檢視次數:

啟用雲端安全功能和權限,以便讓Trend Vision One對您的雲端資產有更高的可見性和保護。

啟用 AWS 帳戶上的雲端帳戶功能和權限可讓 Trend Vision One 應用程式和安全功能訪問您的雲端帳戶,並更清楚地查看資產和監控潛在威脅。每個功能和權限在下表中有詳細描述。
重要
重要
功能
說明
核心功能和網路風險暴露管理
連接您的 AWS 帳戶所需的核心功能和必要的權限
核心功能使您能夠將您的 AWS 帳戶連接到 Trend Vision One,以發現您的雲端資產並快速識別風險,例如雲端基礎設施上的合規性和安全最佳實踐違規行為。
注意
注意
核心功能是連接您的 AWS 帳戶所必需的,無法禁用。如果您需要斷開帳戶連接,請參閱 AWS 帳戶
網路風險暴露管理 - 雲端帳戶評估
在 Attack Surface Discovery、Threat and Exposure Management 和 Cloud Security Posture 中發現並評估您的雲端資產。
注意
注意
網路風險暴露管理 - 雲端帳戶評估需要使用點數。在 Cloud Accounts 畫面中,點擊「Credit settings」圖示(gear_icon=fc9a51ad-35af-4fe3-92c6-5e41b2dfc5d9.png)以查看您的使用預留、分配的點數以及過去資料使用的圖表。詳細資訊,請參閱網路風險暴露管理 雲端帳戶評估的定價模型
無代理弱點與安全威脅偵測
此功能集允許Trend Vision One在您的 AWS 帳戶中部署無代理弱點和安全威脅偵測,以發現附加到 EC2 實例的 AWS EBS 卷、ECR 映像和 Lambda 函數中的弱點和惡意程式,對您的應用程式零影響。要了解更多,請參閱 無代理弱點與安全威脅偵測
注意
注意
您可以在 Cloud Accounts 中新增您的 AWS 帳戶時,指定要在掃瞄中包含哪些資源類型。目前支援三種 AWS 資源類型:EBS(Elastic Block Store)、ECR(Elastic Container Registry)和 Lambda。預設情況下,所有資源都包含在弱點掃瞄中。惡意程式防護掃瞄預設為關閉,但可以隨時啟動。
Amazon ECS 容器保護
查看和保護您容器的功能和權限設置
此功能集允許容器安全性連接並部署元件到您的 AWS 帳戶,以保護您在彈性容器服務 (ECS) 環境中的容器和容器映像。
重要
重要
  • 截至 2023 年 11 月,AWS 私人和免費帳戶允許最多 10 次 Lambda 執行。Container Protection 部署需要至少 20 次並發 Lambda 執行。請在啟用此功能之前驗證您的 AWS 帳戶狀態。
  • 此時,ECS 執行期弱點掃瞄功能不支援掃瞄未安裝 Container Security 的 AWS 帳戶上安裝的 ECR 映像檔。
如需詳細資訊,請參閱 容器安全
雲端偵測適用於 AWS CloudTrail
啟用雲端XDR以監控您帳戶的雲端審計日誌的功能和權限設置
此功能集使 XDR 能夠監控您的雲端帳戶,從而通過檢測模型識別權限升級、密碼修改和其他攻擊技術等活動,獲得有用的用戶、服務和資源活動見解。此功能生成的檢測結果可在 Search 和 Workbench 應用程式中查看。
雲端稽核日誌在以下Trend Vision One應用程式和服務中用作資料來源:
  • 觀察到的攻擊技術
  • Workbench
  • 檢測模型管理(用於自訂例外和模型)
此功能需要額外配置您的 CloudTrail 設定。欲了解詳細資訊,請參閱 設定 AWS CloudTrail 設定
注意
注意
XDR for Cloud 需要使用點數。在 Cloud Accounts 畫面中,點擊「Credit settings」圖示(gear_icon=fc9a51ad-35af-4fe3-92c6-5e41b2dfc5d9.png)以查看您的使用保留、分配的點數以及過去資料使用的圖表。符合資格的客戶可以開始試用版,或直接分配點數。
亞馬遜安全湖的雲端偵測
啟用 XDR 以進行雲端監控 Amazon Security Lake 資料的功能和權限設置
