ビュー:

Cyber Risk Exposure Managementに複数のデータソースを接続することで、組織の環境全体にわたるリスク指標へのアクセスを拡大できます。

TrendAI Vision One™を使用すると、複数のTrendAI™またはサードパーティのデータソースを[Cyber Risk Exposure Management]に接続して、組織の攻撃領域、リスク指標、脆弱性に対する可視性を向上させることができます。[Cyber Risk Exposure Management]に接続するデータソースが多いほど、組織のセキュリティ状態の全体像をより完全に把握できます。
異なるデータソースは[Cyber Risk Exposure Management]に接続する際に異なる要件があります。以下の手順はデータソースに接続するための基本的なステップを示しています。

手順

  1. [Cyber Risk Exposure Management]Continuous Risk Management[Threat and Exposure Management] の順に選択します。
  2. 右上にある [データソース] ボタンをクリックします。
    ヒント
    ヒント
    [データソース]には、[Cyber Risk Overview]またはAttack Surface Discoveryのボタンをクリックするか、[Workflow and Automation][Data Source and Log Management][Cyber Risk Exposure Management]に移動することでアクセスできます。
    TrendAI™およびサードパーティのデータソースのすべてのリストが[Cyber Risk Exposure Management]によってサポートされています。リスク要因をクリックすると、指定されたリスク要因のデータを収集するために使用されるデータソースが強調表示されます。
  3. 接続したいデータソースを見つけてクリックしてください。指定されたデータソースに必要なデータ権限と接続要件を説明する画面が表示されます。
    重要
    重要
    接続したいTrendAI™またはサードパーティのデータソースには、Credits、有効なライセンス、または確立されたアカウントが必要です。ほとんどのTrendAI™データソースは、ソースに対応するアプリで構成、接続、管理する必要があります。ほとんどのサードパーティのデータソースは、特に指定がない限り[Third-Party Integration]で構成、接続、管理する必要があります。データソースが接続されると、データソースのステータスが変わるまでに数分かかる場合があります。
    次の表は、[Cyber Risk Exposure Management]がサポートするデータソース、データソースから収集されるデータの種類、および接続方法を詳述しています。

    TrendAI Vision One™ XDR Sensor

    送信元
    データ収集完了
    接続方法
    Endpoint Sensor
    ユーザ、アプリ、およびWebアクティビティ、および監視対象エンドポイントの脆弱性診断
    Endpoint Inventory を設定します。
    Email Sensor
    Office 365 Exchange Onlineでのメールアクティビティ
    [Email Asset Inventory] を設定します。
    Network Sensor
    セキュリティ設定と監視対象ネットワークトラフィックのネットワークアクティビティ
    注意
    注意
    現在、このデータソースにはVirtual Network SensorとTippingPoint Network Sensorが含まれていますが、Deep Discovery Inspector Network Sensorは含まれていません。
    Network InventoryでVirtual Network Sensorを展開/環境でTippingPoint Network Sensorを有効化します。

