ビュー:

AWS EBS、ECR、およびLambdaリソースをスキャンして脆弱性を検出し、問題の優先順位付けと修正を支援し、ゼロデイ攻撃を事前に特定します。

エージェントレス脆弱性 & 脅威の検出は、AWS EBS、ECR、およびLambdaリソースのセキュリティ脆弱性を特定するための脆弱性スキャンを提供します。スキャンは、AWSアカウントでこの機能を最初に有効にした時点から毎日実行されます。スキャン時間は設定できません。
新しいAWSアカウントで脆弱性スキャンを有効にするには:
  1. [Cloud Security]Cloud Accounts[AWS]に移動し、[アカウントを追加]をクリックします。
  2. CloudFormationをデプロイ方法として選択し、[Single AWS Account]を選択して、[次へ]をクリックします。
  3. 必要な情報を入力し、[次へ]をクリックします。詳細な手順については、CloudFormation を使用して AWS アカウントを追加を参照してください。
  4. [機能と権限][Agentless Vulnerability & Threat Detection] を有効にして、デプロイメントリージョンを選択します。
    注意
    注意
    選択されたリージョンは、Agentless Vulnerability & 脅威の検出がデプロイされているリージョンであり、必ずしもAWSアカウントのリージョンではありません。複数のデプロイメントリージョンを選択することができます。
  5. [Scanner Settings] をクリックし、脆弱性スキャンに含めるリソースタイプを選択します。すべてのサポートされているリソースタイプがデフォルトで選択されています。
  6. [変更を保存] をクリックして、CloudFormation テンプレートの設定を続行します。
接続されたアカウントの脆弱性スキャンを有効にするには、リストからアカウントを選択し、[スタックアップデート] タブに移動します。
機能が有効になり、最初のスキャンが完了すると、Trend Vision One コンソールの次の場所で脆弱性の検出を確認できます
  • [Cloud Posture][クラウド概要]
  • [Executive Dashboard][リスクの概要][クラウドアセット][リスク要因]
  • [Executive Dashboard][露出の概要][脆弱性]
  • [Operations Dashboard][リスク削減策]
  • [Operations Dashboard][すべてのリスクイベント]
  • [Operations Dashboard][脆弱性]
  • [Attack Surface Discovery][クラウドアセット][クラウドアセットリスト] 内のクラウドアセットプロファイル画面
脆弱性検出を表示する際、リストの関連するリスクイベントを展開して、利用可能な修正または緩和オプション、および検出に関連するメタデータを確認します。提供されたメタデータを使用してSearchアプリでクエリを実行し、検出について詳しく学びます。
一度修正または緩和されると、EBSボリューム、Lambda関数、およびLambdaレイヤーの脆弱性検出に関連するリスクイベントは、次の日次スキャン後に[Attack Surface Risk Management]に表示されなくなります。ECRイメージの脆弱性は、パッチ適用後7日間[Operations Dashboard][脆弱性]に残ります。