Cloud Accountsスタックが環境にどのように適合し、データがTrendAI Vision One™とどのように共有されるかの概要を取得します。
以下の図は、デプロイメントスタックがAWSクラウドアカウントにどのように適合するかを抽象的に視覚化したものです。さらに、これらの図は関連するAWSアセット間の情報の流れと、そのデータがクラウドセキュリティ機能を強化するためにTrendAI Vision One™とどのように共有されるかを示しています。
AWS環境に使用およびデプロイされたリソースの詳細については、AWS環境に展開されたリソースを参照してください。
コア機能とスタック展開
Cloud AccountsスタックをAWSアカウントにデプロイすると、スタックはIAMポリシーとロールを作成してTrendAI Vision One™がアカウントに接続できるようにします。さらに、有効にした機能に基づいてネストされたスタックがデプロイされます。
AWS環境に使用およびデプロイされたリソースの詳細については、AWS環境に展開されたリソースを参照してください。

AWSでのエージェントレスによる脆弱性と脅威の検出の展開
この図は、エージェントレスによる脆弱性と脅威の検出機能がAWS account内のアセットを使用して、EC2インスタンスに接続されたEBSボリュームやECRイメージの脆弱性を発見する方法を示しています。

エージェントレスによる脆弱性と脅威の検出送信トラフィック
AWS環境におけるエージェントレスによる脆弱性と脅威の検出デプロイメントスタックによって生成されるアウトバウンドネットワークトラフィックを確認してください。
エージェントレスによる脆弱性と脅威の検出をAWS accountにデプロイすると、スキャンインフラストラクチャはAWSサービスおよびTrendAI Vision One™クラウドサービスへの送信ネットワークトラフィックを生成します。すべての送信トラフィックは、TLS 1.2以上の暗号化を使用したHTTPS (TCPポート443) を使用します。
このトラフィックを理解することは、ファイアウォールルール、ネットワークセキュリティグループ、および制限されたネットワーク環境におけるコンプライアンス要件を設定するために重要です。
重要デプロイされたリソースには受信ポートが開かれていません。すべてのスキャナーコンポーネントは、受信トラフィックを拒否するセキュリティグループを使用しています。
|
トラフィックカテゴリ
エージェントレスによる脆弱性と脅威の検出スタックは、4つのカテゴリで送信トラフィックを生成します。
|
カテゴリ
|
説明
|
頻度
|
|
OSパッケージ
|
スキャナーEC2 Instanceのブートストラップ中にインストールされる標準OSパッケージには、AWS CLI、Dockerランタイム、ファイルシステムユーティリティが含まれます。ソースは標準のAmazon
Linuxパッケージリポジトリです。
|
スキャナーインスタンスの起動ごとに
|
|
AWSサービス
|
AWS SDKを使用したIAMロールベースの認証によるコンピュート、ストレージ、セキュリティ、監視操作のためのAWSサービスAPI呼び出し。宛先は標準のAWSリージョナルエンドポイントです。
|
継続
|
|
コンテナイメージ
|
スキャナーEC2インスタンスを起動する際に、AWS Elastic Container Registry (ECR) Public Galleryからプルされたコンテナイメージをスキャンします。イメージはインスタンスの存続期間中、ローカルにキャッシュされます。
|
スキャナーインスタンスの起動ごとに
|
|
TrendAI Vision One™ サービス
|
検索結果の報告、脅威インテリジェンスの更新、管理テレメトリのためのTrendAI Vision One™クラウドサービスへの接続。認証には自動的にローテーションされ、AWS Secrets Managerに保存されるベアラートークンを使用します。
|
検索および定期的な更新
|
宛先エンドポイント
次の表は、エージェントレスによる脆弱性と脅威の検出スタックが通信するすべての宛先エンドポイントを一覧表示しています。
|
送信先
|
ポート
|
プロトコル
|
目的
|
sentry.{region}.cloudone.trendmicro.com |
443
|
HTTPS
|
パターン更新、Lambda更新、レポート提出、テレメトリー、ログ転送のためのSentryバックエンドAPI
|
xlogr-{code}.xdr.trendmicro.com |
443
|
HTTPS
|
検索結果、検出イベント、アセットライフサイクルの変更
|
api.{region}.xdr.trendmicro.com |
443
|
HTTPS
|
TrendAI Vision One™ 管理 API
|
