アーキテクチャ
[What cloud providers are supported by File Storage Security?]
現在、Amazon Web Services(AWS)、Azure、およびGoogle Cloud Platform(GCP)をサポートしています。
[Which regions are supported?]
サポートされているリージョンの完全なリストは次のとおりです。
- AWSについては、サポートされているAmazonリージョンはどれですか?をご覧ください
- Azureについては、サポートされているAzureリージョンを参照してください
- GCPについては、サポートされているGCPリージョンを参照してください
[What permissions do File Storage Security management roles have?]
これらは、 File Storage Security の管理役割であるStorageStackManagementRoleARNおよびScannerStackManagementRoleARNが
File Storage Security の配信および設定後に持つ権限です。
- Scanner Stack 権限については、Scanner Stack テンプレートでManagementRoleを検索してください
- Storage Stack 権限については、Storage Stack テンプレートでManagementRoleを検索してください
パフォーマンス
[What kind of performance can I expect?]
パフォーマンスの詳細については、パフォーマンスとスケーリングを参照してください
[同時に検索できるファイル数]
詳細については、パフォーマンスとスケーリングを参照してください
導入
[Can I deploy multiple all-in-one stacks across multiple AWS accounts?]
はい。私たちは、File Storage Securityコンソールに接続できる複数のスタックをサポートしています。スタックを配置するには、スタックの追加を参照してください。
[Why do I see "The license cannot be updated to the scanner stack" when deploying
Azure stacks?]
スタックの配信時に、 File Storage Security バックエンドサービスによって、 Scanner Stackにライセンスが設定されます。Azureのドキュメントによると、Azureの権限が有効になるまでに最大30分かかる場合があります。このエラーメッセージが表示された場合は、数分後に File Storage Security
コンソールでスタックを配信してください。
[How to deploy if a s3:objectCreated:* event is already in use?]
展開情報については、s3:ObjectCreated:* event in useを参照してください。
[How to deploy if I only want to scan a folder/prefix in the bucket?]
詳細については、AWSでAll-in-one Stackをデプロイするを参照してください。
[Can I deploy a scanner to each of the folder/prefix in the bucket?]
はい、できます。
[Can I modify the deployment template and register?]
テンプレートから配信する場合は、対応する外部IDを取得する必要があります。変更すると、次回のアップデートで古いバージョンが書き換えられます。
[Why is the "KMSKeyARNForQueueSSE" option displayed in the Storage Stack configuration
page?]
Storage Stack のbucketListener は、キューのプロデューサーです。コンシューマ用の暗号化されたメッセージを生成するには、プロデューサにキーの権限が必要です(Scanner
Stack)。そのため、 Scanner Stack と Storage Stack の両方で、暗号化されたプロセスを期待どおりに動作させるために `KMSKeyARNForQueueSSE`
が必要です。
プロデューサとコンシューマのKMS権限について説明するリファレンスを次に示します。
キューメッセージを暗号化する場合は、ScannerとStorage Stackの両方で KMSKeyARNForQueueSSE フィールドに同じ値を入力する必要があります。
Scanner Stack または Storage Stackのいずれか1つに対してKMSKeyARNForQueueSSEフィールドが設定されている場合は機能しません。
[Can you provide a list of policies necessary for FSS deployment and operation?]
FSSの配置に必要な最小限のポリシーについては、次のリンクを参照してください。
[Is it possible to deploy and operate CloudFormation using the service role?]
はい。テンプレートをダウンロードして、サービスの役割で配信できます。ただし、正しい`external-ID`を使用していることを確認する必要があります。
[What do I do when I get an error tag on the file which says invalid license status.]
スタックの配信パラメータの外部IDが Cloud One アカウントと同じかどうかを確認してください。外部 ID の検索については、外部 ID を取得するを参照してください。一致しない場合はスタックをアップデートします。
APIを使用してスタックを配信する傾向がある場合は、ドキュメントサイトを参照して、APIを使用してスタックを配信するための詳細な手順を確認することをお勧めします。
CLIでスタックを配信しない場合は、FSSコンソールにスタックを配信して、プロセスとパラメータが正しいことを確認してください。詳細については、[Deploy the
All-in-one Stack](gs-deploy-all-in-one-stack-all=02d23d7b-7b71-4691-8dcc-af6bb0da25e2.xml)
を参照してください。
CloudFormationが適切な役割を作成しない場合があります。これは、AWS のサービスの問題が原因である可能性があります: https://github.com/aws/serverless-application-model/issues/2132
推奨される処理は次のとおりです。
別のスタック名を使用してスタックを配信してください。問題が解決しない場合は、失敗した「Scanner Stack」のスタックイベントをエクスポートします。(Scanner
Stackのイベントを取得するには、「Scanner Stack」リソースをクリックする必要があります)
[Why did I get a "invalid license status" error?]