    TrendAI™セキュリティサービス

    送信元
    データ対象
    接続方法
    Cloud Email and Collaboration Protection
    Google GmailおよびMicrosoft Office 365アプリからの検出された脅威とセキュリティ設定。
    Product InstanceでCloud Email and Collaboration Protectionを構成します。
    Cloud Email Gateway Protection
    監視対象のメールドメインでのメールアクティビティ、セキュリティ設定、および検出された脅威
    [Product Instance] を設定します。
    Server & Workload Protection
    ユーザ、アプリケーション、Webアクティビティ、および監視対象のエンドポイントで検出された脅威
    TrendAI Vision One™Endpoint SecurityエージェントをServer & Workload Protection構成でエンドポイントにインストールし、Endpoint InventoryでEndpoint Sensorの検出と対応を有効にします。
    標準のエンドポイント保護
    ユーザ、アプリケーション、Webアクティビティ、セキュリティ設定、および監視対象のエンドポイントで検出された脅威
    TrendAI Vision One™ Endpoint SecurityエージェントをStandard Endpoint Protection構成でエンドポイントにインストールし、Endpoint InventoryでEndpoint Sensorの検出と対応を有効にします。
    TippingPoint Security Management System
    ネットワーク検出ログとフィルタルールのステータス
    1. [Network Inventory]でTippingPointを接続します。
    2. Service Gateway Virtual Applianceをインストールして設定してください。
    3. Service Gatewayで次の機能を有効にしてください:
      • 転送プロキシ
      • ログ転送
      • 不審オブジェクトリストの同期
      • TippingPointポリシー管理
    Cloud One - Endpoint & Workload Security
    ユーザ、アプリケーション、Webアクティビティ、セキュリティ設定、および監視対象のエンドポイントで検出された脅威
    Cloud One - Endpoint & Workload SecurityをProduct InstanceのTrendAI Vision One™に接続します。
    Apex One as a Service
    ユーザ、アプリケーション、Webアクティビティ、および監視対象のエンドポイントで検出された脅威
    TrendAI™Apex One as a ServiceをProduct InstanceのTrendAI Vision One™に接続します。
    Apex Oneオンプレミス
    監視対象のエンドポイントでのセキュリティ設定と検出された脅威
    TrendAI™ Apex OneオンプレミスサーバをTrendAI™ Apex集中管理サーバに接続し、次にTrendAI™ Apex集中管理サーバをProduct InstanceのTrendAI Vision One™に接続します。
    TrendAI™ Deep Discovery Inspector
    監視対象のネットワークトラフィックにおける標的型攻撃と高度な脅威、ネットワークセキュリティ設定データ、および詳細なネットワーク活動
    注意
    注意
    現在、このデータソースにはDeep Discovery InspectorとDeep Discovery Inspector Network Sensorが含まれています。
    Network InventoryでDeep Discovery Inspectorアプライアンスを展開して接続し、接続されたアプライアンスでNetwork Sensorを有効にします。
    TrendAI™ Deep Security
    ユーザ、アプリケーション、Webアクティビティ、および監視対象のエンドポイントで検出された脅威
    [Product Instance] を設定します。
    TrendAI™ Web Security
    監視対象デバイスおよびユーザのWebアクティビティおよびWebアプリケーション関連データ
    [Zero Trust Secure Access - インターネットアクセス]が構成されて展開されると接続されます。
    TrendAI Vision One™ Container Security
    監視対象のコンテナとイメージの脆弱性、検出された脅威、およびシステム構成リスク
    [Container Inventory] を設定します。
    TrendAI Vision One™ Mobile Security
    監視対象のモバイルデバイスで検出されたパブリッククラウドアプリ、モバイルアプリ、脅威、およびユーザ活動
    Mobile Inventoryで管理対象のモバイルデバイスにモバイルエージェントを展開します。
    TrendAI Vision One™ Phishing Simulations
    Phishing Simulationsからのリスクのあるユーザアカウントと侵害イベント
    [Security Awareness] を設定します。
    Zero Trust Secure Access - インターネットアクセス
    ユーザ、デバイス、脅威の検出、および外部ネットワークに対するクラウドアプリのアクティビティ
    [Zero Trust Secure Access] を設定します。
    Zero Trust Secure Access - プライベートアクセス
    ユーザ、デバイス、脅威の検出、および内部ネットワークからのアプリの内部アクティビティ
    [Zero Trust Secure Access] を設定します。

