TrendAI Vision One™コンソールで、 の順に選択します。
通知設定
メール通知
手順
- に移動します。
- 選択:
-
毎週の組織要約メール: このメールは、すべての柱にわたるコンプライアンスの主要な変更点、スキャンされたチェック、および組織のメンバーによって解決された失敗の概要です。
-
CSVメール添付ファイル: このオプションを選択すると、各ボット実行後に受信する通知メールに、新たに発見されたすべての失敗を含むCSVファイルが添付されます。
-
製品に関する通知
ルールの失敗に関するSMS通信を受け取るには、Communication trigger: rule failuresを参照し、Cloud Risk Managementのモバイル番号を追加してモバイル通知を設定する必要があります。
手順
- に移動します。
- [携帯電話番号]を入力してください。
- [国]を選択してください。
- [認証コードをリクエスト]をクリックします。
- 確認を求められたら、確認コードを入力します。アカウントのセキュリティを確保するために、2FAを有効にしてください。電話番号が確認されると、番号の確認が成功したことを示す確認メッセージが表示されます。番号を削除したい場合は、[携帯電話番号を削除]をクリックしてください。
ルール設定
新しいルールの動作
Cloud Risk Managementは、AWSがプラットフォーム上でサービスを追加および変更する際に、新しいルールを定期的に追加し、AWSクラウドプラットフォームで最も頻繁に使用されるサービスと潜在的な脆弱性を網羅することを保証します。新しいルールを自動的にオンにするか手動でオンにするかを選択することができます。
手順
- に移動します。
- 選択:
-
新しいルールをデフォルトで有効にする:新しいルールがリリースされた際にデフォルトで有効になるようにするため。
-
[新しいルールは、導入された後のすべてのルールです] - この設定日以降にリリースされたルールが新しいルールとして扱われるようにするため。
-
- [Save] をクリックします。

注意
-
自動的にデフォルトで有効になっていない新しいルールは、手動で有効化する必要があります。
-
新しく追加されたクラウドアカウントに対して、TrendAI™はアカウント作成日とルールリリース日を比較します。アカウント作成日がルールリリース日より後の場合、そのアカウントは新しいルールの動作対象とはならず、すべての新しいルールが新しく追加されたアカウントに対して有効になります。
-
ガイド付き除外
Cloud Risk Managementはエージェントレスによる脆弱性と脅威の検出が有効になっているユーザに対して以下を可能にします:
- AWS
- AzureアカウントでAzure VNetフローログ機能が有効になっている
- Google Cloudアカウント 現在使用中のTrendAI Vision One™製品によってリソースを除外し、これらのリソースがルールチェックやスキャンと競合しないようにします。この機能は、AWS、Azure、GoogleクラウドアカウントをCyber Risk Exposure Managementでスキャンするエージェントレスによる脆弱性と脅威の検出を利用するすべてのユーザに対してデフォルトで有効になっています。
デフォルトオプションを無効にするには:
手順
- に移動します。
- [トレンドマイクロのセキュリティ製品が利用するリソースを除外する。]をクリアします。
- [Save] をクリックします。
レポート設定
生成されたレポートに会社のロゴを追加し、毎日のCloud Postureレポートを生成する際に使用する言語を設定します。
手順
- に移動します。
- レポートに会社のロゴを追加するには、[PDFレポートのロゴを管理する]に移動し、鉛筆アイコン (
) をクリックしてローカルフォルダを参照し、ロゴを追加してください。 - 言語設定を構成するには、[レポート言語設定]に移動し、希望の言語を選択してください。[English] または [日本語] から選択できます。
クラウドアカウントの設定
接続されたクラウドアカウントに関連する設定を構成します。
手順
- に移動します。
- アカウントIDを表示および検索可能にするには、[View and search Cloud Account IDs in account menu]をオンにしてくださいこの機能をオンにすると、クラウドアカウントIDがMisconfiguration and ComplianceでTrendAI Vision One™ユーザに表示されるようになります。
