ビュー:

エージェントレスによる脆弱性と脅威の検出を使用して、接続されたAWS、Google Cloud、Microsoft Azureクラウドアカウントの脆弱性と不正プログラムを手動で検索します。

エージェントレスによる脆弱性と脅威の検出を使用して、スケジュールされた時間外に接続されたクラウドアカウントを手動で検索し、脆弱性や不正プログラムを検出できます。検索の種類と検索可能なリソースは、Cloud Accountsでクラウドアカウントを接続した際に適用した設定に依存します。
重要
重要
クラウドアセットを検索するには、十分なアセットの可視性範囲が必要です。手動検索機能には最新のスタックバージョンが必要です。[検索]アクションが無効になっている場合は、Cloud Accountsでスタックを更新してください。
サポートされている各クラウドプロバイダに対して、以下の検索タイプとリソースが利用可能です。

エージェントレスによる脆弱性と脅威の検出手動スキャンの検索の種類とクラウドリソースの利用可能性

クラウドプロバイダ
検索の種類とリソースの利用可能性
  • 検索の種類の利用可能性
    • 脆弱性: デフォルトで有効、Cloud Accountsで設定
    • 不正プログラム対策: デフォルトで無効、Cloud Accountsで設定
  • リソースタイプの利用可能性:
    • クラウドVMs: EBSボリューム
    • コンテナイメージ: ECRイメージ
    • サーバーレス関数: Lambda関数、Lambdaレイヤー
  • 検索の種類の利用可能性
    • 脆弱性: デフォルトで有効、設定不可
    • 不正プログラム対策: デフォルトで有効、設定不可
  • リソースタイプの利用可能性:
    • クラウドVMs: ハイパーディスク、永続ディスク
    • コンテナイメージ: アーティファクトレジストリイメージ
  • 検索の種類の利用可能性
    • 脆弱性: デフォルトで有効、設定不可
    • 不正プログラム対策: デフォルトで有効、設定不可
  • リソースタイプの利用可能性:
    • クラウドVMs: プレミアムおよび標準SSD、標準HDD
    • コンテナイメージ: コンテナレジストリイメージ
クラウドリソースを手動で検索して脆弱性と不正プログラムを検出するには:

手順

  1. [Cyber Risk Exposure Management][Security Posture Management][クラウドのセキュリティ状態]または[Cloud Security][Cloud Risk Management][クラウドのセキュリティ状態]に移動します。
  2. 希望するクラウドプロバイダの接続されたアカウントを選択して、そのアカウントの[クラウド概要]を表示します。
  3. [アカウントの詳細]ウィジェットで、エージェントレスによる脆弱性と脅威の検出のエントリの横にある[検索]をクリックします。
    ヒント
    ヒント
    エージェントレスによる脆弱性と脅威の検出がウィジェットに表示されない場合は、Cloud Accountsでアカウントの機能を有効にしてください。
  4. 1つ以上の利用可能なリージョンを選択し、[Start scanning]をクリックします。エージェントレスによる脆弱性と脅威の検出が展開されているリージョンのみが利用可能です。
    地域の検索ステータスが[スキャン中]に変更されます。検索時間はクラウドアカウント内のリソースの数と選択した地域の数に依存します。
  5. 検索が完了したら、以下の場所で検出された脆弱性や不正プログラムを確認してください。
    • [Cyber Risk Exposure Management][Continuous Threat Management][Threat and Exposure Management][すべてのリスクイベント] アセットタイプでフィルタリング: クラウドアセット
    • スキャンされたクラウドアセットのアセットプロファイル画面
    • [検索]の検索結果、productCode: sss (Cloud Sentry) によるクエリ