Trend Vision One - File Security Storage を使ってS3にアップされたマルウェア、異常ファイルを隔離してみた

Trend Vision One - File Security Storage を使ってS3にアップされたマルウェア、異常ファイルを隔離してみた

Clock Icon2025.03.19

こんにちは、シマです。
皆さんはTrend Vision One - File Security Storage(以降V1FSS)を使っていますか?以前、プレビュー版のV1FSSを使ってS3のファイルをスキャンしてみる記事を書きました。
https://dev.classmethod.jp/articles/202404-v1fss-s3scan-01/

上記の記事では、スキャン結果がタグに付与されるところまででしたが、今回は異常ファイルを別のバケットへ隔離してみようと思います。

設定してみた

1. Trend Vision OneとAWSアカウントの連携

V1FSSを利用するためにはAWSアカウントとの連携が必要で、その中で機能の有効化を行います。まず、Trend Vision Oneコンソールの左ペインから「Cloud Security」→「Cloud Accounts」をクリックし、「+アカウントを追加」ボタンを押下します。
20250320shima01

「次へ」のボタンを押下し、アカウント名に任意の名前を入力し、「次へ」を押下します。
20250320shima02
20250320shima03

すべての機能の中から「File Security Storage」を有効にします。また、デプロイメントから対象リージョンを有効にした状態に更新し、「次へ」を押下します。
20250320shima04

「スタックを起動」ボタンを押下します。
20250320shima05

「スタックを起動」ボタンを押下したことにより、AWSマネージメントコンソールからAWS CloudFormationの作成画面が表示されます。異常ファイルを隔離するS3バケットをパラメータで指定します。パラメータの「These are the parameters required to enable service file storage security」欄にある「FileSecurityStorageQuarantineBucket」にパラメータを設定します。
20250320shima06

隔離バケットはリージョン毎、または対象アカウント全体のどちらかを指定することができます。今回は東京リージョンを対象として、隔離バケットを指定しました。
その他の各パラメータでは、クリーンファイルやスキャン失敗したファイルを移動させるバケットを指定することも可能です。詳細は以下のドキュメントをご確認ください。
https://docs.trendmicro.com/ja-jp/documentation/article/trend-vision-one-deploy-fss-new-account

最下部のチェックボックスを2つ有効にして、「スタックの作成」ボタンを押下します。
20250320shima07

Trend Vision Oneコンソールの先ほどの画面に戻り、終了ボタンを押下します。
20250320shima08

時間経過で一覧に表示され、接続ステータスが「接続済み」になります。
20250320shima09

2. スキャン対象のS3バケットを有効にする

「Cloud Security」→「File Security」の画面からAWSアカウント連携時の名前のものをクリックします。右上の歯車アイコンからCreditsを割り当てます。
20250320shima10

「File Security Storageにクレジットを割り当てる」を有効にし、「保存」ボタンを押下します。
20250320shima11

対象のS3バケット名にチェックを付け、「ステータスを変更」から「スキャンをオンにする」をクリックします。
20250320shima12

「オン」ボタンを押下します。
20250320shima13

「ステータス」が「検索していますオン」になります。
20250320shima14

試してみた

いつものEicarテストファイルと、無害なテキストファイルの2種類用意し、スキャン対象S3バケットにアップロードしてみました。スキャンされたファイルにはタグが付与され、無害なテキストファイルは「fss-scan-result」が「no issues found」となります。
20250320shima15

Eicarテストファイルは隔離用バケットにファイルが移動していて、「fss-scan-result」が「malicious」となりました。
20250320shima16
20250320shima17

最後に

今回はV1FSSを使ってS3にアップされたマルウェア、異常ファイルを隔離してみました。今回は隔離だけでしたが、C1FSSの時と同様にバケットポリシーでタグによる公開停止も実装可能ですね。
https://dev.classmethod.jp/articles/c1fss-isolation-action/#toc-1

本記事がどなたかのお役に立てれば幸いです。

Share this article

facebook logohatena logotwitter logo

© Classmethod, Inc. All rights reserved.