Cyber Risk Exposure Managementに複数のデータソースを接続することで、組織の環境全体にわたるリスク指標へのアクセスを拡大できます。
TrendAI Vision One™を使用すると、複数のTrendAI™またはサードパーティのデータソースを[Cyber Risk Exposure Management]に接続して、組織の攻撃領域、リスク指標、脆弱性に対する可視性を向上させることができます。[Cyber Risk Exposure Management]に接続するデータソースが多いほど、組織のセキュリティ状態の全体像をより完全に把握できます。
異なるデータソースは[Cyber Risk Exposure Management]に接続する際に異なる要件があります。以下の手順はデータソースに接続するための基本的なステップを示しています。
手順
- の順に選択します。
- 右上にある [データソース] ボタンをクリックします。

ヒント
[データソース]には、[Cyber Risk Overview]またはAttack Surface Discoveryのボタンをクリックするか、に移動することでアクセスできます。TrendAI™およびサードパーティのデータソースのすべてのリストが[Cyber Risk Exposure Management]によってサポートされています。リスク要因をクリックすると、指定されたリスク要因のデータを収集するために使用されるデータソースが強調表示されます。 - 接続したいデータソースを見つけてクリックしてください。指定されたデータソースに必要なデータ権限と接続要件を説明する画面が表示されます。

重要
接続したいTrendAI™またはサードパーティのデータソースには、Credits、有効なライセンス、または確立されたアカウントが必要です。ほとんどのTrendAI™データソースは、ソースに対応するアプリで構成、接続、管理する必要があります。ほとんどのサードパーティのデータソースは、特に指定がない限り[Third-Party Integration]で構成、接続、管理する必要があります。データソースが接続されると、データソースのステータスが変わるまでに数分かかる場合があります。次の表は、[Cyber Risk Exposure Management]がサポートするデータソース、データソースから収集されるデータの種類、および接続方法を詳述しています。TrendAI Vision One™ XDR Sensor
送信元データ収集完了接続方法Endpoint Sensorユーザ、アプリ、およびWebアクティビティ、および監視対象エンドポイントの脆弱性診断Endpoint Inventory を設定します。Email SensorOffice 365 Exchange Onlineでのメールアクティビティ[Email Asset Inventory] を設定します。Network Sensorセキュリティ設定と監視対象ネットワークトラフィックのネットワークアクティビティ
注意
現在、このデータソースにはVirtual Network SensorとTippingPoint Network Sensorが含まれていますが、Deep Discovery Inspector Network Sensorは含まれていません。Network InventoryでVirtual Network Sensorを展開/環境でTippingPoint Network Sensorを有効化します。TrendAI™セキュリティサービス
送信元データ対象接続方法Cloud Email and Collaboration ProtectionGoogle GmailおよびMicrosoft Office 365アプリからの検出された脅威とセキュリティ設定。Product InstanceでCloud Email and Collaboration Protectionを構成します。Cloud Email Gateway Protection監視対象のメールドメインでのメールアクティビティ、セキュリティ設定、および検出された脅威[Product Instance] を設定します。Server & Workload Protectionユーザ、アプリケーション、Webアクティビティ、および監視対象のエンドポイントで検出された脅威TrendAI Vision One™Endpoint SecurityエージェントをServer & Workload Protection構成でエンドポイントにインストールし、Endpoint InventoryでEndpoint Sensorの検出と対応を有効にします。標準のエンドポイント保護ユーザ、アプリケーション、Webアクティビティ、セキュリティ設定、および監視対象のエンドポイントで検出された脅威TrendAI Vision One™ Endpoint SecurityエージェントをStandard Endpoint Protection構成でエンドポイントにインストールし、Endpoint InventoryでEndpoint Sensorの検出と対応を有効にします。TippingPoint Security Management Systemネットワーク検出ログとフィルタルールのステータス-
[Network Inventory]でTippingPointを接続します。
-
Service Gateway Virtual Applianceをインストールして設定してください。
-
Service Gatewayで次の機能を有効にしてください:
-
転送プロキシ
-
ログ転送
-
不審オブジェクトリストの同期
-
TippingPointポリシー管理
-
Cloud One - Endpoint & Workload Securityユーザ、アプリケーション、Webアクティビティ、セキュリティ設定、および監視対象のエンドポイントで検出された脅威Cloud One - Endpoint & Workload SecurityをProduct InstanceのTrendAI Vision One™に接続します。Apex One as a Serviceユーザ、アプリケーション、Webアクティビティ、および監視対象のエンドポイントで検出された脅威TrendAI™Apex One as a ServiceをProduct InstanceのTrendAI Vision One™に接続します。Apex Oneオンプレミス監視対象のエンドポイントでのセキュリティ設定と検出された脅威TrendAI™ Apex OneオンプレミスサーバをTrendAI™ Apex集中管理サーバに接続し、次にTrendAI™ Apex集中管理サーバをProduct InstanceのTrendAI Vision One™に接続します。TrendAI™ Deep Discovery Inspector監視対象のネットワークトラフィックにおける標的型攻撃と高度な脅威、ネットワークセキュリティ設定データ、および詳細なネットワーク活動
注意
現在、このデータソースにはDeep Discovery InspectorとDeep Discovery Inspector Network Sensorが含まれています。Network InventoryでDeep Discovery Inspectorアプライアンスを展開して接続し、接続されたアプライアンスでNetwork Sensorを有効にします。TrendAI™ Deep Securityユーザ、アプリケーション、Webアクティビティ、および監視対象のエンドポイントで検出された脅威[Product Instance] を設定します。TrendAI™ Web Security監視対象デバイスおよびユーザのWebアクティビティおよびWebアプリケーション関連データ[Zero Trust Secure Access - インターネットアクセス]が構成されて展開されると接続されます。TrendAI Vision One™ Container Security監視対象のコンテナとイメージの脆弱性、検出された脅威、およびシステム構成リスク[Container Inventory] を設定します。TrendAI Vision One™ Mobile Security監視対象のモバイルデバイスで検出されたパブリッククラウドアプリ、モバイルアプリ、脅威、およびユーザ活動Mobile Inventoryで管理対象のモバイルデバイスにモバイルエージェントを展開します。TrendAI Vision One™ Phishing SimulationsPhishing Simulationsからのリスクのあるユーザアカウントと侵害イベント[Security Awareness] を設定します。Zero Trust Secure Access - インターネットアクセスユーザ、デバイス、脅威の検出、および外部ネットワークに対するクラウドアプリのアクティビティ[Zero Trust Secure Access] を設定します。Zero Trust Secure Access - プライベートアクセスユーザ、デバイス、脅威の検出、および内部ネットワークからのアプリの内部アクティビティ[Zero Trust Secure Access] を設定します。サードパーティのデータソース
送信元データ収集または機能実行接続方法Active Directory (オンプレミス)内部ネットワークユーザとデバイス情報-
-
[Active Directory (オンプレミス)]を見つけてクリックしてください。
-
Active Directoryの統合を有効にします。
-
画面の指示に従ってActive Directoryサーバを追加してください。

