ビュー:

エージェントレスによる脆弱性と脅威の検出を使用して、クラウド環境内の脆弱性と不正プログラムをスキャンおよび検出します。

重要
重要
これは「プレリリース」のサブ機能であり、正式なリリースとしては扱われません。この機能を使用する前に、プレリリース サブ機能に関する免責をご確認ください。
エージェントレスによる脆弱性と脅威の検出は、接続されたクラウドアカウントで有効になっているサーバーレス関数です。この関数は、他のリソースや実行中のアプリケーションに影響を与えることなく、サポートされているクラウドリソースの脆弱性や不正プログラムをスキャンします。この関数はスキャン中のみアクティブになり、設定されたリソース制限内でスキャンプロセスのニーズに応じて動的にスケールします。収集されたすべてのデータはサーバーレス関数内で分析され、メタデータのみがTrend Vision Oneに送信されます。お客様のデータはクラウドアカウントを離れることはありません。
エージェントレスによる脆弱性と脅威の検出は現在、次のクラウドプロバイダーをサポートしています:
脆弱性スキャンは、既知のCVEについてクラウドリソースを検査します。不正プログラム対策スキャンは、ウイルス、トロイの木馬、スパイウェアなどの潜在的な不正プログラムを特定するためにクラウドリソースをスキャンします。スキャンは、クラウドアカウントに初めて接続して機能を有効にしたときから1日1回実行されます。デプロイ後のスキャン時間は設定できません。
注意
注意
AWSアカウントではデフォルトで不正プログラム対策スキャンが有効になっていません。この機能を有効にすると、次の日次スキャン時に不正プログラム対策スキャンが開始されます。
スキャン結果は確認のためにTrend Vision Oneに送信されます。結果に脆弱性や不正プログラムが含まれている場合、Attack Surface Risk ManagementOperations Dashboardの関連するリスクイベントに対して推奨される修復オプションが表示されます。
次の表は、エージェントレスによる脆弱性と脅威の検出がサポートするクラウドプロバイダのリソースを示しています。
機能
クラウドプロバイダ
スキャンに対応するリソース
脆弱性スキャン
AWS
  • EC2 インスタンスにアタッチされた EBS ボリューム
  • "latest" タグ付きの ECR イメージ
  • Lambda関数とアタッチされたLambdaレイヤー
Google Cloud
  • Compute Engineインスタンスに接続されたHyperdisksおよびPersistent Disks
  • Artifact Registryコンテナイメージ
Microsoft Azure
  • VMに接続されたマネージドディスク
  • コンテナレジストリコンテナイメージ
不正プログラム対策スキャン
AWS
  • EC2 インスタンスにアタッチされた EBS ボリューム
  • ECR リポジトリ内のコンテナイメージ
  • サーバーレスLambda関数
Google Cloud
  • Compute Engineインスタンスに接続されたHyperdisksおよびPersistent Disks
  • Artifact Registryコンテナイメージ
Microsoft Azure
  • VMに接続されたマネージドディスク
  • コンテナレジストリコンテナイメージ
脆弱性の検出は、Trend Vision Oneコンソールの次の場所で利用できます:
  • [Cloud Posture][クラウド概要]
  • [Executive Dashboard][リスクの概要][クラウドアセット][リスク要因]
  • [Executive Dashboard][露出の概要][脆弱性]
  • [Operations Dashboard][リスク削減策]
  • [Operations Dashboard][すべてのリスクイベント]
  • [Operations Dashboard][脆弱性]
  • [Attack Surface Discovery][クラウドアセット][クラウドアセットリスト]のクラウドアセットプロファイル画面
脆弱性検出を表示する際、リストの関連するリスクイベントを展開して、利用可能な修正または緩和オプションと検出に関連するメタデータを確認します。提供されたメタデータを使用してSearchアプリでクエリを実行し、検出について詳しく学びます。
一度修正または軽減されると、ほとんどのクラウドリソースの脆弱性検出に関連するリスクイベントは、次の日次スキャン後に[Attack Surface Risk Management]に表示されなくなります。コンテナイメージの脆弱性は、パッチ適用後7日間、[Operations Dashboard][脆弱性]に表示され続けます。
不正プログラムの検出は、Trend Vision Oneコンソールの次の場所で利用できます。
  • [Cloud Posture][クラウド概要]
  • [Operations Dashboard][すべてのリスクイベント]
  • [Operations Dashboard][リスク削減策]
  • [Operations Dashboard][脅威の検出]
  • [Attack Surface Discovery][クラウドアセット][クラウドアセットリスト]のクラウドアセットプロファイル画面
不正プログラムの検出を表示する際、関連するリスクイベントを展開して、検出に関連するメタデータを確認してください。メタデータを使用してSearchアプリでクエリを実行し、脅威をさらに調査します。利用可能な修復オプションについて学ぶには、リスクイベントの下にある[View options]をクリックしてください。
ヒント
ヒント
Searchアプリでクエリを実行する際、不正プログラムを含むパーティションをファイルシステムのユニバーサル一意識別子 (UUID) を使用して検索することができます。検出メタデータにファイルシステムUUIDが含まれていない場合は、CLIコマンドを使用してUUIDを見つけることができます。
一度修復されると、ほとんどのクラウドリソースに関連する不正プログラムの検出に関するリスクイベントは、次の日次不正プログラム対策スキャン後に[Attack Surface Risk Management]に表示されなくなります。コンテナイメージ内の不正プログラムの検出は、修復後7日間[Operations Dashboard][すべてのリスクイベント]に残ります。