*.{region}.amazonaws.com |
443
|
HTTPS
|
AWSサービスエンドポイントには、S3、Secretsマネージャ、SQS、EBS、EC2、Lambda、CloudWatch、手順Functions、STS、AppConfig、KMS、CloudFormation、EventBridge、SSM、Cost
Explorer、IAM、ECRが含まれます
|
public.ecr.aws |
443
|
HTTPS
|
ECRパブリックギャラリーからコンテナイメージをスキャン
|
|
OSパッケージリポジトリ
|
443
|
HTTPS
|
Amazon LinuxパッケージリポジトリによるOSパッケージのインストール
|
注意TrendAI Vision One™とAWS以外のサードパーティサービスにはトラフィックは送信されません。
|
コンポーネントインベントリ
エージェントレスによる脆弱性と脅威の検出スタックは、4つのCloudFormationスタックを通じてデプロイされます。以下の表は、各スタックで送信トラフィックを生成するコンポーネントを一覧にしています。
SentrySetスタック (地域ごと)
|
コンポーネント
|
種類
|
目的
|
|
ディスパッチャー
|
ラムダ
|
受信した検索イベントを適切なハンドラーにルーティングします
|
|
リアルタイムスキャンハンドラー
|
ラムダ
|
リアルタイムEBS Snapshot検索イベントを処理します
|
|
ライフサイクルイベントハンドラー
|
ラムダ
|
EC2、ECR、Lambdaアセットのライフサイクルイベントを追跡し、変更をXLogRに送信します
|
|
ScheduledScanHandler
|
ラムダ
|
定期的なフルアカウントスキャンを開始します
|
|
リソースコレクター
|
ラムダ
|
アカウント全体のスキャン可能なリソースを列挙します
|
スキャナーCSF (クラウドスキャナーフレームワーク)
|
コンポーネント
|
種類
|
目的
|
|
scanner-aws-parse-volume
|
ラムダ
|
EBS Direct APIを介してEBSスナップショットを読み取り、パーティションメタデータを解析します
|
|
scanner-aws-am-検索
|
ラムダ
|
iCRCパターンエンジンを使用した不正プログラム対策スキャン
|
|
scanner-aws-vuln-検索
|
ラムダ
|
脆弱性検索
|
|
スキャナーAWSビルドレポート
|
ラムダ
|
検索結果を集計して最終レポートにまとめます
|
|
scanner-aws-send-xlogr
|
ラムダ
|
検索結果をXLogRエンドポイントに送信します
|
|
EC2マネージャ
|
ラムダ
|
スキャナーEC2インスタンスを起動および終了します
|
|
手順関数
|
ステートマシン
|
検索パイプラインをオーケストレーションします
|
VPCStack (VPCフローログ処理)
|
コンポーネント
|
種類
|
目的
|
|
VPCFlowLogProcessor
|
ラムダ
|
S3からVPC Flow Logsを読み取り、ネットワークアクティビティの可視化のためにXLogRに送信します
|
データ処理
以下のデータがあなたのAWS accountからTrendAI Vision One™クラウドサービスに送信されます。
-
検索結果には、不正プログラム検出、脆弱性の発見、整合性の変更が含まれます
-
アセットインベントリの更新
-
VPC Flowログ要約
-
運用テレメトリー
重要ファイル内容やディスクイメージなどの生のワークロードデータは、AWS accountを離れることはありません。すべてのスキャンは、AWS account内でローカルに行われます。
|
セキュリティに関する考慮事項
-
すべての認証トークンはKMS暗号化を使用してAWS Secrets Managerに保存されます
-
顧客トークンは自動的にローテーションされます
-
認証情報はハードコードされておらず、ログにも記録されません
-
すべてのトラフィックはTLS 1.2以上の暗号化を使用します
-
プロキシ構成は
HTTP_PROXYおよびHTTPS_PROXY環境変数を通じてサポートされています
AWS CloudTrailデプロイのクラウド検出
TrendAI Vision One™は、単一のアカウントまたはControlTowerを活用してCloudTrailログの監視をサポートします。以下の図は、AWS CloudTrailのクラウド検出機能を有効にするために活用されるリソースを詳述しています。


AWSでのFile Security Storageの展開
下の図は、File Security StorageがAWSアカウント内のアセットを使用してファイルとクラウドストレージをモニタし、検索する方法を示しています。

