檢視次數:

了解 Cloud Accounts 堆疊如何融入您的環境,以及資料如何與 TrendAI Vision One™ 共享。

下圖提供了部署堆疊如何適合您 AWS 雲端帳戶的抽象視覺化。此外,這些圖表顯示了相關 AWS 資產之間的信息流,以及這些資料如何與 TrendAI Vision One™ 共享以啟用雲端安全功能。
如需有關使用和部署到您 AWS 環境的資源的詳細資訊,請參閱在 AWS 環境中部署的資源

核心功能和堆疊部署 上層主題

當您將雲端帳戶堆疊部署到您的 AWS 帳戶時,該堆疊會創建 IAM 策略和角色,以允許 TrendAI Vision One™ 連接到您的帳戶。此外,還會根據您啟用的功能部署嵌套堆疊。
如需了解有關使用和部署到您 AWS 環境的資源的詳細資訊,請參閱 在 AWS 環境中部署的資源
CAM=GUID-3a908e1e-b930-4bb3-a285-ed64dc058106.png
核心功能部署架構

無代理弱點與安全威脅偵測部署於AWS 上層主題

該圖顯示無代理弱點與安全威脅偵測功能如何使用您AWS帳戶中的資產來發現附加到EC2實例的EBS卷和ECR映像中的弱點。
Sentry=GUID-6031b545-082a-48f0-8bed-1a23ac35f631.png
無代理弱點與安全威脅偵測

無代理弱點與安全威脅偵測輸出流量 上層主題

檢視在您 AWS 環境中由無代理弱點與安全威脅偵測部署堆疊所產生的輸出網路流量。

當您將無代理弱點及安全威脅偵測部署到您的AWS帳戶時,掃描基礎設施會產生輸出網路流量至AWS服務和TrendAI Vision One™雲端服務。所有輸出流量均使用HTTPS(TCP端口443)並採用TLS 1.2或更高版本的加密。
了解此流量對於配置防火牆規則、網路安全群組以及在受限網路環境中的合規要求非常重要。
重要
重要
在任何已部署的資源上都沒有開啟輸入端口。所有掃描器元件使用拒絕輸入流量的安全群組。

流量類別

無代理弱點與安全威脅偵測堆疊在四個類別中產生輸出流量:
類別
描述
頻率
作業系統套件
在掃描器 EC2 Instance 啟動期間安裝的標準作業系統套件,包括 AWS CLI、Docker 執行環境和檔案系統工具。來源是標準的 Amazon Linux 套件庫。
每次啟動掃描器實例時
AWS 服務
使用 AWS SDK 進行計算、存儲、安全性和監控操作的 AWS 服務 API 調用,並使用 IAM 角色為基礎的驗證。目的地是標準的 AWS 區域端點。
連續
容器映像檔
從 AWS Elastic Container Registry (ECR) 公共畫廊拉取掃描器容器映像以啟動掃描器 EC2 實例。映像在實例的生命週期內會在本地快取。
每次啟動掃描器實例時
TrendAI Vision One™ 服務
連接到 TrendAI Vision One™ 雲端服務以進行掃瞄結果報告、安全威脅資訊更新和管理遙測。驗證使用自動輪替並存儲在 AWS Secrets Manager 的持有者令牌。
每次掃瞄及定期更新

目的地端點

下表列出了無代理弱點與安全威脅偵測堆疊通訊的所有目的端點:
目標
通訊埠
通訊協定
用途
sentry.{region}.cloudone.trendmicro.com
443
HTTPS
Sentry 後端 API 用於模式更新、Lambda 更新、報告提交、遙測和日誌轉發
xlogr-{code}.xdr.trendmicro.com
443
HTTPS
掃瞄結果、偵測事件和資產生命週期變更
api.{region}.xdr.trendmicro.com
443
HTTPS
TrendAI Vision One™ 管理 API
*.{region}.amazonaws.com
443
HTTPS
AWS 服務端點包括 S3、Secrets Manager、SQS、EBS、EC2、Lambda、CloudWatch、Step Functions、STS、AppConfig、KMS、CloudFormation、EventBridge、SSM、Cost Explorer、IAM 和 ECR
public.ecr.aws
443
HTTPS
從 ECR 公共畫廊掃描容器映像檔
作業系統套件庫
443
HTTPS
Amazon Linux 套件庫用於作業系統套件安裝
注意
注意
不會將流量發送到TrendAI Vision One™和AWS以外的第三方服務。