重要
[Threat and Exposure Management]とZero Trust Secure Accessの両方の機能を正常に機能させるには、データアップロード権限が必要です。データアップロード権限を取り消すと、セキュアアクセスポリシーの適用とリスク分析ができなくなる場合があります。Claroty xDomeサードパーティの脆弱性診断ツール (SaaS)[データのアップロード権限]をオンにして、Claroty xDomeユーザアカウントに適切な役割で作成された国または地域固有のClaroty xDome URLとAPIキーを提供してください。詳細については、Claroty xDome統合を参照してください。CyberArkユーザ情報、活動データ、ユーザ設定リスク-
-
参照して、[[CyberArk]] をクリックします。
Google Cloud Identityディレクトリデータとアクティビティデータ-
アクセス権限を付与して、Google Cloud Identityテナント内で操作してください。
-
-
Google Cloud Identityテナントを構成する。権限を付与したのと同じテナントを構成する必要があります。
グリーンボーンサードパーティの脆弱性診断ツール (オンプレミス)-
Greenbone Enterprise ApplianceでGreenbone Management Protocol (GMP) を有効にします。
-
-
[グリーンボーン]を見つけてクリックしてください。
-
Greenbone ConnectorサービスがインストールされたService Gatewayを選択してください。Service Gatewayが利用できない場合は、Greenbone Connectorサービスを持つService Gatewayをデプロイするか、既存のService Gatewayにサービスをインストールしてください。
-
Greenboneサーバのユーザー名とパスワードを入力してください。
-
[接続]をクリックします。詳細については、Greenbone統合を参照してください。
Microsoft 365Microsoft 365アプリ (OneDrive、SharePoint、Outlook、Teamsを含む) の使用データ、アクティビティデータ、システム構成およびコンプライアンス情報。Microsoft Entra IDを接続した後、[データのアップロード権限]をオンにしてください。必要に応じて、許可をオフにすることもできます。
重要
Microsoft 365をデータソースとして接続するには、Microsoft Entra IDをデータソースとして設定し接続する必要があります。そのためには、Microsoft Entra IDの[データのアップロード権限]トグルを有効にし、[Third-Party Integration]で設定してください。Microsoft Defender for Endpointデバイス情報、アクティビティデータ、OSおよびアプリケーションの構成情報、脅威の検出データ-
に移動し、既存のAzure Subscriptionを選択するか、新しいサブスクリプションを追加します。
-
サブスクリプション設定でMicrosoft Defender for Endpointログ収集を有効にします。
-
Microsoft Defender for Endpoint の設定を構成してイベントをエクスポートします。

