使用生成的堆疊範本將 AWS 帳戶新增並連接到 Trend Vision One,以提供您雲端資產的安全性。
將 AWS 帳戶新增至雲端帳戶可讓 Trend Vision One 存取您的雲端服務,以提供雲端資產的安全性和可見性。某些雲端帳戶功能對 AWS 區域的支援有限。欲了解詳細資訊,請參閱 AWS 支援的區域和限制。
重要截至2023年十一月,這些步驟適用於AWS控制台。
|
步驟
- 登入Trend Vision One主控台。
- 在同一瀏覽器會話中的新標籤頁中,使用具有管理員權限的角色登入您要連接的 AWS 帳戶。
- 在 Trend Vision One 主控台中,依次選擇 。
- 點選Add Account。Add AWS Account 視窗出現。
- 指定部署類型。
- 對於Deployment Method,選擇CloudFormation。
- 對於帳戶類型,選擇Single AWS Account。
- 點選下一步。
- 指定帳戶的一般資訊。
- 指定要在雲端帳戶應用程式中顯示的帳號。
- 新增Description以顯示在雲端帳戶中。
- 選擇 AWS 區域以部署 CloudFormation 範本。
注意
預設區域是根據您Trend Vision One的區域。某些功能和權限在某些 AWS 區域的支援有限。欲了解詳細資訊,請參閱 AWS 支援的區域和限制。 - 如果您有多個伺服器和工作負載保護管理器實例,請選擇要與連接的帳戶關聯的實例。
注意
-
如果您只有一個伺服器和工作負載保護管理器實例,該帳戶將自動與該實例關聯。
-
- 要將自訂標籤新增到 Trend Vision One 部署的資源,請選擇Resource tagging並指定鍵值對。點選Create a new tag以新增最多三個標籤。
注意
-
金鑰最多可以有 128 個字元,且不能以
aws
開頭。 -
值最多可以包含 256 個字元。
-
- 點選下一步。
- 配置您想授予訪問權限的Features and Permissions到您的雲端環境。
重要
無代理弱點與安全威脅偵測、AWS VPC 流量日誌的雲端偵測以及 Amazon Security Lake 的雲端偵測是預發布子功能,並不屬於正式商業或一般發布的現有功能。使用這些子功能前,請先閱讀 預發布子功能免責聲明。Cloud Response for AWS 和 Real-Time Posture Monitoring 需要 Cloud Detections for AWS CloudTrail 已啟動在您帳戶中。-
Core Features:將您的 AWS 帳戶連接到 Trend Vision One,以發現您的雲端資產並快速識別雲端基礎設施中的風險,例如合規性和安全最佳實踐違規。
-
Agentless Vulnerability & Threat Detection:在您的 AWS 帳戶中部署無代理弱點和安全威脅偵測,以掃瞄附加到 EC2 執行個體的 EBS 磁碟區、ECR 映像檔和 Lambda 函數中的弱點和惡意程式,對您的應用程式零影響。點選Scanner Configuration以選擇要掃瞄的資源類型,以及是否掃瞄弱點、惡意程式或兩者皆掃瞄。預設情況下,兩者皆已啟動。目前支援三種 AWS 資源類型:EBS (Elastic Block Store)、ECR (Elastic Container Registry) 和 AWS Lambda。選擇您要部署此功能的 AWS 區域。
-
Cloud Detections for AWS CloudTrail:部署以獲取可行的見解,了解用戶、服務和資源活動,並使用檢測模型識別如權限升級、密碼修改、嘗試資料防護外洩和潛在未經授權的多因素驗證變更等活動。此功能需要分配雲端 XDR 的點數。
注意
此功能需要額外配置您的 CloudTrail 設定。欲了解詳細資訊,請參閱 CloudTrail 設定。 -
Cloud Detections for Amazon Security Lake:部署以將您的 Amazon Security Lake 資料轉發到 Trend Vision One,包括 CloudTrail 日誌、VPC 流量日誌、WAF 日誌、EKS 審計日誌、Route53 解析器查詢日誌和 SecurityHub 發現。使用 XDR 偵測模型獲取可行的見解,當在您的雲端資源、服務和網路中檢測到惡意和可疑活動時發出警報。選擇您要部署此功能的 AWS 區域。您必須在所選區域的 AWS 帳戶上配置 Security Lake。
