In diesem Dokument wird beschrieben, wie Sie Trend Micro Vision One-Logs erfassen, indem Sie einen Google Security Operations-Feed einrichten. Der Parser überträgt Benachrichtigungen, Ereignisdaten, Container-Schwachstellen, Aktivitätsdaten und Audit-Logs in von Trend Micro verwaltete AWS S3-Buckets. Google SecOps ruft diese Daten etwa alle 15 Minuten über Datenfeeds ab. Nicht abgerufene Daten in den S3-Buckets werden 7 Tage lang aufbewahrt, bevor sie gelöscht werden.
Sie können mehrere Feeds in Google SecOps erstellen und die über die Feeds abgerufenen Daten individuell konfigurieren.
Hinweise
Prüfen Sie, ob Sie eine Google SecOps-Instanz haben.
Sie benötigen privilegierten Zugriff auf Trend Micro Vision One.
Trend Vision One-Datenexport zu Google SecOps konfigurieren
Generieren Sie in der Trend Vision One-Konsole den Zugriffsschlüssel und geben Sie die Daten an, die an Google SecOps gesendet werden sollen.
Gehen Sie zu Workflow und Automatisierung > Integration von Drittanbietern.
Klicken Sie in der Spalte Integration auf Google Security Operations.
Klicken Sie unter Zugriffsschlüssel auf Schlüssel generieren, um die Zugriffsschlüssel-ID und den geheimen Zugriffsschlüssel zu generieren. Speichern Sie die Zugriffsschlüssel-ID und den geheimen Zugriffsschlüssel für die spätere Verwendung.
Aktivieren Sie unter Datenübertragung die Ein/Aus-Schaltfläche neben den Daten, die Sie an S3-Datenbehälter senden möchten. Immer wenn eine Datenübertragung aktiviert wird, wird ein S3-URI generiert und die Daten werden an den entsprechenden S3-Bucket gesendet. Kopieren und speichern Sie den S3-URI zur späteren Verwendung.
Klicken Sie bei Ereignisse und Aktivitätsdaten auf Bearbeiten, um den Umfang der Daten zu ändern.
Wenn Sie einen Datentyp nicht mehr an Google SecOps senden möchten, deaktivieren Sie den Schalter neben den Daten.
Wenn Sie die Datenübertragung wieder aktivieren, wird ein neuer S3-URI generiert. Sie müssen einen neuen Feed in Google SecOps konfigurieren.
Feed in Google SecOps konfigurieren, um die Trend Micro Vision One-Logs aufzunehmen
Rufen Sie die SIEM-Einstellungen>Feeds auf.
Klicken Sie auf Neu hinzufügen.
Geben Sie im Feld Feed name (Feedname) einen Namen für den Feed ein, z. B. Trend Micro Vision One Workbench Logs.
Wählen Sie Amazon S3 als Quelltyp aus.
Wählen Sie die Trend Vision One-Daten aus, die von Google SecOps aufgenommen werden sollen, und geben Sie sie als Log type (Protokolltyp) an. Folgende Optionen sind verfügbar:
Trend Micro Vision One
Trend Micro Vision One-Aktivität
Trend Micro Vision One Audit
Trend Micro Vision One Container Vulnerabilities
Trend Micro Vision One-Erkennungen
Trend Micro Vision One Observed Attack Techniques
Trend Micro Vision One Workbench
Klicken Sie auf Weiter.
Geben Sie Werte für die folgenden Eingabeparameter an:
Region: Wählen Sie Automatisch erkennen aus.
S3-URI: Geben Sie den S3-URI ein, den Sie im vorherigen Abschnitt abgerufen haben.
URI ist ein: Wählen Sie Verzeichnis mit Unterverzeichnissen aus.
Optionen zum Löschen von Quellen: Wählen Sie Dateien nie löschen aus.
Access Key ID (Zugriffsschlüssel-ID): Geben Sie den Nutzerzugriffsschlüssel ein, den Sie im vorherigen Abschnitt erhalten haben.
