートでは、すべての重要なデータポイントを確実にカバーし、組織の全体的なビューを提供します。アセットランドスケープ。この機能強化は、複数の地域やチームを効果的に管理するために詳細なセグメント化された可視性を必要とする大企業にとって特に役立ちます。
詳細については、アセットの表示範囲の追加.
Service Management[Asset Visibility Management]

CloudTrailログ監視で、AWS Control Tower環境でのデプロイがサポートされるようになりました

2024年5月6日 - Vision Oneの「AWS CloudTrailのクラウド検出」機能 - XDR for Cloudは、複数アカウントのAWS Control Tower環境でのデプロイをサポートする新しいテンプレートをリリースしました。
Control TowerのCloudTrailログ監視を有効にするには、次を参照してください。CloudTrailおよびControl Towerを使用したAWSアカウントの追加
[Cloud Security]Cloud Accounts

Google CloudプロジェクトのCloud Accountsサポートがプレリリースプレビューで利用可能に

2024年3月25日 — プレリリースプレビュー機能として、 Cloud AccountsでGoogle Cloud (GCP) プロジェクトをTrend Vision Oneに接続できるようになりました。 Google Cloudプロジェクトを接続すると、 Trend Vision Oneでクラウドアセットを検出し、クラウドインフラストラクチャのコンプライアンスやセキュリティのベストプラクティス違反などのリスクを迅速に特定できます。接続すると、Google Cloudプロジェクトのクラウドアカウントとアセットが、[ Attack Surface Risk Management ] の [ Cloud Posture]および [ Attack Surface Discovery ] アプリに表示されます。詳細については、を参照してください。Google Cloudプロジェクト
[Cloud Security]Cloud Accounts

強化された多層アセット管理と新しいAsset Visibility Managementアプリが利用可能

2024年2月19日 — 2023年に導入されたエンドポイントとコンテナの管理範囲に加えて、 Trend Vision One はアセット管理機能を強化し、モバイルデバイス、アカウント、クラウドアセット、ネットワークアセット、セキュアアクセスアセットなど、より多くのデータアセットをサポートします。複数のビジネスを経営している大規模なお客様や、アセットデータの可視性をチームごとに分離する必要がある大規模なお客様は、この強化された機能を活用して、単一の Trend Vision One コンソール内でマルチテナント管理を実現できます。
複数のレイヤのアセットを一元的に整理できるようにするため、 Trend Vision One は新しいアプリをリリースします。Asset Visibility Management管理者は、企業の構造に基づいて、データと Trend Vision One アプリのアセットをアセットの可視性範囲にグループ化できます。次に、アセットの表示範囲をユーザの役割に割り当てて、選択したアセットのデータを表示する該当するすべての Trend Vision One アプリで、これらの役割に表示または管理できるアセットを決定できます。
このアプリにアクセスできるのは、 Foundation Servicesリリースにアップデートしたユーザのみです。 [User Roles]でエンドポイントとコンテナのスコープを設定している場合、シームレスな移行を実現するために、新たにサポートされたアセットを含むアセットの可視性スコープが自動的に作成され、対応する役割に関連付けられます。 Trend Vision One は、アセットの対象範囲や粒度をさらに高めることで、アセットの可視性管理機能を強化し続けます。
Service Management[Asset Visibility Management]

Cloud Accountsで利用可能なリージョン展開の選択

2024年1月8日 — [Cloud Accounts]で、エージェントレスの脆弱性/脅威検出機能とAmazon ECSのContainer Protection機能をデプロイするAWSリージョンを選択できるようになりました。初期設定では、これらの機能は利用可能なすべてのリージョンに配信されます。この機能を使用するには、最新バージョンのCloud Accountsスタックにアップデートする必要があります。
詳細については、Cloud Accountsを参照してください。
[Cloud Security]Cloud Accounts

Cloud AccountsでのAzureサブスクリプションサポートのプレビュー開始

2023年12月18日 — プレビュー機能として、Cloud AccountsでAzureサブスクリプションをTrend Vision Oneに接続できるようになりました。 Azureサブスクリプションを接続すると、 Trend Vision OneでAzureクラウドアセットを検出し、クラウドインフラストラクチャのコンプライアンスやセキュリティのベストプラクティス違反などのリスクを迅速に特定できます。接続が完了すると、Azureサブスクリプションのクラウドアカウントとアセットが、[ Attack Surface Risk Management ] の [ Cloud Posture]および [ Attack Surface Discovery ] アプリに表示されます。詳細については、Azureサブスクリプションの追加
[Cloud Security]Cloud Accounts