    サードパーティのデータソース

    送信元
    データ収集または機能実行
    接続方法
    Active Directory (オンプレミス)
    内部ネットワークユーザとデバイス情報
    1. Workflow and AutomationThird-Party Integrations
    2. [Active Directory (オンプレミス)]を見つけてクリックしてください。
    3. Active Directoryの統合を有効にします。
    4. 画面の指示に従ってActive Directoryサーバを追加してください。
    重要
    重要
    [Threat and Exposure Management]Zero Trust Secure Accessの両方の機能を正常に機能させるには、データアップロード権限が必要です。データアップロード権限を取り消すと、セキュアアクセスポリシーの適用とリスク分析ができなくなる場合があります。
    Claroty xDome
    サードパーティの脆弱性診断ツール (SaaS)
    [データのアップロード権限]をオンにして、Claroty xDomeユーザアカウントに適切な役割で作成された国または地域固有のClaroty xDome URLとAPIキーを提供してください。詳細については、Claroty xDome統合を参照してください。
    CyberArk
    ユーザ情報、活動データ、ユーザ設定リスク
    1. Workflow and AutomationThird-Party Integrations
    2. 参照して、[[CyberArk]] をクリックします。
    Google Cloud Identity
    ディレクトリデータとアクティビティデータ
    1. アクセス権限を付与して、Google Cloud Identityテナント内で操作してください。
    2. Workflow and AutomationThird-Party Integrations
    3. Google Cloud Identityテナントを構成する。権限を付与したのと同じテナントを構成する必要があります。
    グリーンボーン
    サードパーティの脆弱性診断ツール (オンプレミス)
    1. Greenbone Enterprise ApplianceでGreenbone Management Protocol (GMP) を有効にします。
    2. Workflow and AutomationThird-Party Integrations
    3. [グリーンボーン]を見つけてクリックしてください。
    4. Greenbone ConnectorサービスがインストールされたService Gatewayを選択してください。Service Gatewayが利用できない場合は、Greenbone Connectorサービスを持つService Gatewayをデプロイするか、既存のService Gatewayにサービスをインストールしてください。
    5. Greenboneサーバのユーザー名とパスワードを入力してください。
    6. [接続]をクリックします。詳細については、Greenbone統合を参照してください。
    Microsoft 365
    Microsoft 365アプリ (OneDrive、SharePoint、Outlook、Teamsを含む) の使用データ、アクティビティデータ、システム構成およびコンプライアンス情報。
    Microsoft Entra IDを接続した後、[データのアップロード権限]をオンにしてください。必要に応じて、許可をオフにすることもできます。
    重要
    重要
    Microsoft 365をデータソースとして接続するには、Microsoft Entra IDをデータソースとして設定し接続する必要があります。そのためには、Microsoft Entra ID[データのアップロード権限]トグルを有効にし、[Third-Party Integration]で設定してください。
    Microsoft Defender for Endpoint
    デバイス情報、アクティビティデータ、OSおよびアプリケーションの構成情報、脅威の検出データ
    1. [Cloud Security]Cloud Accountsに移動し、既存のAzure Subscriptionを選択するか、新しいサブスクリプションを追加します。
    2. サブスクリプション設定でMicrosoft Defender for Endpointログ収集を有効にします。
    3. Microsoft Defender for Endpoint の設定を構成してイベントをエクスポートします。
    重要
    重要
    これは「プレリリース」機能であり、公式リリースとは見なされません。を確認してください。プレリリースに関する免責事項機能を使用する前に
    Microsoft Entra ID
    ユーザおよびデバイス情報、アイデンティティ情報、パブリッククラウドアプリデータ、およびアクティビティデータ
    1. Workflow and AutomationThird-Party Integrations に移動して、[Microsoft Entra ID] をクリックします。
