新增並連接已配置 AWS CloudTrail 和 Control Tower 的 AWS 審計帳戶,以便 Trend Vision One 為您的多帳戶 AWS 環境提供安全性。
如果您使用稽核帳戶來監控和收集來自您 AWS 日誌存檔帳戶的日誌,您可以將稽核帳戶新增到雲端帳戶應用程式,並啟用 XDR for Cloud - AWS 雲端軌跡功能,以允許
Trend Vision One 存取您的雲端服務,從而在多個帳戶中提供對您雲端資產的安全性和可見性。某些雲端帳戶功能對 AWS 區域的支援有限。欲了解詳細資訊,請參閱 AWS 支援的區域和限制。
以下步驟詳細說明如何在您的 AWS 審計帳戶中設置 S3 儲存桶以接收來自您的 AWS 日誌存檔帳戶的複製 Control Tower 日誌,然後如何將雲端帳戶堆疊部署到您的
AWS 審計帳戶。
![]() |
重要雲端帳戶應用程式目前僅支援使用 CloudFormation 堆疊範本連接稽核帳戶。
這些步驟適用於截至2024年七月的AWS控制台。
您必須啟用 Control Tower 並確保已設置您的 AWS 日誌存檔和 AWS 審計帳戶,然後才能使用這些步驟將 Trend Vision One 連接到已啟動 XDR for Cloud - AWS 雲端軌跡。
|
步驟
- 在開始之前,請登入Trend Vision One主控台、您的 AWS 日誌存檔帳戶和 AWS 審計帳戶。
秘訣
為獲得最佳效果,請登入Trend Vision One和 AWS 審計帳戶,並在同一瀏覽器會話中的不同標籤頁上使用。使用不同的瀏覽器訪問 AWS 日誌存檔帳戶。 - 在 AWS 審計帳戶中,建立一個 S3 儲存桶以收集來自控制塔在日誌歸檔帳戶上的複製資料防護。
- 前往 。
- 點選Create bucket。Create bucket畫面出現。
- 對於Bucket type,選擇General purpose。
- 請為儲存桶提供一個唯一的名稱。
重要
在命名您審核帳戶中的 S3 儲存貯體時,請勿使用前綴"aws-controltower"
。由於 AWS Control Tower 施加的限制,這可能會關閉您編輯或刪除儲存貯體的能力。 - 在Bucket Versioning下,選擇啟動。
- 保留所有其他設定為預設值,然後點選Create bucket。S3 儲存桶已建立。在接下來的步驟中,本主題將使用「稽核儲存桶」來指代此 S3 儲存桶。
- 為審計存儲桶配置 Amazon EventBridge。
- 前往 。
- 找到稽核儲存桶並點選儲存桶名稱以開啟Bucket details畫面。
- 前往 。
- 點選編輯。
- 對於Send notifications to Amazon EventBridge for all events in this bucket,選擇開啟。
- 點選Save changes。
- 在您的 AWS 日誌存檔帳戶中,為 Control Tower 存儲桶創建一個複製規則。
- 登入到您的 AWS 日誌存檔帳戶,然後前往 。
- 定位您要監控的控制塔儲存桶並點選名稱。
秘訣
輸入前綴 aws-cloudtrail 以篩選列表並更輕鬆地找到存儲桶。 - 在Bucket details畫面中,前往 。
- 點選Create replication rule。
- 指定規則的名稱。
- 確保狀態設置為已啟動。
- 在Source bucket部分,選擇規則範圍。
-
如果您只想複製選定的資料,請選擇Limit the scope of this rule using one or more filters。選擇此選項需要您為複製的資料定義篩選條件。
-
要複製所有資料,請選擇Apply to all objects in the bucket。趨勢科技 建議使用此配置以最大化您對雲端環境的可見性。
-
- 在Destination部分,選擇Specify a bucket in another account。
- 對於帳號 ID,請貼上 AWS 稽核帳號的帳號 ID。
- 對於Bucket name,請貼上稽核儲存桶的名稱。
- 選擇Change object ownership to destination bucket owner。
- 在IAM role下,角色應自動選擇。如果沒有可用的 IAM 角色,請建立一個新的 IAM 角色。
- 點選 IAM 角色以在新分頁中開啟 IAM 角色詳細資訊。
- 前往Permissions並點選編輯。
- 驗證權限包含以下代碼。如果沒有,請複製並貼上以下內容:
{ "Action": [ "s3:ReplicateObject", "s3:ReplicateDelete", "s3:ReplicateTags", "s3:ObjectOwnerOverrideToBucketOwner" ], "Effect": "Allow", "Resource": [ "THE_ARN_OF_S3_BUCKET_IN_LOG_ARCHIVE_ACCOUNT/*", "THE_ARN_OF_AUDIT_BUCKET_IN_AUDIT_ACCOUNT/*" ] }
在Resource
屬性中替換以下參數:-
THE_ARN_OF_S3_BUCKET_IN_LOG_ARCHIVE_ACCOUNT
:您想要複製的控制塔存儲桶的 ARN。 -
THE_ARN_OF_AUDIT_BUCKET_IN_AUDIT_ACCOUNT
:審計存儲桶的 ARN。
重要
您必須在Resource
中的兩個 ARN 值結尾處包含/*
。例如,如果您的審計桶 ARN 是aws:arn::12345:audit.bucket
,則輸入的值為"aws:arn::12345:audit.bucket/*"。 -
- 點選下一步,然後點選Save changes。
- 返回標籤頁以配置複製規則。
- 將所有其他設定保留為預設值,然後點選儲存。
- 當出現提示時,選擇是否複製現有物件,然後點選Submit。
- 配置稽核儲存桶政策。
- 在 AWS 審計帳戶中,前往 。
- 找到稽核桶並點選名稱以進入Bucket details畫面。
- 前往 。
- 點選編輯。
- 複製並貼上以下政策。
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AUDIT_BUCKET_NAME", "Effect": "Allow", "Principal": { "AWS": "ARN_OF_CONTROLTOWER_BUCKET_REPLICATION_IAM_ROLE" }, "Action": [ "s3:ReplicateObject", "s3:ReplicateDelete", "s3:ObjectOwnerOverrideToBucketOwner", "s3:ReplicateTags" ], "Resource": [ "ARN_OF_THE_AUDIT_BUCKET_IN_AUDIT_ACCOUNT/*" ] } ] }
