![]() |
注意AWS Lambda でPython 3.6のサポートを終了します。2022年7月18日以降、 Lambda は、セキュリティパッチとアップデートをPython 3.6ランタイムに適用しなくなります。2022年8月17日をもって、Python
3.6ランタイムを使用した関数のアップデートはできなくなります。その結果、
2022年8月17日までに、既存のPython 3.6関数をPython 3.8にアップグレードすることをお勧めします。
以下の手順に従って、All-in-one StackをAWSアカウントにデプロイしてください。
お好みであれば、ビデオデモもあります。
|
手順
- File Storage Security コンソールで、[ Stack Management ]ページを選択し、[ [AWS] ]を選択してから、[ [Deploy] ]を選択します。
- オールインワンスタックをデプロイするには、[Scanner Stack and Storage Stack]を選択します。
注意
Scanner Stackを追加するオプションもあります。 - [Deploy Scanner Stack and Storage Stack] ダイアログボックスで:
-
[Step 1]では、AWSアカウントにログインしていることを確認してください。
-
[Step 2]で、All-in-one Stackを配信するAWSリージョンを選択します。 このリージョンは、
- あなたのS3バケットのリージョンを一致させてスキャンします。
- File Storage Securityでサポートされています。詳細については、サポートされているリージョンを参照してください
-
(オプション) オールインワンのスタックテンプレートの内容を表示するには、[Review Stack] を選択します。
-
[Launch Stack]を選択してください。
AWS[Quick create stack]ページにリダイレクトされます。 -
- 次のように[Quick create stack]ページに記入してください:
-
[Stack name]: スタックの名前を指定します。 例:
FileStorageSecurity-All-In-One
。 -
[S3BucketToScan]: S3に表示されるようにスキャンするS3のバケットの名前を指定します。指定できるバケットは1つだけです。例:
my-s3-bucket-to-scan-01
-
[ObjectFilterPrefix]: オプション。検索するオブジェクトのプレフィックスを指定します。スキャン中のバケットの
s3:ObjectCreated:*
イベントが部分的に使用されている場合は、使用されていないプレフィックスを指定するか、[TriggerWithObjectCreatedEvent]を使用します。 -
[KMSKeyARNForBucketSSE]: オプション。SSE-KMSを有効にしている場合は、このフィールドを空白のままにするか、S3バケットオブジェクトの暗号化に使用するKMSマスターキーのARNを指定します
-
[KMSKeyARNForQueueSSE]: オプション。サーバ側の暗号化を有効にしている場合は、このフィールドを空白のままにするか、SQSキュー内のメッセージを暗号化するために使用するKMSマスターキーのARNを指定します。
-
[KMSKeyARNForTopicSSE]: オプション。このフィールドを空白のままにするか、SNS暗号化を有効にしている場合は、SNS ScanResultTopicの暗号化に使用するKMSマスターキーのARNを指定します。
-
[ScannerEphemeralStorage]: Scanner Lambda関数の一時ディレクトリのサイズ (MB単位)。初期設定値は512ですが、512〜2048MBの任意の整数を指定できます。大規模な一時ストレージを設定して、zipファイル内のより大きなファイルを検索します。詳細については、エフェメラルストレージの設定を参照してください。(プレビュー機能)
-
[TriggerWithObjectCreatedEvent]: オプション。スキャンバケットの
s3:ObjectCreated:*
イベントが使用されている場合、これをfalse
に設定します。その後のスキャンのトリガー方法の詳細については、s3:ObjectCreated:*イベントの使用を参照してください。 -
[ReportObjectKey]: オプション。これを有効にすると、検索されたオブジェクトのオブジェクトキーが File Storage Security バックエンドサービスに報告されます。File Storage Security は、イベントAPIの応答に不正なオブジェクトのオブジェクトキーを表示できます。
-
[ScanOnGetObject]: 任意。これを有効にすると、オブジェクトを取得したときにスキャンします。詳細については、getObjectリクエスト時のスキャンを参照してください。(プレビュー中)
-
[ScanResultTagFormat]: 検索対象オブジェクトにタグ付けされた検索結果タグの形式です。各FSSタグをスタンドアロンタグとして追加するには、
Separated tags
を選択します。すべてのFSSタグを1つのタグに追加するには、Merged tag
を選択します。タグ付け機能を無効にするには、No tag
を選択します。詳細については、タグの表示を参照してください -
[PermissionsBoundary]: オプション。作成されるすべての役割の権限の境界を設定するために使用するポリシーのARNを指定します。詳細については、AWS権限コントロールおよびIAMエンティティの権限の境界を参照してください。
-
[AdditionalIAMPolicies]: オプション。作成するすべてのロールにアタッチするIAMポリシーARNのリストを指定します。詳細については、AWS権限コントロールを参照してください。
-
[リソースプレフィックス]: オプション。これらのフィールドを空白のままにするか、リソースタイプごとにプレフィックスを指定します。詳細については、リソースプレフィックスを参照してください。
-
[VPCにデプロイする]: 任意。これらのフィールドを空のままにするか、VPCサブネットIDとセキュリティGroup IDを指定します。詳細については、VPCにデプロイを参照してください。
-
[Stack package location]: このフィールドは現状のままにしてください。これは File Storage Securityによる内部使用用です。
-
[バージョン]: このフィールドは現状のままにしてください。バージョン管理用です。
-
[File Storage Security management account]: このフィールドはそのままの状態のままにしてください。アカウント番号:
415485722356
。このアカウントには、All-in-one Stackの管理権限が付与されます。具体的には、このアカウントには次の権限があります。- StorageとScanner StackのLambdaログを取得します。
- スタック内のScannerLambda関数、不正プログラム対策パターンファイル層、およびライセンス層をアップデートします。
- 独自のAWS SNSトピックに組織のデータの一部を送信します。収集されたデータの詳細については、データ収集の開示を参照してください。
-
Trend Micro Cloud One region: このフィールドはそのままにしておいてください。これは、ScannerおよびStorage StackがFile Storage Securityコンソール、イベント管理サービス、テレメトリーサービスなどのCloud Oneサービスに接続するリージョンを指定します。詳細については、Cloud Oneリージョンを参照してください。
-
[ExternalID]: このフィールドは現状のままにしてください。セキュリティのために必要です。詳細については、外部IDを使用する理由を参照してください
-
ページの下部で、[I acknowledge [...]] チェックボックスの両方をオンにします。
-
[Create stack]を選択してください。
-
- スタックがインストールされるまでお待ちください。これには数分かかります。 File Storage Security スタックの3つの [CREATE_COMPLETE] メッセージが表示されたときに、すべてがインストールされていることがわかります。これで、All-in-one Stackがインストールされました。ARNを設定するには、次のセクションに進んでください。