重要
これは「プレリリース」機能であり、公式リリースとは見なされません。を確認してください。プレリリースに関する免責事項機能を使用する前にMicrosoft Entra IDユーザおよびデバイス情報、アイデンティティ情報、パブリッククラウドアプリデータ、およびアクティビティデータ-
に移動して、[Microsoft Entra ID] をクリックします。
-
権限を付与したい1つまたは複数のMicrosoft Entra IDテナントを見つけ、[Cyber Risk Exposure Management]の[ステータス]列で[権限を付与]をクリックします。
-
画面の指示に従ってデータ接続を有効にしてください。詳細については、Microsoft Entra ID の統合を参照してください。
Nessus Proオンプレミスネットワークからのデバイス情報と脆弱性の検出-
-
Nessus Proを見つけてクリックし、画面の指示に従ってアカウントを接続してください。詳細については、Nessus Pro Integrationを参照してください。
Oktaユーザ情報、パブリッククラウドアプリデータ、およびアクティビティデータ-
Okta環境から[Okta URLドメイン]と[APIトークン]を取得してください。詳細についてはOkta URLドメインとAPIトークンを取得してくださいを参照してください。

注意
Oktaのユーザアカウントには、Oktaで次の管理者権限のいずれかが必要です。-
APIアクセス管理管理者
-
モバイル管理者
-
読み取り専用管理者
-
アプリ管理者
-
組織管理者
-
スーパー管理者
-
-
-
[Okta]を見つけてクリックし、画面の指示に従ってアカウントを接続してください。詳細については、Oktaの統合を参照してください。

重要
[Threat and Exposure Management]とZero Trust Secure Accessの両方の機能を正常に機能させるには、データアップロード権限が必要です。データアップロード権限を取り消すと、セキュアアクセスポリシーの適用とリスク分析ができなくなる場合があります。OpenLDAP内部ネットワークからのユーザ情報-
Service Gatewayをインストールし、オンプレミスディレクトリ接続サービスを有効にしてください。
-
-
[OpenLDAP]を見つけてクリックし、画面の指示に従ってサーバを接続してください。詳細については、OpenLDAPの統合を参照してください。
Qualysサードパーティの脆弱性評価を通じて検出されたデバイス情報と脆弱性- Qualysコンソールで、アクティブなサブスクリプションと次の権限を持つ新しいアカウントを作成してください。
-
役割: リーダー
-
アセット管理権限: アセットの読み取り
-
アクセスを許可: API
-
アセットグループ (割り当て先)
-
-
[データソース]に戻り、新しく作成したアカウントのユーザー名とパスワードを入力してください。
-
[データのアップロード権限]をオンにして[保存して確認]をクリックします。必要に応じて、権限をオフにすることもできます。