請替換以下參數:-
AUDIT_BUCKET_NAME
:稽核儲存桶的名稱。 -
ARN_OF_CONTROLTOWER_BUCKET_REPLICATION_IAM_ROLE
:分配給您所建立的複製規則的 IAM 角色的 ARN,用於 AWS 日誌存檔帳戶中的 Control Tower 儲存桶。 -
ARN_OF_THE_AUDIT_BUCKET_IN_AUDIT_ACCOUNT
:審計存儲桶的 ARN。您必須在 ARN 的末尾包含/*
。
-
- 點選Save changes。
- 在 AWS 審計帳戶中建立一個 Amazon SNS 主題。
- 前往 。
- 點選Create topic。
- 選擇Standard。
- 請輸入主題名稱。
- 保留其餘設定為預設值,然後點選Create topic。
- 在 AWS 審計帳戶中建立 EventBridge。
- 前往 。
- 點選Create rule。
- 請輸入規則名稱。
- 保留其餘設定為預設值,然後點選下一步。
- 在Creation method下,選擇Use pattern form。
- 在Event pattern部分,對於Event source,選擇AWS services。
- 對於AWS service,選擇Simple Storage Service (S3)。
- 對於Event type,選擇Amazon S3 Event Notification。
- 對於Event type specification 1,選擇Specific event(s),然後選擇Object Created。
- 對於Event type specification 2,選擇Specify bucket(s) by name。
- 將稽核儲存桶的名稱貼上到Specify bucket(s) by name欄位中。
- 點選下一步。
- 對於Target 1,選擇AWS service作為目標類型。
- 在Select a target下,選擇SNS topic。
- 在Topic下,選擇您創建的SNS主題。
- 點選下一步,然後再次點選下一步。
- 在Review and create畫面上,點選Create rule。
- 在Trend Vision One控制台中,前往 。
- 點選Add Account。Add AWS Account 視窗出現。
- 指定部署類型。
- 對於Deployment Method,選擇CloudFormation。
- 對於帳戶類型,選擇Single AWS Account。
- 點選下一步。
- 指定帳戶的一般資訊。
- 指定要在雲端帳戶應用程式中顯示的帳號。
- 新增Description以顯示在雲端帳戶中。
- 選擇 AWS 區域以部署 CloudFormation 範本。
注意
預設區域是根據您Trend Vision One的區域。某些功能和權限在某些 AWS 區域的支援有限。欲了解詳細資訊,請參閱 AWS 支援的區域和限制。 - 如果您有多個伺服器和工作負載保護管理器實例,請選擇要與連接的帳戶關聯的實例。
注意
-
如果您只有一個伺服器和工作負載保護管理器實例,該帳戶將自動與該實例關聯。
-
- 要將自訂標籤新增到 Trend Vision One 部署的資源,請選擇Resource tagging並指定鍵值對。點選Create a new tag以新增最多三個標籤。
注意
-
金鑰最多可以有 128 個字元,且不能以
aws
開頭。 -
值最多可以包含 256 個字元。
-
- 點選下一步。
- 為您的稽核帳戶配置Features and Permissions。
- 啟用 Cloud Detections for AWS CloudTrail。
- 展開 Cloud Detections for AWS CloudTrail,然後啟用 Control Tower deployment。
- 點選下一步。
- 在 AWS 控制台中啟動 CloudFormation 模板。
- 如果您想在啟動前查看堆疊範本,請點選Download and Review Template。
- 點選Launch Stack。
您的 AWS 審計帳戶會在 Quick create stack 畫面上開啟 CloudFormation 服務。 - 向下滾動到Parameters並找到標記為These are the parameters required to enable service cloud audit log monitoring control
tower的部分。請提供以下參數的值:
-
CloudAuditLogMonitoringCloudTrailArn:aws-controltower-BaselineCloudTrail 的 ARN。
-
CloudAuditLogMonitoringCloudTrailS3Arn:審計儲存桶的 ARN。
-
CloudAuditLogMonitoringCloudTrailSNSTopicArn:在您的 AWS 審計帳戶中建立的 SNS 主題 的 ARN。
重要
-
監控的 CloudTrail 和 CloudTrail SNS 必須在相同帳戶上,並位於您選擇用於範本部署的相同區域。
-
請勿更改Parameters部分中的任何其他設定。CloudFormation 會自動提供參數的設定。更改參數可能會導致堆疊建立失敗。
-
- 在 Capabilities 部分,選擇以下確認項目:
-
I acknowledge that AWS CloudFormation might create IAM resources with custom names.
-
I acknowledge that AWS CloudFormation might require the following capability: CAPABILITY_AUTO_EXPAND.
-
- 點選Create Stack。新的堆疊的Stack details畫面會顯示Events標籤。創建可能需要幾分鐘。點選重新整理以檢查進度。
- 在 Trend Vision One 主控台中,點選 完成。帳戶在雲端帳戶中顯示,當 CloudFormation 模板部署成功完成後。刷新螢幕以更新表格。