このページのトピック
クラウドアカウントとアプライアンスを追加する
Network Security管理インタフェースで保護を導入する前に、[ Cloud Oneのクラウドアカウント] 画面からクラウドアカウントを追加して、 Network Securityがクラウドアカウント情報にアクセスできるようにします。
Network Security管理インタフェースの[はじめに]ページに移動します。 [はじめに] ページには、 Network Securityが提供する価値と主な製品の詳細が表示されます。
新しいクラウドアカウントの追加
クラウドアカウントを追加していない場合は、[使用開始] 画面で、 クラウドアカウントの接続 をクリックして、[ Cloud Oneクラウドアカウント] 画面に移動します。 [クラウドアカウント] 画面から、AWSアカウントをCloud Oneに接続したり、既存のCloud Oneアカウントをアップデートしたりできます。この新しいクラウドアカウント機能を使用すると、 Cloud Oneプラットフォーム全体でアカウントを使用できます。
[AWSアカウントの接続] ダイアログの [表示設定] で、ホスト型インフラストラクチャを使用するNetwork Securityを有効にすることをお勧めします。これにより、ホストされたインフラストラクチャを使用してNetwork Securityを導入できます。ホスト型インフラストラクチャの導入の詳細については、こちらを参照してください。
Cloud One Cloud Accounts から、[ Network Security] の [Get Started] 画面を実行した後に、追加のクラウドアカウントを追加することもできます。
Network Securityアカウントのアップデート
以前に[ Cloud Oneクラウドアカウント] 画面ではなく[ Network Security ] にクラウドアカウントを追加したことがある場合は、Network > Accountsでそれらのアカウントを表示できます。このページで、[ Connect cloud accounts ] をクリックするか、各Network Securityアカウントの横にある[ Update ] をクリックして、クラウドサービスプロバイダのアカウントを新しいCloud Oneクラウドアカウント機能に関連付け、それらのアカウントのアセットをCloud Oneプラットフォームの他の保護サービスから参照できるようにします。
既存のNetwork Securityアカウントをすべてアップデートまたは削除すると、[ Network Securityアカウント] 画面が削除され、新しく作成されたすべてのCloud Oneアカウントを[ Cloud One Cloudアカウント] 画面で表示できるようになります。 アカウントを削除した後は、AWSコンソールからNetwork Securityアカウントのロールを削除することをお勧めします。
セキュリティ状況の表示
クラウドアカウントを追加したら、[セキュリティポスチャ] 画面を表示して、環境内の公開アセットが現在どのように保護されているかを確認できます。 Network Securityは、セキュリティ体制を評価するために、すべてのAWSリージョンのVPCを調べて、保護が必要な公開アセットがVPCにあるかどうかを判断します。
パブリックアセット には、パブリックIPアドレスを持つEC2インスタンスのみが含まれます。Network Security は、検査サブネットまたは管理サブネットで作成されたパブリック資産を保護しません。保護が必要なパブリック資産は、保護対象のパブリックサブネットに作成する必要があります。
この結果を使用して、環境内で保護が必要な資産に対して Network Security を展開する場所を決定します。
ポスチャ評価は、 Network Security管理インターフェイスから利用可能なNetwork Security AWSデプロイメントでのみサポートされます。現在、これには自動化されたAWS Edge保護のデプロイのみが含まれます。Network Securityの手動配信オプションを使用して環境を保護することもできますが、これらの変更はポスチャ評価グラフには反映されません。
Get Started ウィザードを終了すると、ポスチャ評価画面に戻ることができません。ただし、 Assetsページ (Network > Assets)で同じ情報を表示できます。複数のクラウドアカウントを追加している場合は、すべてのクラウドアカウントのデータがAssetsページに表示されます。
次の表では、ポスチャ評価グラフの各カテゴリについて説明します。
ポスチャカテゴリ | 名前 | 説明 |
---|---|---|
赤 |
保護されていない公開資産 | 現在、これらの公開アセットにはNetwork Securityによる保護が適用されていません。 エッジ保護の自動配信で保護されていないすべての公開アセット(手動配信オプションで保護されているものを含む) は、現在、ポスチャ評価グラフで「保護なし」と表示されます。 |
緑 |
保護対象の公共資産 | これらの公開資産は現在、 Network Security Edge保護展開によって保護されています。 |
環境内のクラウドリソースと脆弱性に関する詳細については、Cloud One Central にアクセスしてください。
Deploy Protection
環境に保護を展開する前に、 Deploy Protection チェックリスト を完了しておくことをお勧めします。Get Started ウィザードの手順をすでに完了している場合は、 Network > Appliances に移動し、 Deploy new protection ボタンをクリックして新しい仮想アプライアンスを展開することもできます。
仮想アプライアンスを追加すると、そのアプライアンスの情報(インスタンスID、プラットフォーム、リージョン、仮想ネットワークなど)を Network > Appliancesで確認できます。
Appliances画面のアプライアンスは、スケーリンググループ別に整理されています。
- AWS Auto Scalingグループ の詳細をご覧ください。
- Azure仮想マシンのスケールセット の詳細をご覧ください。
Appliance画面で、スケールグループまたはアプライアンスを選択し、Configure をクリックして、検査状態をEnabledまたはDisabledまたは 配布ポリシーに設定するなど、アプライアンスに変更を加えます。スケールグループ内のアプライアンスに対する変更は、そのグループ内のすべてのアプライアンスに適用されます。スケールグループに属していない個々のアプライアンスを変更することもできます。
スケールグループまたはアプライアンスを選択している間は、Deploy new protectionボタンは無効になります。スケールグループまたはアプライアンスのラジオボタンの選択を解除して、Deploy protectionボタンを再度有効にします。
次の手順に従って、アプライアンスを手動で展開することもできます。Network SecurityをAWSに配置またNetwork SecurityをAzureに配置。
Network Security 管理インタフェースには、最大4つの仮想アプライアンスを追加できます。この制限に達したら、 Trend Micro Cloud One のサポートに問い合わせて、追加できる仮想アプライアンスの数を増やしてください。