元件清單

無代理弱點與安全威脅偵測堆疊透過四個 CloudFormation 堆疊部署。下表列出了每個堆疊中產生輸出流量的組件。

SentryShared 堆疊

元件
類型
用途
客戶代幣生成器
Lambda
通過 Sentry 後端 API 生成 XLogR 驗證令牌
客戶令牌旋轉器
Lambda
按計劃輪替 XLogR 令牌
模式更新器
Lambda
從 Sentry 後端下載最新的惡意程式防護掃瞄模式
Lambda更新器
Lambda
檢查並應用 Lambda Function 程式碼更新
日誌和警報轉發器
Lambda
將審計日誌和警報轉發至 Sentry 後端
TelemetryForwarder
Lambda
將遙測資料發送至 Sentry 後端
報告發送器
Lambda
提交完成的掃瞄報告至 Sentry 後端

SentrySet 堆疊(每區域)

元件
類型
用途
調度器
Lambda
將傳入的掃瞄事件路由到適當的處理程序
即時掃描處理程序
Lambda
處理即時 EBS Snapshot 掃瞄事件
生命週期事件處理器
Lambda
追蹤 EC2、ECR 和 Lambda 資產生命週期事件,並將變更發送至 XLogR
排程掃描處理程式
Lambda
啟動定期完整帳戶掃描
資源收集器
Lambda
列舉帳戶中可掃描的資源

掃描器 CSF (雲端掃描器框架)

元件
類型
用途
scanner-aws-parse-volume
Lambda
通過 EBS Direct API 讀取 EBS 快照並解析磁碟分割區元資料
掃瞄器-aws-am-掃瞄
Lambda
使用 iCRC 模式引擎進行惡意程式防護掃描
scanner-aws-vuln-掃瞄
Lambda
弱點掃瞄
掃描器-AWS-構建報告
Lambda
將掃瞄結果彙總成最終報告
scanner-aws-send-xlogr
Lambda
將掃瞄結果發送到 XLogR 端點
EC2 管理員
Lambda
啟動和終止掃描器 EC2 實例
步驟函數
狀態機
協調掃瞄管道

VPCStack(VPC 流量日誌處理)

元件
類型
用途
VPCFlowLogProcessor
Lambda
從 S3 讀取 VPC Flow Logs 並發送至 XLogR 以獲得網路活動可見性
注意
注意
SentryShared 堆疊每個客戶帳戶部署一次。SentrySet、Scanner CSF 和 VPCStack 則是每個監控區域部署一次。

資料防護處理

以下資料將從您的 AWS 帳戶傳輸至 TrendAI Vision One™ 雲端服務:
  • 掃瞄結果包括惡意程式偵測、弱點發現和完整性變更
  • 資產清單更新
  • VPC 流量日誌摘要
  • 操作遙測
重要
重要
原始工作負載資料,例如檔案內容和磁碟映像,絕不會離開您的AWS帳戶。所有掃描均在您的帳戶內本地進行。

安全考量

  • 所有驗證令牌都存儲在 AWS Secrets Manager 中,並使用 KMS 加密
  • 客戶憑證會自動輪替
  • 未硬編碼或記錄任何憑證
  • 所有流量均使用 TLS 1.2 或更高版本的加密
  • Proxy 設定支援透過 HTTP_PROXYHTTPS_PROXY 環境變數進行

AWS CloudTrail 部署的雲端偵測 上層主題

TrendAI Vision One™ 支援透過單一帳戶或利用 ControlTower 來監控您的 CloudTrail 日誌。下方的圖表詳細說明了啟用 AWS CloudTrail 雲端偵測功能所使用的資源。
CALM=GUID-347f2904-5127-438c-8bce-3eecfa3b60b5.png
單一帳戶的 CloudTrail 日誌監控
ConrolTower=GUID-397a82aa-ec27-450b-b520-7dd20cf5d0e2.png
使用 ControlTower 進行 CloudTrail 日誌監控

在 AWS 中部署 File Security Storage 上層主題

下圖顯示了 File Security Storage 如何使用您 AWS 帳戶中的資產來監控和掃瞄檔案及雲端儲存。
FSS=GUID-9b10d393-162e-4d89-87a2-f33fd03934c0.png
檔案安全