本ヘルプセンターは英語版を翻訳したものです。また、一部には翻訳ソフトウエアにより機械的に翻訳した内容が含まれます。翻訳については順次対応しておりますが、最新の情報になっていない場合があります。最新の情報は英語版のページでご確認ください。表示言語は、画面右上の言語名をクリックして切り替えられます。
本ヘルプセンターの一部の記事には外部リンクが含まれています。リンク切れなどお気づきの点がございましたら、トレンドマイクロサポート窓口までご連絡ください。
AWS Config Rulesの設定
Deep Securityでは、AWS Config Rulesを使用してAWSインスタンスのステータスを照会できます。この機能は、各インスタンスが所定のコンプライアンス要件を満たしているかどうかをまとめて確認したい場合に特に役立ちます。
GitHubのDeep Security用AWS Config Rules Repositoryには次の4つのLambda関数が用意されています。
GitHubに公開されているリソースについてのお問い合わせはサポート対象外となります。
- ds-IsInstanceProtectedByAntiMalware: 現在のインスタンスがDeep Security不正プログラム対策モジュールで保護されているかどうかを確認します。
- ds-IsInstanceProtectedBy: 現在のインスタンスがDeep Securityのいずれかの保護モジュールで保護されているかどうかを確認します。この関数は、ds-IsInstanceProtectedByAntiMalwareの汎用バージョンです。
- ds-DoesInstanceHavePolicy: 現在のインスタンスが特定のDeep Securityポリシーで保護されているかどうかを確認します。
- ds-IsInstanceClear: 現在のインスタンスに対してDeep Securityで警告、アラート、またはエラーが発生しているかどうかを確認します。
Deep SecurityでのAWS Config Rulesの使用に関する詳細については、「Deploying AWS Config Rules for Deep Security」を参照してください。ここでは、ルールを設定するプロセスをビデオで紹介しています。AWS Configの詳細については、Amazon AWS Webサイトの「AWS Config」セクションを参照してください。