Trend Micro Vision One Container Vulnerability 로그 수집
다음에서 지원:
Google SecOps
SIEM
이 문서에서는 AWS S3를 사용하여 Trend Micro Vision One 컨테이너 취약점 로그를 Google Security Operations에 수집하는 방법을 설명합니다. 파서는 Trend Micro Vision One Container Vulnerability 로그를 JSON 형식에서 통합 데이터 모델 (UDM)로 변환합니다.
시작하기 전에
다음 기본 요건이 충족되었는지 확인합니다.
- Google SecOps 인스턴스
- Trend Micro Vision One에 대한 액세스 권한 관리
Trend Micro Vision One에서 로깅 구성
- Trend Micro Vision One 콘솔에 로그인합니다.
- 워크플로 및 자동화 > 서드 파티 통합으로 이동합니다.
- Google Security Operations SIEM을 클릭합니다.
- 액세스 키에서 키 생성을 클릭합니다.
- 액세스 키 ID와 보안 비밀 액세스 키를 복사하여 저장합니다.
- 데이터 전송에서 컨테이너 취약점 데이터 옆에 있는 전환 버튼을 사용 설정합니다.
- S3 URI가 생성되고 데이터가 해당 S3 버킷으로 전송되기 시작합니다.
- 나중에 사용할 수 있도록 S3 URL을 복사하여 저장합니다.
피드 설정
피드를 구성하려면 다음 단계를 따르세요.
- SIEM 설정> 피드로 이동합니다.
- 새 피드 추가를 클릭합니다.
- 다음 페이지에서 단일 피드 구성을 클릭합니다.
- 피드 이름 필드에 피드 이름을 입력합니다 (예:
Trend Micro Vision One Container Vulnerability Logs
). - 소스 유형으로 Amazon S3를 선택합니다.
- 로그 유형으로 Trend Micro Vision One Container Vulnerability를 선택합니다.
- 다음을 클릭합니다.
다음 입력 매개변수의 값을 지정합니다.
- 리전: Amazon S3 버킷이 있는 리전입니다.
- S3 URI: 버킷 URI (형식은
s3://log-bucket-name/
이어야 함). 다음을 대체합니다.log-bucket-name
: 버킷의 이름입니다.
- URI is a: Directory 또는 Directory which includes subdirectories를 선택합니다.
- 소스 삭제 옵션: 파일 삭제 안함을 선택합니다. S3 버킷의 데이터는 삭제되기 전 7일 동안 보관됩니다.
- 액세스 키 ID: S3 버킷에 액세스할 수 있는 사용자 액세스 키입니다.
- 보안 비밀 액세스 키: S3 버킷에 액세스할 수 있는 사용자 보안 비밀 키입니다.
다음을 클릭합니다.
확정 화면에서 새 피드 구성을 검토한 다음 제출을 클릭합니다.
도움이 더 필요하신가요? 커뮤니티 회원 및 Google SecOps 전문가로부터 답변을 받으세요.