ビュー:

Cloud PostureServer & Workload ProtectionからインポートされたGoogle Cloudプロジェクトを更新してください。

特定のトレンドマイクロ製品をTrend Vision Oneに更新すると、Cloud Accountsアプリは監視対象のGoogle Cloudプロジェクトをレガシー接続として自動的にインポートします。レガシー接続には、次の製品を更新する際に追加されたプロジェクトが含まれます:
  • Trend Cloud One - ConformityをTrend Vision OneCloud Postureに更新しています。
Trend Vision Oneの高度なCloud Security機能を有効にするには、レガシー接続を更新する必要があります。レガシーGoogle Cloudプロジェクト接続を更新すると、Trend Vision Oneがクラウドサービスにアクセスして、クラウドアセットのセキュリティと可視性を提供できるようになります。開始する前に、Google CloudプロジェクトをCloud Accountsに接続するための権限要件を確認してください。
重要
重要
次の手順は、他の製品やサービスからインポートされたレガシー接続を更新するためのものです。接続されたプロジェクトのリソースを更新して新機能を追加したり、最新のリソースパッケージをデプロイしたりするには、Google Cloudリソースの更新 (2025年1月の更新)を参照してください。
エージェントレスによる脆弱性と脅威の検出はプレリリースのサブ機能であり、公式の商用リリースまたは一般リリースの既存機能の一部ではありません。サブ機能を使用する前に、プレリリース サブ機能に関する免責を確認してください。
2025年1月のアップデートはすべての地域で利用できるわけではありません。どのバージョンをお持ちか確認するには、エージェントレスによる脆弱性と脅威の検出機能にアクセスできるかどうかを確認してください。アクセスできない場合は、レガシー Google Cloud 接続の更新を参照してレガシー接続を更新してください。
手順は2025年1月時点で有効です。