注意
Qualysの統合は、脆弱性検出データと限られたデバイス情報のみを提供します。脆弱性悪用の試行の完全な活動監視と包括的なデバイスインサイトを得るには、Endpoint Sensorをインストールして有効にしてください。Rapid7 - InsightVMサードパーティの脆弱性評価を通じて検出されたデバイス情報と脆弱性-
Rapid7コンソールから、プラットフォーム管理者ロールを持つRapid7 InsightユーザアカウントのInsight Platform URLとAPIキーを取得してください。詳細については、Rapid7 - InsightVM 統合を参照してください。
-
[データソース]に戻り、新しく取得したプラットフォームURLとAPIキーを提供してください。
-
[データのアップロード権限]をオンにして[保存]をクリックします。必要に応じて、権限をオフにすることもできます。
Rapid7 - Nexposeオンプレミスネットワークからのデバイス情報と脆弱性の検出-
Rapid7 - Nexposeコネクターサービスが有効になっているService Gatewayをインストールしていることを確認してください。
-
-
[Rapid7 - Nexpose]を見つけてクリックし、画面の指示に従ってサーバを接続してください。詳細については、Rapid7 - Nexposeとの統合を参照してください。
Rescanaインターネットに面したアセットデータには、検出された脆弱性と誤設定が含まれています
重要
Rescana統合を有効にすると、インターネットに面したアセットデータを収集するためのCyber Risk Exposure ManagementデータソースがRescanaに切り替わります。データソースを切り替えた後、TrendAI™ソリューションによって以前に収集されたインターネットに面したアセットデータは利用できなくなります。-
RescanaコンソールでRescanaアカウントのURLとAPIトークンを取得してください。
-
[データソース]に戻り、新しく取得したURLとAPIトークンを提供してください。
-
[接続テスト] をクリックして接続を確認します。
-
RescanaアカウントのURLとAPIトークンを提供してください。
-
[接続] をクリックします。

重要
これは「プレリリース」機能であり、公式リリースとは見なされません。を確認してください。プレリリースに関する免責事項機能を使用する前にSalesforceSalesforce メタデータおよびシステムの誤設定に関する情報[Third-Party Integration]でSalesforceを接続した後、[データのアップロード権限]をオンにしてください。詳細については、Salesforce 統合を参照してください。
重要
これは「プレリリース」機能であり、公式リリースとは見なされません。を確認してください。プレリリースに関する免責事項機能を使用する前にSentinelOne Singularityデバイス情報、アクティビティデータ、OS構成情報、脅威検出-
SentinelOne Singularityコンソールにサインインするために使用するURLと、必要な権限を持つサービスユーザのAPIトークンを取得してください。詳細については、SentinelOne Singularity統合を参照してください。
-
に移動してSentinelOne Singularityを検索してください。
-
[SentinelOne Singularityを接続] をクリックして、必要な情報を入力します。
-
[接続テスト]をクリックします。
-
テストが成功した場合は、[保存]をクリックしてください。
Splunk-ネットワークファイアウォール/ Webゲートウェイログ検出されたパブリッククラウドアプリでのユーザアクティビティ-
-
[Cyber Risk Exposure Management for Splunk]を見つけてクリックしてください。
-
表示された認証トークンをコピーします。
- Cyber Risk Exposure Management for Splunkアプリをダウンロードしてインストールしてください。
-
認証トークンを使用してアプリを構成します。詳細については、Cyber Risk Exposure Management for Splunk integrationを参照してください。
Tanium Complyサードパーティの脆弱性評価を通じて検出されたデバイス情報と脆弱性 - 適切なロールを持つアカウントを使用して、TaniumコンソールからTanium ComplyのURLとAPIトークンを取得します。詳細については、Tanium Comply integrationを参照してください。
-
[データソース]に戻り、新しく取得したURLとAPIトークンを提供してください。
-
[データのアップロード権限]をオンにして[保存]をクリックします。必要に応じて、権限をオフにすることもできます。
Tenableセキュリティセンターオンプレミスネットワークからのデバイス情報と脆弱性の検出-
Service Gatewayがインストールされ、Tenable Security Centerコネクターサービスが有効になっていることを確認してください。
-
-
[Tenable Security Center]を見つけてクリックし、画面の指示に従ってサーバを接続してください。詳細については、Tenableセキュリティセンターデータソース設定を参照してください。
Tenableの脆弱性管理サードパーティの脆弱性評価を通じて検出されたデバイス情報と脆弱性-
Tenable Vulnerability Managementコンソールから、必要な権限を持つアカウントを使用してTenable Vulnerability Managementのシークレットキーとアクセスキーを取得します。詳細については、Tenableの脆弱性管理 統合を参照してください。
-
[データソース]に戻り、新しく取得したシークレットキーとアクセスキーを入力してください。
-
[データのアップロード権限]をオンにして[保存]をクリックします。必要に応じて、権限をオフにすることもできます。
-
