ビュー:

Data Security Postureを有効にして、機密データのためにローカルおよびクラウドアセットをモニタする方法を学びましょう。

Data Security Postureを有効にする前に、2023年7月3日にリリースされたTrend Vision OneのFoundation Servicesリリースに更新する必要があります。このリリースは、強化された集中管理機能を提供します。重要な更新の考慮事項を含む詳細については、Trend Vision OneをFoundation Servicesリリースに更新を参照してください。
次の表は、ローカルアセット、AWSアカウント、Azureサブスクリプションに対してData Security Postureを有効にする方法を示しています。
アセットの種類
Data Security Postureを有効にする方法
ローカルアセット
新規または既存のエンドポイントセキュリティポリシーで次のセキュリティモジュールを有効にします。
  • データセキュリティセンサ: データポリシーで定義された機密データの移動を追跡および分析するために活動データを送信します。
  • ブラウザ機能拡張: Trend Vision Oneがシステムブラウザから追加のファイルアップロードテレメトリを収集できるようにします。
注意
注意
ローカルアセットでData Security Postureを有効にするには、[Cyber Risk Exposure Management - desktop and server assessment]にCreditsを割り当てる必要があります。詳細については、Trend Vision Oneソリューション、機能、および特徴におけるCreditsの要件を参照してください。
AWSアカウント
次のいずれかの方法を選択します。
  • Enable Data Security Posture in Cloud Accounts: Cloud AccountsでAWSアカウントまたは組織を接続または更新する際、機能と権限でData Security Postureオプションを有効にしてください。この方法はサードパーティソリューションの設定を必要とせず、Trend Vision One内で完全なソリューションを提供します。
    詳細については、AWSアカウントを接続して更新するを参照してください。
  • Monitor sensitive data using AWS Macie:
    この方法は、すでにAWS Macieを使用していて、AWSアカウントでData Security Postureを有効にすることに加えてAWS Macieを使用したい場合に使用します。Data Security PostureはAmazon Macieと統合して、S3バケット内の機密データや潜在的なデータ漏洩問題を検索します。
注意
注意
AWSアカウントでData Security Postureを有効にするには、[Cyber Risk Exposure Management - cloud account assessment]にCreditsを割り当てる必要があります。詳細については、Trend Vision Oneソリューション、機能、および特徴におけるCreditsの要件を参照してください。
Azureサブスクリプション
Cloud AccountsでAzureサブスクリプションを接続または更新する際にData Security Postureを有効にします。
詳細については、AzureサブスクリプションでData Security Postureを有効にするを参照してください。
注意
注意
AzureサブスクリプションでData Security Postureを有効にするには、[Cyber Risk Exposure Management - cloud account assessment]にCreditsを割り当てる必要があります。詳細については、Trend Vision Oneソリューション、機能、および特徴におけるCreditsの要件を参照してください。