「ライセンスステータスが無効です」というエラーの一般的な原因の1つは、スタックがAWSにデプロイされているのにFSSバックエンドに送信されず、スタックの有効なライセンスステータスが取得されないことです。
Storage Stackが複数ある場合は、各スタックのStorageStackManagementRoleARNをFSSバックエンドに追加する必要があります。詳細については、スタックの追加を参照してください。
[Are queues publicly accessible]
いいえ、公開されていません。 Scanner Stackのテンプレートで定義されたScannerQueuePolicyを確認できます。
AWS が推奨する内容を確認するには、Amazon SQS セキュリティのベストプラクティスを参照してください。
[Should I enable SSE for queues?]
キューでSSEを有効にするには、 Scanner Stackのテンプレートを配信するときに、KMSKeyARNForQueueSSEパラメータを使用して設定できます。
AWSの推奨事項については、保存時の暗号化を参照してください。
[Are there any problems when I change the timeout value by the below procedure? (For
example, timeout value returns to default value when the stack updated)]
スタック更新で ScannerLambda プロパティを変更する必要がある場合は、カスタマイズされたメモリサイズが上書きされます。スタックのアップデートを実行するときは、カスタマイズしたメモリサイズをCFNテンプレートで指定する必要があります。
テンプレートの Lambdaの設定に特定の変更がない場合、設定は変更されません。変更しない場合、設定は上書きされます。
スタックのアップデートを実行する前に、テンプレートでメモリやタイムアウトなどのカスタム設定を行うことをお勧めします。
[Why did I get a "delivery failed" event when objects are dropped in the Monitored
blob storage container after successfully deploying an All-in-Stack?]
Azureリソースのアップデートには時間がかかることがあります。たとえば、役割の割り当てが有効になるまでに最大で30分かかることがあります。その間、BLOBリスナーは検索メッセージを送信できず、エラーが返されます。この状況が発生した場合は、しばらく待ってから、ファイルのアップロードを再度実行してください。
[How do I get a list of the protected buckets for a specific AWS account]
[File-stores] API を使用します。詳細については、ファイルストレージを参照してください。
[How do I get a list of the unprotected buckets for a specific AWS account]
[File-stores] API を使用します。詳細については、ファイルストレージを参照してください。
[I cannot operate GCP Cloud Console to upload a file in older Safari browser (for
example, version 13)]
GCPサポートによると、バージョン15より前のSafariではGCP Cloud Consoleを操作できません。
Safariはバージョン15以降で使用できます。これが不可能な場合は、GCPの運用にGCP Cloud Shellを使用できます。
[I often encounter dial tcp [IP_V6_ADDRESS]:443: connect: cannot assign requested
address error when running Terraform deploy/delete commands GCP Cloud Shell]
これは、GCP Terraformプロバイダの既知の問題です。回避策として、terraform-google-secure-cicdで説明されているコマンドを使用できます。
検索サービス
[Can I configure scan exclusions or inclusions?]
いいえ、現在の設計では、検索対象から除外する(または含まれる)ファイルを設定することはできません。
[How should I monitor performance and results?]
AWSには、パフォーマンスを監視するのに十分な初期設定のメトリックが用意されています。FSSで使用されるSQSおよび Lambda を監視するには、AWSドキュメントに従ってください。
[Can I set DLQ on BucketListenerLambda?]
Lambda DLQは、検索タイムアウトの問題とは関係ありません。機能コードエラーまたはサービスエラー(Lambda スロットリングなど)により処理に失敗したメッセージの保存に使用されます。ただし、この種類のエラーはすでに
CloudWatch メトリックで監視できます。
[How do I find the cause of a timeout and how do I respond?]
最初に、SQSページでScannerQueueのメトリックを確認します。
[最も古いメッセージのおおよその経過日数]および[表示できないおおよそのメッセージ数]は、メッセージがスムーズに処理されているかどうかを示します。数値が高いままの場合は、ScannerLambdaのスロットリングに関連している可能性があります。
メッセージ量が多い場合は、引き続き ScannerLambda のメトリクスを確認します。
スロットルが観察された場合は、AWS Lambda 関数を使用するためのベストプラクティスに従って、ScannerLambda にメッセージを処理するのに十分な同時実行数があることを確認してください。
ScannerLambdaとScannerDeadLetterLambdaのロググループをチェックして、エラーログがあるかどうかを確認することもできます。
[What anti-malware patterns are used to scan files? Are the patterns updated?]
