檢視次數:

連接到雲端帳戶時,請檢查部署到您雲端環境的服務。

當將您的雲端資源連接到Cloud Accounts時,某些功能和服務會部署到您的環境中,以促進連接並啟用偵測和回應功能。以下表格列出了在您的環境中部署的服務。

在 AWS 環境中部署的資源

部署模板在連接您的 AWS 帳戶時包含標籤,讓您能夠識別哪些服務與 Trend Vision One 安全應用程式和資源相關聯。您還可以在使用 CloudFormation 模板連接帳戶時添加自訂標籤。詳細資訊請參見 使用 CloudFormation 連接 AWS 帳戶

功能名稱
AWS 標籤
已部署的服務(數量)
核心功能和網路風險暴露管理
"TrendMicroProduct": "相機"
  • Cloudformation 堆疊 (1)
  • Cloudformation 堆疊嵌套 (0~3)
  • IAM 管理策略 (3~4)
  • IAM OIDC 提供者 (1)
  • IAM 政策 (2~4)
  • IAM 角色 (3~5)
  • Lambda (2~4)
  • LogGroup (2~3)
  • 自訂 (4)
  • SSM (1)
AWS CloudTrail 的雲端偵測
"TrendMicroProduct": "ct"
單一帳戶:
  • Lambda (10-12)
  • 事件橋接 (1)
  • IAM (7)
  • SQS (1)
控制塔:
  • Lambda (10-12)
  • 事件橋接 (1)
  • IAM (7)
  • SQS (1)
  • EventBridge (1) (使用者提供)
  • SNS (1) (使用者提供)
雲端回應適用於 AWS
n/a
  • 僅使用 IAM 權限
  • 建立一個 IAM 政策以撤銷 IAM 使用者的權限。
AWS ECS 容器保護
"TrendMicroProduct": "cs"
  • Cloudformation Stackset (1)
  • IAM 角色 (8)
  • Lambda (4)
  • 日誌群組 (5)
  • 自訂資源 (4)
  • SQS (1)
  • ECS 任務定義 (1)
  • SSM 參數 (1)
無代理弱點與安全威脅偵測
"TrendMicroProduct": "avtd"
此功能會在連接帳戶時,將基礎堆疊部署到您選擇的區域,並將額外的資源部署到每個受監控的區域。部署的資源數量取決於受監控區域的數量。
  • Lambda(基礎堆疊中有8個,每個區域有24個)
  • S3 儲存桶(每個區域 2 個)
  • IAM 角色(基礎堆疊中有 9 個,外加每個區域 25 個)
  • 事件規則(基礎堆疊中有2個,每個區域再加10個)
  • SQS(每個區域 5 個)
  • 自訂(基礎堆疊中有5個,每個區域有4個)
  • 秘密(基礎堆疊中有1個,每個區域再加1個)
  • 參數存儲參數(每個區域 1 個)
  • 步驟函數(每個區域 1 個)
檔案安全儲存
"TrendMicroProduct": "fss"
  • CloudFormation StackSets (1)
  • CloudFormation 堆疊(每個區域 1 個)
  • EventBridge (1)
  • IAM 角色 (13)
  • IAM 政策 (4)
  • SNS 主題 (1)
  • SNS 訂閱 (2)
  • Lambda 權限 (3)
  • Lambda 函數 (10)
  • Lambda 事件來源映射 (4)
  • SQS 隊列 (4)
  • SQS 隊列策略 (4)
  • CloudWatch 日誌群組 (6)
  • 系統管理員參數存儲 (3)
  • 自訂 (10)
資料防護安全狀況
"TrendMicroProduct": "dspm"
僅使用 IAM 權限。
即時姿勢監控
"TrendMicroProduct": "rtpm"
  • CloudFormation StackSets (1)
  • CloudFormation 堆疊(每個區域 1 個)
  • 事件橋接 (1)
  • IAM 角色 (3)
  • IAM 政策 (1)
雲端檢測 VPC 流量日誌
"TrendMicroProduct": "vpcflow"
  • Lambda 函數(基礎堆疊中的 6 個,另外每個區域 14 個)
  • S3 存儲桶(每個區域 2 個)
  • IAM 角色 (6)
  • 事件規則(基礎堆疊中 2 個,按區域增加 6 個)
  • SQS(每個區域 4 個)
  • 自訂(基礎堆疊中的 3,加上每個區域 5)
  • 秘密(基礎堆疊中 1,外加每個區域 1)
  • 應用程式配置 (每個區域 1 個)
  • CloudWatch 日誌組(基礎堆疊中的 6 個,加上每個區域的 14 個)
雲端檢測 for Amazon Security Lake
"TrendMicroProduct": "seclake"
  • CloudFormation 堆疊集 (1)
  • CloudFormation 堆疊(每個區域 1 個)
  • 事件規則 (2)
  • IAM 角色 (10)
  • Lambda 權限 (2)
  • Lambda 函數 (8)
  • Lambda 事件來源映射 (3)
  • SQS 隊列 (2)
  • 系統管理員參數存儲 (3)
  • S3 存儲桶 (1)
  • SecurityLake 訂閱者 (1)
  • 安全湖訂閱者通知 (1)
  • 自訂資源 (3)