此功能集將您在 Amazon Security Lake 的資料轉發至 Trend Vision One,以便利用 XDR 偵測模型獲得可行的環境洞察,並在檢測到雲端資源、服務和網路中的惡意及可疑活動時發出警報。
轉發的資料包括以下掃描日誌:
  • CloudTrail - 管理事件
  • CloudTrail - S3 資料防護事件
  • 雲端追蹤 - Lambda 資料防護
  • EKS 審計日誌
  • Route 53 解析器查詢日誌
  • 安全中心發現
  • VPC 流量日誌
  • WAF 日誌
重要
重要
您必須先設定 Amazon Security Lake,然後才能啟用此功能。
雲端的 XDR 需要使用點數。點擊「Credit settings」圖示(gear_icon=fc9a51ad-35af-4fe3-92c6-5e41b2dfc5d9.png)以查看您的使用保留、分配的點數以及過去資料使用的圖表。符合資格的客戶可以開始免費試用版,或直接分配點數。
雲端回應適用於 AWS
允許對您的帳戶執行回應操作的功能和權限設置
此功能集允許 Trend Vision One 權限在您的雲端帳戶中採取回應行動,以遏制事件,例如撤銷可疑 IAM 使用者的存取權。其他回應行動利用與第三方工單系統的整合。回應行動可以從 Workbench 應用程式的上下文選單中執行。
此功能需要為您的帳戶啟用 XDR for Cloud - AWS 雲端軌跡。
檔案安全儲存
允許檔案安全應用程式監控和掃瞄檔案及雲端儲存的功能和權限設定
此功能允許 Trend Vision One 權限查看和掃瞄您雲端儲存中的檔案和雲端物件,以搜尋和偵測可能的惡意程式。欲了解詳細資訊,請參閱 檔案安全儲存
即時姿勢監控
啟用雲端風險管理應用程式的即時姿態監控功能和權限設定
此功能允許 Trend Vision One 權限監控您的雲端帳戶,以提供即時監控,並針對雲端環境中的活動和事件提供即時安全威脅和修復警報。欲了解詳細資訊,請參閱 即時姿勢監控
此功能需要為您的帳戶啟用 AWS CloudTrail 的雲端偵測。
雲端偵測適用於 AWS VPC 流量日誌
啟用 XDR 以進行虛擬私有雲 (VPC) 流量日誌雲端監控的功能和權限設置
此功能集允許Trend Vision One收集和分析VPC流量日誌,以識別並提供惡意IP流量、SSH暴力破解攻擊、資料外洩等警報。
AWS VPC 流量日誌在以下 Trend Vision One 應用程式和服務中用作資料防護來源:
  • 安全威脅資訊掃描
  • 觀察到的攻擊技術
  • Workbench
  • 檢測模型管理(用於自訂例外和模型)
您可以使用XDR Data Explorer搜尋 VPC Flow Log 事件,方法是選擇雲端活動資料或 Network Activity Data 作為搜尋方式。詳細資訊請參閱資料來源
此功能有其他需求和注意事項。欲了解詳細資訊,請參閱 AWS VPC 流量日誌的雲端檢測建議和要求
重要
重要
  • XDR for Cloud 僅支援監控 VPC Flow Logs 版本 5 或更新版本。欲了解詳細資訊,請參閱 AWS VPC 流量日誌的雲端檢測建議和要求
  • 雲端的 XDR 需要使用點數。點擊「Credit settings」圖示(gear_icon=fc9a51ad-35af-4fe3-92c6-5e41b2dfc5d9.png)以查看您的使用保留、分配的點數以及過去資料使用的圖表。符合資格的客戶可以開始免費試用版,或直接分配點數。
資料防護狀態
允許資料防護狀態監控您 AWS 雲端資產中的敏感資料的功能和權限設定。
此功能可即時查看包含敏感資料的雲端資產。資料防護狀態可幫助您了解組織的整體資料風險,並查看和處理具有最高風險敏感資料的雲端資產。
如需詳細資訊,請參閱Data Security Posture
AI 應用程式安全性
掃瞄並保護 AI 應用程式免受常見攻擊技術、攻擊目標以及輸入和輸出中的有害或敏感內容的影響。
選擇要啟用的AI應用程式安全功能:
  • AI Scanner:掃瞄AI模型以檢測常見攻擊技術和目標,防止惡意使用。
  • AI Guard:掃瞄 AI 用途以檢測有害內容生成、敏感信息洩漏及提示注入。
如需詳細資訊,請參閱AI Application Security