ビュー:

Google Cloudプロジェクトでエージェントレスによる脆弱性と脅威の検出を有効にする方法と、プロバイダ固有の機能要件および制限事項について理解する。

クラウドリソースの脆弱性と不正プログラムのスキャンを開始するには、Terraformテンプレートを使用してGoogle CloudプロジェクトをCloud AccountsTrend Vision Oneに接続します。機能と権限でエージェントレスによる脆弱性と脅威の検出を有効にします。
エージェントレスによる脆弱性と脅威の検出は次のGoogle Cloudリソースタイプをスキャンします:
  • Compute Engineインスタンスに接続されたHyperdisksおよびPersistent Disks
  • Artifact Registryコンテナイメージ
重要
重要
エージェントレスによる脆弱性と脅威の検出の脆弱性および不正プログラム対策スキャンオプションは、サポートされているすべてのGoogle Cloudリソースでデフォルトで有効になっています。スキャン設定は現在、構成できません。詳細な手順については、Google Cloudプロジェクトの追加を参照してください。
エージェントレスによる脆弱性と脅威の検出はディスクのスナップショットを撮り、コンテナイメージを収集することでGoogle Cloudで動作します。収集されたリソースは脆弱性や不正プログラムのスキャンが行われます。エージェントレスによる脆弱性と脅威の検出をGoogle Cloudプロジェクトにデプロイするには、2つの方法のいずれかを使用できます:
  • 従来の方法: エージェントレスによる脆弱性と脅威の検出はプロジェクトに直接デプロイされます。この機能はプロジェクトのクラウドリソースを使用して実行されるため、クラウドプロジェクトに関連するコストが増加します。従来のデプロイ方法を使用すると、直接のクラウドリソース使用量とエージェントレスによる脆弱性と脅威の検出リソース使用量を区別できない場合があります。
    Google Cloudの従来のデプロイメント向けエージェントレスによる脆弱性と脅威の検出アーキテクチャ図
  • サイドカー: エージェントレスによる脆弱性と脅威の検出は、スキャンしたい各プロジェクトごとに組織内の別のプロジェクトで実行されます。機能のリソース収集コンポーネントのみが直接プロジェクト内で実行されます。サイドカーのデプロイメントにより、プロジェクトとエージェントレスによる脆弱性と脅威の検出のリソースクォータを分けることができるため、リソース使用量のモニタが容易になります。サイドカーのデプロイメントは、次の3つの方法のいずれかで開始できます:
    • エージェントレスによる脆弱性と脅威の検出にGoogle Cloudの請求情報を自動的に見つけて使用し、サイドカープロジェクトを作成することを許可します。
    • エージェントレスによる脆弱性と脅威の検出を有効にする際にGoogle Cloudの請求情報を手動で指定し、その後エージェントレスによる脆弱性と脅威の検出がサイドカープロジェクトを自動的に作成することを許可します。
    • エージェントレスによる脆弱性と脅威の検出をデプロイする前にサイドカープロジェクトを手動で作成し、デプロイ時に作成したサイドカープロジェクトを指定してください。
    Google Cloudサイドカードプロイメントのためのエージェントレスによる脆弱性と脅威の検出アーキテクチャ図
スキャン結果はTrend Vision Oneに送信され、[Cloud Posture]Executive DashboardOperations Dashboard、および[Attack Surface Discovery]のアセットプロファイル画面で確認できます。脆弱性を修正したり、ディスク内の不正プログラムを修復した後、次の日次スキャン後には検出結果は表示されなくなります。コンテナイメージ内の脆弱性検出は、修正後7日間、[Operations Dashboard][脆弱性]に表示され続けます。コンテナイメージ内の不正プログラムの検出は、修復後7日間、[Operations Dashboard][すべてのリスクイベント]に表示され続けます。
次の表は、サポートされている各Google Cloudリソースタイプに適用されるスキャンの制限を示しています。
Google Cloudリソース
注意事項
ディスク
  • HyperdisksまたはCompute Engineインスタンスに接続されたPersistent Disksのみがサポートされています。Local SSDディスクはサポートされていません。
  • エージェントレスによる脆弱性と脅威の検出は複数のCompute Engineインスタンスに接続されたマルチライトディスクをスキャンできません
  • 不正プログラム対策スキャンは2GBを超えるファイルをスキップします。
  • エージェントレスによる脆弱性と脅威の検出は、RAIDやLVMなどの単一ファイルシステムの一部であるディスクのスキャンを現在サポートしていません。
コンテナイメージ
  • 10GBを超えるコンテナイメージの脆弱性スキャンは、Google Cloudのイメージサイズ制限により失敗する可能性があります。
  • 不正プログラム対策スキャンは、2 GBを超えるコンテナイメージをスキップします。
エージェントレスによる脆弱性と脅威の検出は、Google Cloudプロジェクトでの脆弱性スキャンに対して、以下のOSインスタンスのみをサポートします。
配信
バージョン
Amazon Linux
  • Amazon Linux (AMI)
  • Amazon Linux 2
  • Amazon Linux 2023
CentOS
  • CentOS Linux 7
Debian
  • Debian 8
  • Debian 9
  • Debian 10
  • Debian 11
  • Debian 12
Red Hat Enterprise Linux
  • RHEL 6
  • RHEL 7
  • RHEL 8
  • RHEL 9
Ubuntu
  • Ubuntu 16.04
  • Ubuntu 18.04
  • Ubuntu 20.04
  • Ubuntu 22.04
SUSE Linux Enterpriseサーバ
  • SUSE Linux Enterprise サーバ 12
  • SUSE Linux Enterpriseサーバ15
Oracle Linuxサーバ
  • Oracle Linux Server 6
  • Oracle Linux Server 7
  • Oracle Linux Server 8
  • Oracle Linux Server 9
Rocky Linux
  • Rocky Linux 8
  • Rocky Linux 9
エージェントレスによる脆弱性と脅威の検出すべてのGoogle Cloudリージョンをサポートしていますが、Google Cloud Schedulerが利用可能なリージョンのみが主要なデプロイメントリージョンとして機能します。主要なデプロイメントリージョンは、Cloud AccountsにGoogle Cloudプロジェクトを追加する際に選択したリージョンです。エージェントレスによる脆弱性と脅威の検出はデフォルトで主要なリージョンにデプロイし、スキャンするほか、選択したリージョンにもデプロイします。以下のリージョンが主要なデプロイメントリージョンとしてサポートされています。