手順

  1. Trend Vision Oneコンソールにサインインしてください。
  2. 同じブラウザセッションの新しいタブで、接続してアクセスしたいGoogle Cloudプロジェクトにサインインし、Cloud Shellにアクセスします。
  3. Trend Vision Oneコンソールで、[Cloud Security]Cloud Accounts[Google Cloud]に移動します。
  4. 更新したいレガシー接続の名前をクリックしてください。
  5. [プロジェクト設定]画面で、[Update Project]をクリックします。
    [Add Google Cloud Project]画面が表示されます。
  6. [名前][説明][プロジェクトID]を確認し、必要に応じて編集してください。
  7. Terraformスクリプトをデプロイするリージョンを選択してください。
    重要
    重要
    • 選択したリージョンは、Cloud Shellリージョンと同じでなければなりません。異なるリージョンのterraformスクリプトを実行しようとすると、デプロイが失敗する可能性があります。
    • デフォルトのリージョンは、Trend Vision Oneのリージョンに基づいています。
  8. [次へ] をクリックします。
  9. アカウントで有効にする[機能と権限]を選択してください。
    • [主な機能]: Google CloudプロジェクトをTrend Vision Oneに接続して、クラウドアセットを発見し、クラウドインフラストラクチャ上のコンプライアンスやセキュリティのベストプラクティス違反などのリスクを迅速に特定します。
    • [Agentless Vulnerability & Threat Detection]: Google Cloudプロジェクトにエージェントレスによる脆弱性と脅威の検出をデプロイして、Google Cloud VMインスタンス、ディスク、およびGoogle Artifact Registryイメージの脆弱性と不正プログラムをアプリケーションに影響を与えることなく検出します。
      機能を展開するリージョンを選択してください。
    各機能および権限の詳細については、Google Cloud の機能と権限 を参照してください。
  10. [次へ] をクリックします。
  11. Google Cloud Shellでコマンドラインインターフェースにアクセスします。
    注意
    注意
    Trend Vision OneコンソールのGoogle Cloudプロジェクト接続画面には、次の手順を完了するための一連のコマンドが表示されます。接続プロセスを完了するには、画面に表示される各コマンドをコピーして[終了]ボタンを有効にする必要があります。
  12. 接続したいプロジェクトにアクセスしてください。
    コマンドをコピーするか、gcloud config set project [project ID]と入力します。ここで、[project ID]は接続したいプロジェクトIDです。
  13. 接続したいプロジェクト内にデプロイメントフォルダ用の新しいディレクトリを作成し、フォルダにアクセスしてください。
    コマンドをコピーするか、mkdir [Project ID] && cd [Project ID]と入力してください。
    注意
    注意
    トレンドマイクロは、デプロイメントフォルダの名前としてプロジェクトIDを使用することを推奨します。任意のディレクトリ名を指定することはできますが、フォルダ名が一意であり、デプロイメントフォルダに他のTerraformファイルが存在しないことを確認する必要があります。
  14. アップロード方法を選択してください。
    • コマンドを使用してテンプレートを直接CloudShellにアップロードするには、[Upload via CLI]を選択します。
      curlコマンドをCloudShellインターフェースにコピーして貼り付け、テンプレートパッケージを取得します。このコマンドは、アカウントとリージョンに基づいて動的に生成されます。
    • テンプレートを最初にダウンロードしてローカルマシンからアップロードするには、[Manual Upload]を選択してください。
      [Download the Terraform Template]をクリックしてテンプレートをローカルマシンに保存します。パッケージをアップロードする前に、CloudShell環境がterraformデプロイメントのために選択したのと同じリージョンに設定されていることを確認してください。
  15. Google Cloudプロジェクト追加画面でコマンドを使用してテンプレートを抽出します。
    .zipファイル名にはランダムに生成された番号が含まれています。ファイルを抽出するコマンドをコピーしてください。
  16. 展開フォルダにアクセスします。
    コマンドをコピーするか、cd cloud-account-management-terraform-packageと入力してください。
    重要
    重要
    リソース作成スクリプトはディレクトリ内で唯一のTerraformファイルでなければなりません。フォルダに複数のTerraformファイルがあると、デプロイメントプロセスに干渉し、接続が失敗する可能性があります。
  17. デプロイメントスクリプトを実行してください。
    • エージェントレスによる脆弱性と脅威の検出を有効にせずにデプロイする場合は、コマンド./deploy.shを入力してください。
    • エージェントレスによる脆弱性と脅威の検出を有効にしてデプロイする場合は、次のいずれかのコマンドを使用してサイドカープロジェクトと課金処理を指定してください。サイドカープロジェクトの詳細については、Google Cloudでエージェントレスによる脆弱性と脅威の検出を始めるを参照してください。
      • Trend Vision OneがGoogle Cloudの請求情報を自動的に検出し、サイドカープロジェクトを作成できるようにするには、パラメータなしでコマンド./deploy.shを入力してください。
      • Google Cloudの請求情報を指定し、Trend Vision Oneがサイドカープロジェクトを作成できるようにするには、コマンド./deploy.sh --billing_account "[billingID]"を入力してください。
      • サイドカープロジェクトを指定するには、コマンド./deploy.sh --sidecar_project_id "[sidecarID]"を入力します。Trend Vision Oneは、サイドカープロジェクトを指定した場合、Google Cloudの請求情報を必要としません。
      • 請求情報とサイドカープロジェクトの両方を指定するには、コマンド./deploy.sh --billing_account "[billingID]" --sidecar_project_id "[sidecarID]"を入力してください
      • サイドカープロジェクトを使用せずに接続されたプロジェクトにすべてのリソースをデプロイするには、コマンド./deploy.sh --billing_account "[billingID]" --sidecar_project_id "[projectID]"を入力してください
    重要
    重要
    • サイドカープロジェクトを手動で指定するには、更新する前にサイドカープロジェクトを構成しておく必要があります。
    • サイドカープロジェクトを使用していない場合、projectIDパラメータは接続しているプロジェクトと同じでなければなりません。
    Google Cloud ShellはTrend Vision OneのセキュリティリソースをデプロイするためにTerraformプロセスを開始します。
  18. Trend Vision OneコンソールのGoogle Cloudプロジェクト追加画面で、[終了]をクリックします。
    注意
    注意
    [終了]ボタンが有効になっていない場合は、画面の各ステップのコマンドラインをコピーしたことを確認してください。
    更新プロセスの完了には数分かかる場合があります。Cloud Accounts画面を更新して、更新されたレガシープロジェクトのステータスを確認できます。更新プロセスが完了したら、クラウドアカウントからTrend Cloud One Conformityデータを安全に削除できます。