クラウド環境で検査を妨げるネットワークの問題が発生した場合、Network Securityをこれらの問題の原因から除外するために、一時的に検査をバイパスすることができます。検査をバイパスするには、APIコマンドを使用するか、手動でルートテーブルを変更してトラフィックをNetwork Securityのエンドポイントに送信する方法があります。

APIを使用して検査を回避する 親トピック

特定のAWSアカウントとリージョンの検査をバイパスするには、次のAPIを使用してください。このAPIの詳細については、APIリファレンスドキュメントをご覧ください。
https://network.{region}.cloudone.trendmicro.com/api/nsaas/inspection-bypass
リクエストサンプル:
{ "accountId": "1234567890", "action": "bypass", "awsRegion": "us-west-2" }

手動で検査をバイパス 親トピック

手動で検査をバイパスするには、ルートを元の状態に戻します。Network Securityエンドポイントをターゲットにしているすべてのルートを削除してください。検査が有効になっている各Availability Zone (AZ) に対してこれらの変更を行ってください。
以下のシナリオでは、展開タイプに基づいてルートテーブルを変更するための3つの具体的なアプローチを提供します。これらの手順は、特定の構成に応じて異なる場合があります。

アプリケーションロードバランサーを使用する環境 親トピック

展開でAWS Application Load Balancer (ALB) を使用している場合、Network Securityエンドポイントを次のホップとして持つすべてのパブリックおよびプライベートサブネットルートテーブルからルートを確認して削除してください。必要に応じて他のAZでも繰り返してください。
NSMS_bypass_env_public_assets_ALB=ed15164b-17da-40dc-8932-20c05c16b2f4.png

アプリケーションロードバランサーのない環境 親トピック

パブリック向けアセットとインターネットゲートウェイを持つ環境のルートを変更するには、以下に示すように2つのテーブルのルートを削除します。
NSMS_bypass_env_public_assets_IGW=66ce570f-fc83-446d-a3e4-89695349bbe7.png

手順

  1. メインWorkload VPCルートテーブルで、Application Subnet CIDRからNetwork Securityエンドポイントへのルートを削除します。
  2. アプリケーションサブネットのルートテーブルで、"0.0.0.0/0" からNetwork Securityエンドポイントへのルートを削除してください。
  3. 必要に応じて他のAZでも繰り返します。

Transit Gatewayを使用する環境 親トピック

中央集約型アーキテクチャでTransit Gatewayを使用してVPC間のトラフィックを送信する環境のルートを変更するには、以下の表に示されているルートを削除してトラフィックをバイパスします。
NSMS_bypass_env_public_assets_TGW=4f415004-7724-46c3-a333-305a9153adf8.png

手順

  1. Security VPCルートテーブルで、"0.0.0.0/0"からNetwork Securityエンドポイントへのルートを削除します。
  2. Security VPCのパブリックサブネットルートテーブルで、Workload VPCのCIDRからNetwork Securityエンドポイントへのルートを削除します。
  3. 必要に応じて他のAZでも繰り返します。

確認 親トピック

Network Securityエンドポイントへのルートを削除した後、トラフィックがWorkload VPCを通過し、バイトが検査されていないことを確認してください。
お使いの分析でNetwork Securityがネットワークの問題に寄与していることが示された場合は、サポートに連絡してください。