ビュー:

生成されたスタックテンプレートを使用して、クラウドアセットのセキュリティを提供するために、Trend Vision OneにVPC内のAWSアカウントを追加して接続します。

手順

  1. Trend Vision Oneコンソールで、[Cloud Security]Cloud Accounts[AWS]に移動します。
  2. [アカウントを追加]をクリックします。
    [Add AWS Account] ウィンドウが表示されます。
  3. 配信方法として、[CloudFormation] を選択します。
  4. [単一のAWSアカウント]を選択します。
  5. [次へ] をクリックします。
  6. アカウントの一般情報を指定してください;
    1. Cloud Accountsに表示するために[アカウント名][説明]を提供してください。
    2. CloudFormationテンプレートをデプロイするAWSリージョンを選択します。
      注意
      注意
      デフォルトのリージョンはあなたのTrend Vision Oneリージョンです。
      一部の機能と権限では、一部のAWSリージョンのサポートが制限されています。詳細については、AWSがサポートするリージョンと制限事項を参照してください。
    3. 複数のServer & Workload Protectionマネージャインスタンスがある場合は、接続されたアカウントに関連付けるインスタンスを選択してください。
      注意
      注意
      • Server & Workload Protectionマネージャインスタンスが1つある場合、アカウントは自動的にそのインスタンスに関連付けられます。
    4. 前の手順で選択したServer & Workload Protectionインスタンスのスキャン領域を選択してください。
      • 接続しているAWSアカウントが特定のリージョンを使用していない場合、それらのリージョンをリストから削除してください。
      • AWSアカウントがすべてのリージョンを使用する場合は、すべてのリージョンを選択したままにしてください。
      デフォルトでは、Core FeaturesとServer & Workload Protectionスキャンに依存する機能 (例えば、Container SecurityやFile Storage Security) は、すべてのAWSリージョンへの接続を試みます。お使いのAWSアカウントが特定のリージョンを使用していない場合、接続試行の失敗によりCloudTrailに不要なエラーログが生成される可能性があります。
    5. Trend Vision Oneによってデプロイされたリソースにカスタムタグを追加するには、[Resource tagging]を選択し、キーと値のペアを指定します。
      3 つまでのタグを追加するには、[新しいタグを作成] をクリックします。
      注意
      注意
      • キーは最大128文字までで、awsで始めることはできません。
      • 値は最大256文字までです。
    6. [次へ] をクリックします。
  7. 次の機能を有効にします。
    • AWS CloudTrailのクラウド検出
    • AWS VPCフローログのクラウド検出
    • File Security Storage
    注意
    注意
    デフォルトでは、コア機能とCyber Risk Exposure Management - クラウドアカウント評価がすでに選択されています。
  8. [次へ] をクリックします。
  9. AWSコンソールでCloudFormationテンプレートを起動します。
    1. スタックテンプレートを起動する前に確認するには、[テンプレートをダウンロードして確認]をクリックしてください。
    2. [スタックを起動]をクリックします。
      AWSマネジメントコンソールが新しいタブで開き、 [スタックの簡易作成] 画面が表示されます。

次のステップ

CloudFormationスタックをAmazon VPC環境にデプロイするために必要なパラメータを提供してください。手順2: VPC設定を構成するを参照してください。