    2. 権限を付与したい1つまたは複数のMicrosoft Entra IDテナントを見つけ、[Cyber Risk Exposure Management][ステータス]列で[権限を付与]をクリックします。
    3. 画面の指示に従ってデータ接続を有効にしてください。詳細については、Microsoft Entra ID の統合を参照してください。
    Nessus Pro
    オンプレミスネットワークからのデバイス情報と脆弱性の検出
    1. Workflow and AutomationThird-Party Integrations
    2. Nessus Proを見つけてクリックし、画面の指示に従ってアカウントを接続してください。詳細については、Nessus Pro Integrationを参照してください。
    Okta
    ユーザ情報、パブリッククラウドアプリデータ、およびアクティビティデータ
    1. Okta環境から[Okta URLドメイン][APIトークン]を取得してください。詳細についてはOkta URLドメインとAPIトークンを取得してくださいを参照してください。
      注意
      注意
      Oktaのユーザアカウントには、Oktaで次の管理者権限のいずれかが必要です。
      • APIアクセス管理管理者
      • モバイル管理者
      • 読み取り専用管理者
      • アプリ管理者
      • 組織管理者
      • スーパー管理者
    2. Workflow and AutomationThird-Party Integrations
    3. [Okta]を見つけてクリックし、画面の指示に従ってアカウントを接続してください。詳細については、Oktaの統合を参照してください。
    重要
    重要
    [Threat and Exposure Management]Zero Trust Secure Accessの両方の機能を正常に機能させるには、データアップロード権限が必要です。データアップロード権限を取り消すと、セキュアアクセスポリシーの適用とリスク分析ができなくなる場合があります。
    OpenLDAP
    内部ネットワークからのユーザ情報
    1. Service Gatewayをインストールし、オンプレミスディレクトリ接続サービスを有効にしてください。
    2. Workflow and AutomationThird-Party Integrations
    3. [OpenLDAP]を見つけてクリックし、画面の指示に従ってサーバを接続してください。詳細については、OpenLDAPの統合を参照してください。
    Qualys
    サードパーティの脆弱性評価を通じて検出されたデバイス情報と脆弱性
    1. Qualysコンソールで、アクティブなサブスクリプションと次の権限を持つ新しいアカウントを作成してください。
      • 役割: リーダー
      • アセット管理権限: アセットの読み取り
      • アクセスを許可: API
      • アセットグループ (割り当て先)
    2. Qualysコンソールで信頼できるIPアドレスのリストに、TrendAI Vision One™Cyber Risk Exposure ManagementリージョンのIPアドレスを追加します。
    3. [データソース]に戻り、新しく作成したアカウントのユーザー名とパスワードを入力してください。
    4. [データのアップロード権限]をオンにして[保存して確認]をクリックします。必要に応じて、権限をオフにすることもできます。
    注意
    注意
    Qualysの統合は、脆弱性検出データと限られたデバイス情報のみを提供します。脆弱性悪用の試行の完全な活動監視と包括的なデバイスインサイトを得るには、Endpoint Sensorをインストールして有効にしてください。
    Rapid7 - InsightVM
    サードパーティの脆弱性評価を通じて検出されたデバイス情報と脆弱性
    1. Rapid7コンソールから、プラットフォーム管理者ロールを持つRapid7 InsightユーザアカウントのInsight Platform URLとAPIキーを取得してください。詳細については、Rapid7 - InsightVM 統合を参照してください。
    2. [データソース]に戻り、新しく取得したプラットフォームURLとAPIキーを提供してください。
    3. [データのアップロード権限]をオンにして[保存]をクリックします。必要に応じて、権限をオフにすることもできます。
    Rapid7 - Nexpose
    オンプレミスネットワークからのデバイス情報と脆弱性の検出
    1. Rapid7 - Nexposeコネクターサービスが有効になっているService Gatewayをインストールしていることを確認してください。
    2. Workflow and AutomationThird-Party Integrations
    3. [Rapid7 - Nexpose]を見つけてクリックし、画面の指示に従ってサーバを接続してください。詳細については、Rapid7 - Nexposeとの統合を参照してください。
    Rescana
    インターネットに面したアセットデータには、検出された脆弱性と誤設定が含まれています
    重要
    重要