Cloud Accounts- AWSアカウントはスタックのデプロイ後に自動的に接続されます

2023年11月20日 — 新しいAWSクラウドアカウントを追加すると、AWSでのスタックのデプロイが完了すると、アカウントが自動的に Trend Vision One に接続されて登録されます。新しいAWSアカウントへの接続では、プロセスを完了するためにロールARNをコピーする必要はありません。新しいプロセスでは、最新バージョンのスタックテンプレートを使用する必要があります。

Cloud AccountsでAWS Organizationsへのデプロイをサポート

2023年11月20日 — AWS Organizationを追加すると、組織または組織単位 (OU) 内のすべてのAWSアカウントをCloud Accountsに簡単に接続できます。詳細については、AWSアカウントの接続と更新

Cloud Accountsは日本語のサポートを提供します

2023年9月28日 —Cloud Accountsで日本語設定がサポートされるようになりました。
[Cloud Security]Cloud Accounts

Cloud Accountsの公開APIが利用可能に

2023年9月28日—Cloud Accounts用のパブリックAPIがTrend Vision One Automation Centerで利用可能になりました。Cloud Accounts AWS CloudFormation TemplateをダウンロードするためのAPIは将来のリリースで提供される予定です。
[Cloud Security]Cloud Accounts

AWS CloudTrailのクラウド検出が利用可能に

2023年9月28日—AWS CloudTrailのCloud Detectionsがプレリリースのサブ機能としてCloud Accountsアプリで有効にできるようになりました。この機能セットは、AWSアカウント内でCloud Audit Log Monitoringを展開し、特権昇格、パスワード変更、データ流出の試み、潜在的に不承認のMFA変更などのアクティビティを識別する検出モデルを使用して、ユーザ、サービス、およびリソースのアクティビティに関する実用的な洞察を得ることができます。
詳細については、AWSの機能と権限
[Cloud Security]Cloud Accounts[AWS]

Cloud Accountsの正式リリース

2023年9月28日 —Cloud Accountsアプリはプレリリース機能ではなくなり、GAになりました。Cloud Accountsは、Creditsの割り当てを必要とせず、常にTrend Vision Oneの一部として含まれています。ただし、Cloud Accountsアプリで管理する一部の機能を使用するには、Creditsが必要になる場合があります。
このリリースには、AWSアカウント向けのServer & Workload Protectionとの統合が含まれています。
  • Trend Vision Oneコンソールでの新しいAWSアカウントの追加は、Cloud Accountsアプリでのみ処理されるようになりました。
  • Cloud Accountsに接続されている既存のAWSアカウントは、自動的にServer & Workload Protectionインスタンスに関連付けられます。
  • Server & Workload Protection内の既存のAWSアカウントは、クラウドアカウントに自動的に追加され、Cloud Accountsから管理できます。 Server & Workload Protectionから既存のAWSアカウントをアップデートして、クラウド環境内の可視性と保護機能を強化します。
詳細については、Cloud Accountsを参照してください。
[Cloud Security]Cloud Accounts

Cloud Accountsアプリがプレリリースプレビューで利用可能に

2023年8月15日 —Cloud Accountsは、環境内のクラウドセキュリティ機能の管理と展開をTrend Vision Oneアプリ全体に統合します。Cloud Accountsは現在、AWSアカウントに対して次の機能を提供しています。
  • 主な機能: Trend Vision Oneでクラウドアセットを検出し、クラウドインフラストラクチャ上のコンプライアンスやセキュリティのベストプラクティス違反などのリスクを迅速に特定できます。接続されると、アカウント内のアセットがAttack Surface Discoveryアプリに表示されます。
  • Container Protection for Amazon ECS: AWSアカウントにTrend Vision One - Container Securityを導入し、Elastic Container Service (ECS) 環境のコンテナとコンテナイメージを保護します。 Container Securityは、脅威と脆弱性を検出し、ランタイム環境を保護し、配信ポリシーを適用します。接続すると、管理対象クラスタが [Container Inventoryに表示されます。
Cloud Accountsについては、今後、追加のパブリッククラウドプロバイダの追加機能とサポートの拡張が予定されています。詳細については、Cloud Accountsを参照してください。
[Cloud Security]Cloud Accounts