クラウドアカウント管理について
クラウドアカウント機能を使用すると、クラウドプロバイダをTrend Cloud Oneに簡単に接続して、 Cloud One でクラウドアカウントのリソースを保護できます。
サポートされるクラウドプロバイダ
現在、AWSおよびGoogle Cloud Platform(GCP)の File Storage Security 保護には、共通のクラウドアカウント機能が使用されています。今後さらにサポートと統合が追加される予定です。 Cloud One のその他のサービスについては、クラウドアカウントをサービスに直接接続してください。
- Workload Security:https://cloudone.trendmicro.com/docs/jp/workload-security/computers-add/
- Network Security:https://cloudone.trendmicro.com/docs/jp/network-security/add_cloud_accounts_appliances/
- Application Security:https://cloudone.trendmicro.com/docs/jp/application-security/security-posture-aws/
- File Storage Security (AWSおよびAzure):https://cloudone.trendmicro.com/docs/jp/file-storage-security/
- Conformity:https://cloudone.trendmicro.com/docs/jp/conformity/add-cloud-account/
- Cloud Sentry: https://cloudone.trendmicro.com/docs/jp/cloud-sentry/
Cloud Oneに必要な権限
必要な読み取り専用権限については、各クラウドプロバイダの設定手順を参照してください。
GCPアカウントを追加するときは、 Cloud One に 閲覧者のロールを付与する必要があります。リソースやデータを変更する権限は付与されません。
Cloud One - Network Security
ホスト型インフラストラクチャの展開には、書き込み権限が必要です。
以下は、要求される書き込みアクセス許可と、それらの許可によって有効になる機能の内訳です。 Network Securityは、書き込み権限がなくても、ユーザ環境に関する情報を読み取ることができます。
権限が要求されました | Reason |
---|---|
cloudformation:CreateStack |
これらの権限により、 Cloud OneはCloudFormationを使用して、ホストされたインフラストラクチャでNetwork Security用のサブネットとVPCエンドポイントを管理することができます。 Cloud Oneでは、このためにCloudFormationテンプレートを使用して、セキュリティサブネットとエンドポイントでInfrastructure as Codeの利点を活用しています。 AWSでは、 Cloud One CloudFormationスタックの使用を、ここに記載されているその他の権限のみに制限します。 |
cloudformation:DeleteStack | |
ec2:CreateSubnet |
これらの権限により、 Cloud OneはサブネットとVPCエンドポイントを作成して、ホストされたインフラストラクチャを使用してNetwork Securityをアカウントにデプロイすることができます。 これらは、 Cloud Oneが必要なリソースをAWSアカウントにデプロイし、ホスト型インフラストラクチャでNetwork Securityを使用してトラフィックを検査するために必要です。 |
ec2:CreateTags | |
ec2:CreateVpcEndpoint | |
ec2:DeleteSubnet | |
ec2:DeleteVpcEndpoints | |
ログ:CreateLogGroup |
これらの権限により、 Cloud Oneは、ホスト型インフラストラクチャを使用するNetwork Securityのために、AWSアカウントのCloudWatch Logsにログを送信することができます。 これらのログには、 Network Securityによってブロックされるフローなどの項目が含まれます。 |
logs:CreateLogStream | |
logs:PutLogEvents |
クラウドプロバイダへの接続方法
Cloud One は、OpenID Connect(OIDC)を使用して、外部IDプロバイダとして機能する Cloud OneとAWSやGCPなどのサードパーティのクラウドプロバイダとの間に信頼関係を構築します。