ビュー:

Trend Vision One™がAWS CloudTrailログを取り込み、脅威や攻撃を検出し、対応処理を提供し、ログの視覚的な表現を生成する方法を学びましょう。

Cloud AccountsでAWSアカウントを接続または更新する際に、AWS CloudTrailのクラウド検出機能を有効にすることで、攻撃ベクトル、疑わしい活動、セキュリティ侵害についての洞察を得ることができます。Trend Vision One™はAWS CloudTrailログを取り込み、疑わしいまたは悪意のあるトラフィック活動を分析します。結果は以下のTrend Vision One™アプリで確認できます。
  • Agentic SIEM & XDRWorkbench: Workbenchアプリは高優先度の相関アラートに関する洞察を提供し、問題の範囲を理解するために調査し、注目されたイベントのリストを取得し、各アラートを表示して対応することができます。
    ヒント
    ヒント
    AWS CloudTrailのWorkbenchインサイトのリストを表示するには、[Data source/processor]フィルターを使用して、すべてのAWS CloudTrailのクラウド検出インサイトを表示します。
    詳細については、Workbenchを参照してください。
  • Agentic SIEM & XDRObserved Attack Techniques: AWS環境で検出されたAWS CloudTrailログイベントを表示し、イベントの詳細を確認するために深く掘り下げます。
    ヒント
    ヒント
    AWS CloudTrailによって生成されたイベントのリストを表示するには、[Data source/processor]フィルターを使用して、すべてのAWS CloudTrailのクラウド検出イベントを表示します。
    詳細については、Observed Attack Techniquesを参照してください。
  • Agentic SIEM & XDRXDR Data Explorer: 検索クエリを使用してAWS CloudTrailのログとイベントを表示します。
AWS CloudTrailのクラウド検出を設定するには、次の手順を実行してください。
  1. クラウドのCredit UsageのXDRを見積もり[Cloud Security]Cloud Accounts[AWS][XDR Credit Usage]をクリックしてCreditsを割り当てます。
  2. AWSアカウントを接続または更新する際にAWS CloudTrailのクラウド検出を有効にします。