    Rescana統合を有効にすると、インターネットに面したアセットデータを収集するためのCyber Risk Exposure ManagementデータソースがRescanaに切り替わります。データソースを切り替えた後、TrendAI™ソリューションによって以前に収集されたインターネットに面したアセットデータは利用できなくなります。
    1. RescanaコンソールでRescanaアカウントのURLとAPIトークンを取得してください。
    2. [データソース]に戻り、新しく取得したURLとAPIトークンを提供してください。
    3. [接続テスト] をクリックして接続を確認します。
    4. RescanaアカウントのURLとAPIトークンを提供してください。
    5. [接続] をクリックします。
    重要
    重要
    これは「プレリリース」機能であり、公式リリースとは見なされません。を確認してください。プレリリースに関する免責事項機能を使用する前に
    Salesforce
    Salesforce メタデータおよびシステムの誤設定に関する情報
    [Third-Party Integration]でSalesforceを接続した後、[データのアップロード権限]をオンにしてください。
    詳細については、Salesforce 統合を参照してください。
    重要
    重要
    これは「プレリリース」機能であり、公式リリースとは見なされません。を確認してください。プレリリースに関する免責事項機能を使用する前に
    SentinelOne Singularity
    デバイス情報、アクティビティデータ、OS構成情報、脅威検出
    1. SentinelOne Singularityコンソールにサインインするために使用するURLと、必要な権限を持つサービスユーザのAPIトークンを取得してください。詳細については、SentinelOne Singularity統合を参照してください。
    2. Workflow and AutomationThird-Party Integrationsに移動してSentinelOne Singularityを検索してください。
    3. [SentinelOne Singularityを接続] をクリックして、必要な情報を入力します。
    4. [接続テスト]をクリックします。
    5. テストが成功した場合は、[保存]をクリックしてください。
    Splunk-ネットワークファイアウォール/ Webゲートウェイログ
    検出されたパブリッククラウドアプリでのユーザアクティビティ
    1. Workflow and AutomationThird-Party Integrations
    2. [Cyber Risk Exposure Management for Splunk]を見つけてクリックしてください。
    3. 表示された認証トークンをコピーします。
    4. Cyber Risk Exposure Management for Splunkアプリをダウンロードしてインストールしてください。
    5. 認証トークンを使用してアプリを構成します。詳細については、Cyber Risk Exposure Management for Splunk integrationを参照してください。
    Tanium Comply
    サードパーティの脆弱性評価を通じて検出されたデバイス情報と脆弱性
    1. 適切なロールを持つアカウントを使用して、TaniumコンソールからTanium ComplyのURLとAPIトークンを取得します。詳細については、Tanium Comply integrationを参照してください。
    2. Taniumコンソールで信頼できるIPアドレスのリストにTrendAI Vision One™地域のIPアドレスCyber Risk Exposure Management追加してください。
    3. [データソース]に戻り、新しく取得したURLとAPIトークンを提供してください。
    4. [データのアップロード権限]をオンにして[保存]をクリックします。必要に応じて、権限をオフにすることもできます。
    Tenableセキュリティセンター
    オンプレミスネットワークからのデバイス情報と脆弱性の検出
    1. Service Gatewayがインストールされ、Tenable Security Centerコネクターサービスが有効になっていることを確認してください。
    2. Workflow and AutomationThird-Party Integrations
    3. [Tenable Security Center]を見つけてクリックし、画面の指示に従ってサーバを接続してください。詳細については、Tenableセキュリティセンターデータソース設定を参照してください。
    Tenableの脆弱性管理
    サードパーティの脆弱性評価を通じて検出されたデバイス情報と脆弱性
    1. Tenable Vulnerability Managementコンソールから、必要な権限を持つアカウントを使用してTenable Vulnerability Managementのシークレットキーとアクセスキーを取得します。詳細については、Tenableの脆弱性管理 統合を参照してください。
    2. [データソース]に戻り、新しく取得したシークレットキーとアクセスキーを入力してください。
    3. [データのアップロード権限]をオンにして[保存]をクリックします。必要に応じて、権限をオフにすることもできます。