File Storage Security は、 スマートスキャン Agentパターン、 IntelliTrap除外パターンファイルファイル、およびIntelliTrapパターンファイルファイルを使用します。
スマートスキャン エージェントパターンファイル (icrc$oth.XXX) は、ヒューリスティック/汎用検出にも使用されます。RANSOM_HPLOCKY.SM4などの既知のランサムウェアも検出できます。
[What is being passed to the scanner stack? Is it the whole file?]
ファイルの部分的なダウンロードのみが検索時に実行されます。
[What kind of information would be sent to iCRC backend during the scanning of files?]
スマートスキャン (iCRC)は、検索エンジンから受信した入力ハッシュ値のみを使用して暗号化します。この値は、ファイルの内容全体から計算されるわけではありません。
[Why are there no tags set to the uploaded blobs on Azure?]
配信されたスタックの機能には、検索イベントを取得して検索結果を公開するための特定の権限が必要です。Azureのドキュメントによると、これらの権限が有効になるまでに最大30分かかることがあります。この問題を軽減するには、数分後にファイルをアップロードして検索結果を監視します。
[Are file contents sent to the Trend Micro Global Smart Protection Server?]
いいえ、識別情報のみがトレンドマイクロの Smart Protection Serverに送信されます。
[Can File Storage Security scan encrypted files?]
File Storage Security はSSE-KMSを検索できますが、クライアント側の暗号化ファイルは検索できません。
[Can File Storage Security detect ransomware?]
はい。
[When does a network module related error occur?]
署名済みURL経由でのファイルの取得に関するネットワークエラーが発生すると、ネットワークモジュール関連のエラーが発生します。
[What causes the scanner to get a 403 error?]
Scannerのログで、 サービスのScannerキューで1時間以上 されたメッセージを検出できます。
Scanner がファイルを取得するためのSASトークンは、1時間のみ使用できます。Scanner は、SASトークンの有効期限が切れているため、ファイルを取得しようとしたときに403エラーを受け取りました。
Scanner アプリの初期設定のインスタンス数は1です。Scanner に大量のメッセージが短時間にアップロードされると、メッセージの処理が遅延することがあります。この問題を軽減するには、関数アプリの[スケールアウト(App
Serviceプラン)]ページに移動し、 Azure Functions プレミアムプランに従って[計画のスケールアウトの最大バースト]設定を増やします。最大値は20です。これにより、メッセージがキューに留まる時間が短縮されます。
設定に関する基本的なパフォーマンステストを調べるのに役立つ場合があります: Azureのパフォーマンスとスケーリング。
まれに、クラウド環境でネットワークの問題が発生し、検索が失敗することがあります。このような失敗した検索を再試行するには、検索後処理機能を使用して検索結果トピックに登録することをお勧めします。この機能では、成功したすべての検索をフィルタし、検索に失敗したすべてのファイルの検索メッセージを
Scanner に送信して、検索を実行できます。
検索結果を解析するには、検索結果の形式を参照してください。Storage Stack のBlobListener関数を使用して、Scanner に検索メッセージを送信できます。
[We use presigned put URLs to upload files to our AWS S3 buckets. Can we see if the
uploaded file is malicious in the result of the file upload request?]
いいえ。AWSS3の設計では、アップロードリクエストの結果から、アップロードされたファイルが不正であるかどうかを判断できません。
[Is the result of the file upload returned before the scan takes place?]
検索結果は、検索の終了後に確認できます。
[How do we prevent our application storing a file's data for a malicious file?]
この場合は、[検索後処理]を実装して、隔離ファイルバケットに不正ファイルを移動することをお勧めします。詳細については、https://github.com/trendmicro/cloudone-filestorage-plugins/tree/master/post-scan-actions/を参照してください。
[Will the S3 "fss-scan-result" tag show "failure" if FSS console shows "Scan Error"?
In other words, is S3 "fss-scan-result" tag: "failure" the same as FSS console: "Scan
Error"?]
はい、そのとおりです。S3「fss-scan-result」タグ: 「failure」= FSSコンソール: 「Scan Error」はい。S3の「fss-scan-result」タグ:
「failure」はFSSコンソール: 「Scan Error」と同等です。FSS Webコンソールの「Scan Error」は、リスト検索統計APIの結果 (APIレスポンスの「failed」キー)
から発生します。検索されたタグ「fss-scan-result」: 「failure」を持つファイルは、失敗した検索の数に含まれます。
失敗したスキャンについては、FSSオンラインドキュメントの「scanner_statusおよびscanner_status_message」セクションを参照してください。
検索後の処理
[Can I modify the actions taken on malicious files?]
