檢視次數:

掃瞄您在 AWS EBS、ECR 和 Lambda 資源中的惡意程式,以幫助識別威脅、優先處理修復工作並保護雲端工作負載。

無代理弱點與安全威脅偵測為您的 AWS EBS、ECR 和 Lambda 資源提供潛在威脅的惡意程式防護掃瞄,例如病毒、木馬、間諜程式等。惡意程式防護掃瞄預設為停用。您可以隨時在 雲端帳戶 中為現有的 AWS 帳戶啟用此功能,或在部署新的 CloudFormation 範本時啟用。一旦啟用,惡意程式防護掃瞄將在下一次每日掃瞄期間進行。掃瞄時間不可配置。
要在新的 AWS 帳戶上啟用惡意程式防護掃描:
  1. 前往 Service ManagementCloud AccountsAWS 並點選 Add Account
  2. 選擇 CloudFormation 作為部署方法,選取Single AWS Account,然後點選下一步
  3. 輸入所需資訊並點選下一步。如需更詳細的說明,請參閱使用 CloudFormation 新增 AWS 帳戶
  4. Features and Permissions中,啟用Agentless Vulnerability & Threat Detection並選擇部署區域。
    注意
    注意
    選定的區域是部署無代理弱點與安全威脅偵測的區域,不一定是您 AWS 帳戶的區域。您可以選擇多個部署區域。
  5. 點選Scanner Settings並前往惡意程式防護
  6. 選擇您希望包含在惡意程式防護掃描中的資源。
    重要
    重要
    啟用惡意程式防護掃描會增加您在 AWS 的運營成本。欲了解詳細資訊,請參閱 無代理弱點與安全威脅偵測 預估部署成本
  7. 點選Save Changes並繼續配置CloudFormation範本。
您也可以透過從列表中選擇帳戶並前往Stack Update標籤來啟用連接帳戶的惡意程式防護掃描。
一旦此功能已啟動並完成下一次每日掃瞄,您可以在Trend Vision One主控台的以下位置查看任何惡意程式偵測:
  • Cloud PostureCloud Overview
  • Operations DashboardAll Risk Events
  • Operations DashboardRisk Reduction Measures
  • Operations Dashboard安全威脅偵測
  • 雲端資產配置檔畫面位於Attack Surface DiscoveryCloud AssetsCloud Asset List
當查看惡意程式偵測時,展開相關的風險事件以查看與偵測相關的中繼資料。使用中繼資料在 搜尋應用程式 中執行查詢並進一步調查安全威脅。要了解可用的修復選項,請在風險事件下點選View options
秘訣
秘訣
當在搜尋應用程式中執行查詢時,您可以使用檔案系統通用唯一識別碼 (UUID) 搜尋包含惡意程式的磁碟分割區。如果檔案系統 UUID 在偵測中繼資料中不可用,您可以使用 CLI 命令找到 UUID
一旦修復後,與 EBS 卷或 Lambda 函數中的惡意程式偵測相關的風險事件在下一次每日惡意程式防護掃瞄後將不再出現在Attack Surface Risk Management中。ECR 映像中的惡意程式偵測在修復後會在Operations DashboardAll Risk Events中保留七天。