-
File Security Storage:部署 Trend Vision One - 您雲端帳戶中的檔案安全儲存,以保護您的雲端環境。檔案安全儲存會發現惡意程式,讓您能夠主動保護您的雲端儲存。選擇您要部署檔案安全掃描器的區域。選擇您要部署此功能的 AWS 區域。
-
Cloud Detections for AWS VPC Flow Logs:部署以收集您的虛擬私有雲 (VPC) 流量日誌,使 Trend Vision One 能夠收集 VPC 流量的見解,並使用檢測模型識別和提供惡意 IP 流量、SSH 暴力破解攻擊、資料外洩等警報。在啟用此功能之前,請檢閱 VPC 流量日誌建議和要求。選擇您要部署此功能的 AWS 區域。
重要
XDR for Cloud 僅支援監控 VPC Flow Logs 版本 5 或更新版本。欲了解詳細資訊,請參閱 VPC 流量日誌建議和要求。 -
Container Protection for Amazon ECS:在您的 AWS 帳戶中部署 Trend Vision One 容器安全 以保護您在 Elastic Container Service (ECS) 環境中的容器和容器映像。Trend Vision One 容器安全 發現威脅和弱點,保護您的運行環境,並強制執行部署政策。選擇您要部署此功能的 AWS 區域。
重要
截至2023年十一月,AWS私人和免費帳戶僅允許最多10次Lambda執行。容器保護部署需要至少20次同時Lambda執行。請在啟用此功能前驗證您的AWS帳戶狀態。 -
Cloud Response for AWS:允許Trend Vision One權限在您的雲端帳戶中採取回應行動,例如撤銷可疑 IAM 使用者的存取權。其他回應行動利用與第三方工單系統的整合。
-
Real-Time Posture Monitoring:在您的 AWS 帳戶中部署實時姿態監控,以便在您的雲端環境中提供活動和事件的即時警報。選擇您要部署此功能的 AWS 區域。
-
- 點選下一步。
- 在 AWS 控制台中啟動 CloudFormation 模板。
- 如果您想在啟動前查看堆疊範本,請點選Download and Review Template。
- 點選Launch Stack。AWS 管理控制台會在新標籤頁中開啟,並顯示 Quick Create Stack 畫面。
- 在 AWS 管理控制台中,完成 Quick Create Stack 畫面中的步驟。
- 如果您想使用預設名稱以外的名稱,請指定一個新的Stack name。
- 在Parameters部分中,僅在您已啟動 XDR for Cloud - AWS 雲端軌跡時配置以下參數。
-
對於CloudAuditLogMonitoringCloudTrailArn,請提供您想要監控的 CloudTrail 的 ARN。
-
對於CloudAuditLogMonitoringCloudTrailSNSTopicArn,請提供 CloudTrail SNS 主題的 ARN。
重要
-
監控的 CloudTrail 和 CloudTrail SNS 必須在相同帳戶上,並位於您選擇用於範本部署的相同區域。
-
請勿更改Parameters部分中的任何其他設定。CloudFormation 會自動提供參數的設定。更改參數可能會導致堆疊建立失敗。
-
-
- 在 Capabilities 部分,選擇以下確認項目:
-
I acknowledge that AWS CloudFormation might create IAM resources with custom names.
-
I acknowledge that AWS CloudFormation might require the following capability: CAPABILITY_AUTO_EXPAND.
-
- 點選Create Stack。新的堆疊的Stack details畫面會顯示Events標籤。創建可能需要幾分鐘。點選重新整理以檢查進度。
- 在 Trend Vision One 主控台中,點選 完成。帳戶在雲端帳戶中顯示,當 CloudFormation 模板部署成功完成後。刷新螢幕以更新表格。