Secret Access Key (Geheimer Zugriffsschlüssel): Geben Sie den geheimen Schlüssel des Nutzers mit Zugriff auf den S3-Bucket ein, den Sie im vorherigen Abschnitt erhalten haben.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-09-02 (UTC)."],[],[],null,["Collect Trend Micro Vision One logs \nSupported in: \nGoogle secops [SIEM](/chronicle/docs/secops/google-secops-siem-toc)\n| **Note:** This feature is covered by [Pre-GA Offerings Terms](https://chronicle.security/legal/service-terms/) of the Google Security Operations Service Specific Terms. Pre-GA features might have limited support, and changes to pre-GA features might not be compatible with other pre-GA versions. For more information, see the [Google SecOps Technical Support Service guidelines](https://chronicle.security/legal/technical-support-services-guidelines/) and the [Google SecOps Service Specific Terms](https://chronicle.security/legal/service-terms/).\n\nThis document explains how to collect Trend Micro Vision One logs by setting up a Google Security Operations feed. The parser pushes alerts, event data, container vulnerabilities, activity data, and audit logs to AWS S3 buckets managed by Trend Micro. Google SecOps retrieves this data using data feeds approximately every 15 minutes. Unretrieved data in the S3 buckets is retained for 7 days before being purged.\n\nYou can create multiple feeds in Google SecOps and configure the data obtained using the feeds individually.\n\nBefore you begin\n\n- Ensure that you have a Google SecOps instance.\n- Ensure that you have privileged access to Trend Micro Vision One.\n\nConfigure Trend Vision One Data Export to Google SecOps\n\n1. In the Trend Vision One console, generate the access key and specify the data to send to Google SecOps.\n2. Go to **Workflow and Automation \\\u003e Third-Party Integration**.\n3. In the **Integration** column, click **Google Security Operations**.\n4. Under **Access key** , click **Generate key** to generate the access key ID and secret access key. Save the access key ID and secret access key for later use.\n5. Under **Data transfer**, turn on the toggle next to the data you want to send to S3 buckets. Whenever a data transfer is enabled, an S3 URI is generated and the data begins to be sent to the corresponding S3 bucket. Copy and store the S3 URI for later use.\n6. For **Events** and **Activity data** , click **Edit** to modify the scope of the data.\n7. To stop sending a type of data to Google SecOps, turn off the toggle next to the data. Re-enabling the data transfer generates a new S3 URI. You need to configure a new feed in Google SecOps.\n\nConfigure a feed in Google SecOps to ingest the Trend Micro Vision One logs\n\n1. Go to **SIEM Settings** \\\u003e **Feeds**.\n2. Click **Add new**.\n3. In the **Feed name** field, enter a name for the feed; for example, `Trend Micro Vision One Workbench Logs`.\n4. Select **Amazon S3** as the **Source type**.\n5. Select the Trend Vision One data you want Google SecOps to ingest as the **Log type** . Available options include:\n - **Trend Micro Vision One**\n - **Trend Micro Vision One Activity**\n - **Trend Micro Vision One Audit**\n - **Trend Micro Vision One Container Vulnerabilities**\n - **Trend Micro Vision One Detections**\n - **Trend Micro Vision One Observed Attack Techniques**\n - **Trend Micro Vision One Workbench**\n6. Click **Next**.\n7. Specify values for the following input parameters:\n - **Region** : select **Auto detect**\n - **S3 URI** : enter the S3 URI obtained in the [previous section](#configure-trend-vision-one-export).\n - **URI is a** : select **Directory which includes subdirectories**.\n - **Source deletion options** : select **Never delete files**.\n - **Access Key ID** : enter the User access key obtained in the [previous section](#configure-trend-vision-one-export).\n - **Secret Access Key** : enter the User secret key with access to the S3 bucket obtained in the [previous section](#configure-trend-vision-one-export).\n - **Asset namespace** : the [asset namespace](/chronicle/docs/investigation/asset-namespaces).\n - **Ingestion labels**: the label to be applied to the events from this feed.\n8. Click **Next**.\n9. Review your new feed configuration in the **Finalize** screen, and then click **Submit**.\n\nRepeat this process to add multiple feeds for all the Trend Vision One data types you want to ingest into Google SecOps.\n\n**Need more help?** [Get answers from Community members and Google SecOps professionals.](https://security.googlecloudcommunity.com/google-security-operations-2)"]]