ビュー:

エージェントレス脆弱性および脅威の検出を再デプロイできないスタック削除エラーに対処するにはどうすればよいですか?

エージェントレスの脆弱性および脅威の検出の再展開を妨げる可能性のある不足している権限の問題を修正します。

以前のバージョンのAgentless Vulnerability & Threat Detection AWSテンプレートには、スタックの削除が失敗する原因となる権限の欠如の問題があり、再デプロイメントを妨げる可能性のあるStackSetsがAWS環境に残ることがありました。この問題に遭遇した場合は、AWS CloudFormationから問題のあるスタックを手動で削除する必要があります。
  1. AWS CloudFormationで、[CloudFormation][StackSets]に移動します。
  2. 削除したいStackSetを選択してください。
  3. [処理]リストから[Delete stacks from StackSet]を選択します。
  4. [Set deployment options]ページで、AWSアカウント番号をコピーして[Account numbers]に追加してください。
  5. [Specify regions]領域で、[Add all regions]をクリックします。
  6. [Deployment options]エリアで[Retain stacks]を有効にします。
  7. [次へ] をクリックします。
  8. [確認]ページで、[送信]をクリックします。
    • [送信]をクリックすると、StackSetからスタックが削除されます。
  9. [処理]リストに戻り、[Delete StackSet]をクリックしてください。
    StackSetは削除されました。
  10. 削除に失敗したCloudFormationの問題のあるスタックを削除するには、削除したいスタックを選択し、[Retry Delete]をクリックします。

エージェントレスの脆弱性および脅威の検出の再展開を妨げる残留AWSロググループおよびLambda関数を削除するにはどうすればよいですか?

Agentless Vulnerability & 脅威の検出の更新や再展開を妨げる可能性のある一般的なエラーの解決方法を学びましょう

エージェントレスの脆弱性および脅威の検出は、スタックの削除後に時折更新や再デプロイが必要になる場合があります。スタックの更新または削除後、AWSアカウントに残存するロググループやLambda関数が残ることがあります。残存リソースは、再デプロイ時に必要な新しいロググループの作成を妨げる可能性があります。
スタックのデプロイまたは更新中に次のようなエラーが発生した場合: The following resources failed to create: [GenerateSentryAPITokenLog, ReplicateSentryAPITokenLog, FilterUnsupportedRegionsLog]、以下の手順に従って問題を解決してください。

手順

  1. エラーが発生しているリージョンのAWS CloudWatchコンソールにサインインしてください。
  2. 以前のエージェントレス脆弱性および脅威の検出の展開から残されたロググループを見つけて削除してください。
    1. キーワードsentryまたはv1-commonを使用してロググループを検索してください。
    2. 一致するすべてのロググループを削除します。これには以下が含まれますが、これに限定されません:
      • GenerateSentryAPITokenLog
      • ReplicateSentryAPITokenLog
      • FilterUnsupportedRegionsLog
  3. エラーが発生しているリージョンのAWS Lambdaコンソールにサインインしてください。
  4. 前回のエージェントレス脆弱性および脅威の検出のデプロイメントから残っているLambda関数を見つけて削除します。
    1. キーワードsentryまたはv1-commonを使用してLambda関数を検索してください。
    2. 一致するLambda関数が存在する場合は削除します。
  5. すべての残留リソースが削除された後、更新またはスタックの再デプロイを再試行してください。

エージェントレスの脆弱性と脅威の検出スキャンを無効にしても機能スタックを削除しない方法は?

AWSアカウントの脆弱性および不正プログラム対策スキャンをエージェントレスの脆弱性と脅威の検出によって無効にしますが、機能スタックは削除しません。

バージョン1.360.051518050のエージェントレスの脆弱性と脅威の検出へのアップデートにより、スタックがデプロイされた後の構成編集がサポートされます。最新バージョン以降、スキャンを無効にするために構成を編集することができます。

手順

  1. Trend Vision Oneコンソールで、[Cloud Security]Cloud Accountsに移動します。
  2. AWSタブで、再構成したいAWSアカウントを選択します。
  3. [Cloud account settings][Stack update]の下で、エージェントレスの脆弱性と脅威の検出を展開し、[Scanner settings]をクリックします。
  4. 完全にスキャンを無効にするには、脆弱性スキャンと不正プログラム対策の両方で、EBS、ECR、Lambdaを含むすべてのリソースタイプの選択を解除してください。
  5. [Save changes]をクリックします。
    すべてのスキャンは効果的に無効化されています。ただし、バックグラウンドで実行されているエージェントレスの脆弱性と脅威の検出スタックリソースにより、最小限のコストが発生する可能性があります。

エージェントレスの脆弱性と脅威の検出スタックとすべてのデプロイされたリソースを削除するにはどうすればよいですか?

AWSアカウントからエージェントレスの脆弱性と脅威の検出リソースを完全に削除する方法を学びましょう。

手順

  1. Trend Vision Oneコンソールで、[Cloud Security]Cloud Accountsに移動します。
  2. AWSタブで、再設定したいAWSアカウントを選択してください。
  3. [Cloud account settings][Stack update]エージェントレスの脆弱性と脅威の検出を無効にします。
  4. AWSスタックを更新してください

AWSアカウントをTrend Vision Oneから完全に削除し、展開されたすべてのTrend Vision Oneリソースを削除する方法を学びます。

手順

  1. AWSコンソールで、TrendMicroProductタグを使用してTrend Vision Oneによってデプロイされたすべてのスタックを検索します。機能ごとのデプロイされたスタックリソースの一覧については、Trend Vision One AWSサービスを参照してください。
  2. AWSアカウントからエージェントレスの脆弱性と脅威の検出スタックを含むすべてのデプロイされたスタックを削除します。
  3. Trend Vision Oneコンソールで、[Cloud Security]Cloud Accountsに移動します。
  4. 削除するAWSアカウントを選択し、[削除]をクリックしてください。
  5. 保存したい情報をコピーしてから、選択したアカウントの削除を確認してください。

私のエージェントレスの脆弱性と脅威の検出スタックがCyber Risk Exposure Managementの価格パッケージと互換性があることをどのように確認できますか?

デプロイされたエージェントレスの脆弱性と脅威の検出スタックがCyber Risk Exposure Managementの利用可能な価格パッケージによってサポートされることを確認するために何をすべきかを学びましょう。

2025年4月1日に最新のCyber Risk Exposure Management価格パッケージがリリースされた後、エージェントレスの脆弱性と脅威の検出のサポートを確保するために、以下の場合はスタックを最新バージョンに更新する必要があります:
  • スタックは2024年6月以前にデプロイされました
  • スタックは一度も更新されていません
  • 使用されているテンプレートバージョンはバージョン1.360.051518050より前です
エージェントレスの脆弱性と脅威の検出スタックを更新すると、Cyber Risk Exposure Managementの機能を有効または無効にする際に、脆弱性スキャンや不正プログラム対策スキャンを有効または無効にすることができます。