ビュー:

AWS EBS、ECR、およびLambdaリソースをスキャンして不正プログラムを検出し、脅威を特定し、修復作業の優先順位を決定し、クラウドワークロードを保護します。

エージェントレスによる脆弱性と脅威の検出は、AWS EBS、ECR、およびLambdaリソース内のウイルス、トロイの木馬、スパイウェアなどの潜在的な脅威に対する不正プログラム対策スキャンを提供します。不正プログラム対策スキャンはデフォルトではAWSに対して有効になっていません。既存のAWSアカウントの場合はCloud Accountsで、または新しいCloudFormationテンプレートをデプロイする際に、いつでもこの機能を有効にすることができます。既存のAWSアカウントで不正プログラム対策スキャンを有効にすると、次の日次スキャン時にスキャンが開始されます。スキャン時間は設定できません。

手順

  1. [Cloud Security]Cloud Accounts[AWS]に移動し、[アカウントを追加]をクリックします。
  2. CloudFormationをデプロイ方法として選択し、[Single AWS Account]を選択して、[次へ]をクリックします。
  3. アカウントの一般情報を指定し、[次へ]をクリックしてください。詳細については、CloudFormation を使用して AWS アカウントを追加を参照してください。
    [機能と権限]画面が表示されます。
  4. [機能と権限][Agentless Vulnerability & Threat Detection] を有効にして、デプロイメントリージョンを選択します。
    注意
    注意
    選択されたリージョンは、Agentless Vulnerability & 脅威の検出がデプロイされているリージョンであり、必ずしもAWSアカウントのリージョンではありません。複数のデプロイメントリージョンを選択することができます。
  5. [Scanner Configuration]をクリックして、不正プログラム対策スキャンを有効にします。
  6. スキャンに含めるAWSリソースタイプを選択してください。デフォルトでは、リソースタイプは選択されていません。
    重要
    重要
    不正プログラム対策スキャンを有効にすると、AWSの運用コストが増加します。詳細については、エージェントレスの脆弱性と脅威の検出AWSの推定展開コストを参照してください。
  7. [変更を保存] をクリックして、CloudFormation テンプレートの設定を続行します。
  8. Cloud Accountsで既に接続されているAWSアカウントの場合:
    1. AWSアカウントを選択してください。
    2. [スタックアップデート]タブに移動します。
    3. [機能と権限][Agentless Vulnerability & Threat Detection]を有効にして、設定手順に従ってください。