主要なGoogle Cloudデプロイメントリージョン

地域コード
地域名 (場所)
us-west1
米国西部 (オレゴン)
us-west2
米国西部 (ロサンゼルス)
us-west3
米国西部 (ソルトレイクシティ)
us-west4
米国西部 (ラスベガス)
us-central1
米国中部 (アイオワ)
us-east1
米国東部 (サウスカロライナ)
us-east4
米国東部 (バージニア北部)
northamerica-northeast1
北アメリカ (モントリオール)
southamerica-east1
南米 (サンパウロ)
europe-west1
ヨーロッパ (ベルギー)
europe-west2
欧州 (ロンドン)
europe-west3
欧州 (フランクフルト)
europe-west6
欧州 (フランクフルト)
europe-central2
ヨーロッパ (ワルシャワ)
asia-south1
アジアパシフィック (ムンバイ)
asia-southeast1
アジアパシフィック (シンガポール)
asia-southeast2
アジアパシフィック (ジャカルタ)
asia-east1
アジア太平洋 (台湾)
asia-east2
アジアパシフィック (香港)
asia-northeast1
アジアパシフィック (東京)
asia-northeast2
アジアパシフィック(大阪)
asia-northeast3
アジアパシフィック (ソウル)
オーストラリア-southeast1
アジアパシフィック (シドニー)