ビュー:

サブスクリプションを接続してクラウドセキュリティ機能を有効にし、Trend Vision Oneにクラウドアセットの可視性と保護を強化させましょう。

Azureサブスクリプションを接続すると、Trend Vision Oneアプリとセキュリティ機能がクラウドアセットにアクセスし、アセットの可視性を向上させ、潜在的な脅威を確認できます。各機能と権限については、以下の表に記載されています。

機能
説明
Core Features and Cyber Risk Exposure Management
Azureサブスクリプションを接続するために必要な機能と権限のコアセット。
コア機能により、AzureサブスクリプションをTrend Vision Oneに接続してクラウドアセットを発見し、クラウドインフラストラクチャ上のコンプライアンスやセキュリティのベストプラクティス違反などのリスクを特定できます。
注意
注意
コア機能はAzureサブスクリプションに接続するために必要であり、無効にすることはできません。サブスクリプションの接続を解除する必要がある場合は、Azureサブスクリプションを参照してください。
コア機能により、以下のTrend Vision Oneアプリと機能がクラウド環境をモニタできるようになります。
  • [Cyber Risk Exposure Management]Attack Surface Discovery[クラウドアセット]
    詳細については、クラウドアセット を参照してください。
  • [Cyber Risk Exposure Management]Attack Surface Discovery[API]
    詳細については、API を参照してください。
  • [Cyber Risk Exposure Management][Cloud Risk Management]
    詳細については、クラウドのセキュリティ状態を参照してください。
  • [Endpoint Security][Server & Workload Protection]
    Azure仮想マシンは他のコンピュータと同様にServer & Workload Protectionで表示および管理できます。これらのインスタンスはツリー構造であり、コンピュータグループとして扱われます。
    詳細については、コンピュータ を参照してください。
注意
注意
Azure アセットは Endpoint Inventory リストに表示されます。エージェントがインストールされていないアセットは、管理されていないエンドポイントとして表示されます。
エージェントレスによる脆弱性と脅威の検出
アカウントでCyber Risk Exposure Management機能を有効にするための機能と権限セット。
この機能セットにより、Trend Vision OneはAzureサブスクリプションにエージェントレス脆弱性および脅威保護を展開し、Azure仮想マシン、ディスク、およびAzureコンテナレジストリイメージの脆弱性と不正プログラムを検出できます。詳細については、エージェントレスによる脆弱性と脅威の検出を参照してください。
リアルタイム状態監視
Cloud Risk Managementアプリのリアルタイム状態監視を有効にするための機能と権限セット。
この機能により、Trend Vision Oneはクラウドアカウントをモニタする権限を持ち、クラウド環境内のアクティビティやイベントに対して即時の脅威および修復アラートを提供するライブモニタリングを行います。詳細については、リアルタイムのポスチャ監視を参照してください。
Data Security Posture
Data Security PostureがAzureクラウドアセットをモニタして機密データを検出するための機能と権限のセット。
この機能は、機密データを含むクラウドアセットへの即時の可視性を提供します。Data Security Postureは、組織全体のデータリスクを理解し、最もリスクの高い機密データを持つクラウドアセットを確認し、対処するのに役立ちます。
Data Security PostureはTerraformテンプレートを使用して、クラウド環境にスクリプトをデプロイし実行します。このスクリプトにより、Trend Vision Oneはストレージアカウントの変更をモニタし、効率的かつ効果的に検索を実行できます。
詳細については、AzureサブスクリプションでData Security Postureを有効にするを参照してください。
Microsoft Defender for Endpoint ログ収集
Microsoft Defender for Endpointログコレクションを環境に展開して、エンドポイント活動に関する実用的な洞察を得ましょう。Microsoft Defender for Endpointログコレクションは、不正プログラムの実行、不審ファイルの変更、内部活動の試み、機密データへの不正アクセスなどの行動を検出します。
Microsoft Defender for Endpointのログ収集には、次の操作が必要です:
  • Microsoft Defenderから収集されたデータのログリポジトリを選択または作成します。詳細については、ログリポジトリを参照してください。
  • Microsoft Defenderを構成してイベントをTrend Vision Oneにエクスポートします。
注意
注意
この機能を有効にするには、AzureでKey Vault Secretsロールが割り当てられている必要があります。このロールは、デプロイ中にAzure Key Vaultでシークレットを作成および管理するために必要です。
Microsoft Defender for Endpointのログ収集の設定に関する完全な手順については、Microsoft Defender for Endpointのログ収集を有効にするを参照してください。
Microsoft Azureアクティビティログのクラウド検出
Microsoft AzureアカウントでMicrosoft Azureアクティビティログのクラウド検出を展開し、ユーザ、サービス、リソースのアクティビティに関する実用的な洞察を得ます。Microsoft Azureアクティビティログのクラウド検出は、特権の昇格、パスワードの変更、データ流出の試行、MFA設定への潜在的に不正な変更などの行動を識別するための検出モデルを使用します。
注意
注意
この機能を有効にするには、AzureでKey Vault Secretsロールが割り当てられている必要があります。このロールは、デプロイメント中にAzure Key Vaultでシークレットを作成および管理するために必要です。
Microsoft Azureアクティビティログのクラウド検出の設定に関する完全な手順については、Microsoft Azureアクティビティログのクラウド検出を有効にするを参照してください。