在 Azure 環境中部署的資源

了解在您的 Azure 環境中部署了哪些資源,以啟用 Azure 訂閱上的每個 Trend Vision One 功能。

功能名稱
已部署的服務(數量)
核心功能和網路風險暴露管理
Resources:
  • 應用程式註冊 (1)
  • 聯邦憑證 (1)
  • 應用程式 (1)
  • 服務主體的角色和角色分配 (1)
無代理弱點與安全威脅偵測
Resource Groups:
  • azurem_resource_group(1 常見)
  • azurem_resource_group(3 個,分別為美國/亞洲/歐洲)
IAM and Security
  • 自訂角色定義(1 個用於哨兵)
  • azurem_role_assignment(每個地區 32 個)
Key Vault
  • azurem_key_vault (1)
  • azurerm_key_vault_access_policy(1 表示主要位置資訊,2 表示每個地區)
  • azurerm_key_vault_secret(2 表示主要位置資訊)
儲存空間
  • azurerm_storage_account(每個地區 1 個)
  • azurerm_storage_container(每個地區 3 個)
  • azurerm_storage_blob(每個地區 21 個)
  • azurerm_storage_queue(每個區域 8 個)
  • azurerm_storage_table(每個地區 1 個)
  • azurerm_storage_share(每個地區 2 個)
  • azurerm_storage_management_policy(每個地區 1 個)
Service Bus
  • azurerm_servicebus_namespace(每個地區 1 個)
  • azurerm_servicebus_queue(1 個調度員負責主要位置資訊,每個地區 3 個)
App Services
  • azurerm_service_plan(主要位置資訊1個調度器,每個地區5個)
  • azurerm_linux_function_app(主要位置資訊1個調度器,每個區域16個)
即時姿勢監控
Azure resources
  • 資源群組 (1)
  • 邏輯應用工作流程 (1)
  • Logic App HTTP 請求觸發器 (1)
  • 監控動作群組 (1)
  • 監控活動日誌警報 (1)
Data Security Posture
Terraform resources
  • azurerm_network_security_group
  • azurerm_network_security_rule
  • azurerm_resource_group
  • azurerm_automation_account
  • azurerm_role_assignment
  • azurerm_automation_webhook
  • azurerm_monitor_action_group
  • azurerm_automation_python3_package
  • azurerm_automation_runbook
  • azurerm_automation_job_schedule
  • azurerm_public_ip
  • azurerm_subnet
  • azurerm_subnet_network_security_group_association
  • azurerm_bastion_host
Microsoft Defender 端點日誌收集
Azure resources
  • 資源群組 (1)
  • 事件中心命名空間 (1)
  • 事件中心 (1)
  • App 服務方案 (1)
  • 函數應用程式 (6)
  • 應用程式洞察 (6)
  • Log Analytics 工作區 (1)
  • 密碼保險箱 (1)
  • 密碼保險箱機密 (3)
  • 儲存帳戶 (1)
  • 儲存表格 (1)
  • 儲存容器 (1)
  • 角色分配 (12)
  • Azure AD 應用程式角色指派 (7)
Azure 活動記錄的雲端偵測
Azure resources
  • 資源群組 (1)
  • 事件中心命名空間 (1)
  • 事件中心 (1)
  • App 服務方案 (1)
  • 函數應用程式 (3)
  • 應用程式洞察 (3)
  • Log Analytics 工作區 (1)
  • 密碼保險箱 (1)
  • 密碼保險箱密碼 (2)
  • 儲存帳戶 (1)
  • 儲存表格 (1)
  • 儲存佇列 (1)
  • 儲存容器 (1)
  • 角色分配 (8)

在 Google 雲端環境中部署的資源

了解在您的 Google Cloud 環境中部署了哪些資源,以啟用每個 Trend Vision One 功能於 Google Cloud 專案中。

功能名稱
Google 雲端專案服務已部署(數量)
核心功能和權限
Resources:
  • 服務帳戶 (1)
  • 工作負載身份池 (1)
  • 工作負載身份池提供者 (1)
  • IAM (3)
  • 標籤鍵 (1)
  • 標籤值 (1)
  • 雲端儲存 (1)
Enabled APIs:
  • IAM 服務帳戶憑證
  • 雲端資源管理器
  • 身份與存取管理
  • 雲端建置
  • 部署管理器
  • 雲端功能
  • 雲端 Pub/Sub
  • 秘密管理器
Cloud Security Posture
 
無代理弱點與安全威脅偵測
Resources
  • 控制平面服務帳戶
  • 客戶角色服務帳戶
  • 資料平面服務帳戶
如需每個服務帳戶必要的權限的詳細資訊,請參閱Google 雲端必要的權限
即時姿勢監控
無需額外的權限。

資源部署在阿里雲環境中

了解在您的阿里雲環境中部署了哪些資源,以啟用每個 Trend Vision One 功能。

功能名稱
阿里巴巴雲端服務已部署
核心功能與網路風險暴露管理
  • 資源存取管理 (RAM) OIDC (1)
  • RAM 角色 (1)
  • RAM 原則 (1)
  • 預定義標籤 (1)
Terraform backend components:
  • OSS 儲存桶 (1)
  • 資料表儲存實例 (1)
  • 表格儲存表 (1)

在 Oracle 雲端環境中部署的資源

了解在您的 Oracle 雲端環境中部署了哪些資源,以啟用 Oracle 雲端區隔中的每個 Trend Vision One 功能。

功能名稱
Oracle 雲端基礎設施 (OCI) 資源已部署
核心功能與網路風險暴露管理
  • identity_domains_api_key (1)
  • identity_domains_group (1)
  • identity_domains_user (1)
  • identity_policy (1)