はい。すぐに使用できる、 File Storage Security は、 `malicious` タグを持つ不正なファイルにタグを付け、それ以上の処理は実行されません。その後、ファイルに割り当てられたタグに基づいて処理を作成できます。
検索後に実行できる処理については、 のポストスクリプトアクションのサンプルコードGitHubページ を参照してください。
[What happens if a file is found to be malicious?]
ファイルがスキャンされて悪意のあるものと判定された場合、File Storage Securityはそれをmaliciousとタグ付けし、S3バケットに戻してスキャンします。タグ付けの詳細については、タグの表示を参照してください。
[What do I do if I find a malicious file that is not detected by FSS?]
Threat Investigation Portal (TIP) を使用して、新しいチケットをAMチームに送信してください。
[Why is the FSS scan error count higher than my internal scan error count?]
ScannerLambdaは失敗した検索を1回再試行するため、カウントが一致しない場合があります。これは、 Lambda が最初の検索に失敗した場合、2回目に検索を再試行することを意味します。
Lambda は、両方の試行が失敗した後に、検索失敗に関するメッセージを公開します。ただし、ScannerLambdaを呼び出すたびに、FSSバックエンドに検索結果が報告されます。
アップデートとアップグレード
[How often can I expect updates?]
トレンドマイクロのバックエンドサービスは、不正プログラムパターンファイル、ライセンス、およびLambdaコードアップデートをプッシュします。
- 不正プログラムパターンは毎日更新されます。
- ライセンスは毎週アップデートされます。
- Lambdaコードはコードがパッチされるたびに更新され、Lambdaコードの変更は新着情報に公開されます。
[How often are the patterns updated and how large are they?]
パターンは1日に複数回更新できます。Lambda 層としてアップデートされるパターンのサイズは約30〜40MBです。パターンファイルのアップデートは、次のパターンファイルがリリースされるまで、失敗したアップデートを再試行しないことに注意してください。
[How can I tell when a stack template was last updated, and what was changed in its
update?]
テンプレートのリビジョン履歴を表示するには、GitHub.com のリポジトリに移動し、[[Blame]]ボタンをクリックしてそのビューを表示します。
[If there is a change that requires a stack update, by what date do users need to
update it?]
スタックには有効期限はありませんが、最新バージョンを使用することを強くお勧めします。
[How do I upgrade my stacks to the latest version?]
アップグレード手順については、更新スタックを参照してください。
[The Lambda functions for my File Storage Security stacks were updated recently. What
was updated?]
現在、次の3種類の更新プログラムがあります。
- Lambdaコード。現在、Scanner StackとStorage Stackには更新するための3つのLambda関数があります。File Storage Securityのバックエンドは、Storage StackのBucketListenerLambdaとPostScanActionTagLambda、およびScanner StackのScannerLambdaを更新します。Lambdaコードの変更は新着情報に公開されています。
- Lambda階層の不正プログラムパターンファイルFile Storage Security バックエンドは、最新の不正プログラムパターンファイルをScannerLambdaに送り込みます。
- 検索エンジンのライセンスFile Storage Security バックエンドは、毎週ScannerLambdaに存在するライセンスをアップデートします。Scanner Stackを File Storage Security コンソールから削除すると、ライセンスの有効期限が切れ、4週間後に検索に失敗します。
[Can I continue to use a Stack without updating it?]
アップデートされていないスタックを使用すると、アップデートの失敗、データの不一致の発生、サポートの有効期限などの問題が発生する可能性があります。
[Is there a possibility that scanning will stop during the Stack update?]
いいえ、 Lambdaのメモリ設定とログ保持期間はスタックアップデートの範囲内です。
[Can I modify the Lambda function code?]
Lambda がFSSによって配置されている場合(PostScanActionTagLambda、BucketListenerLambdaなど)、FSSバックエンドによって自動的にアップデートされます。アップデートは、バグ修正や一部の新機能に関連している可能性があります。ですから避けられません。
Scanner または Storage Stackの Lambda 関数のコードを変更しないことをお勧めします。詳細については、AWSスタックのカスタマイズを参照してください。
[Once a stack has been updated, can the stack update be rolled back?]
いいえ、スタックアップデートをロールバックすることはできません。