Este documento explica como coletar registros do Trend Micro Vision One configurando um feed do Google Security Operations. O analisador envia alertas, dados de eventos, vulnerabilidades de contêineres, dados de atividade e registros de auditoria para buckets do AWS S3 gerenciados pela Trend Micro. O Google SecOps recupera esses dados usando feeds de dados aproximadamente a cada 15 minutos. Os dados não recuperados nos buckets do S3 são mantidos por sete dias antes de serem excluídos.
É possível criar vários feeds no Google SecOps e configurar os dados obtidos usando os feeds individualmente.
Antes de começar
Verifique se você tem uma instância do Google SecOps.
Verifique se você tem acesso privilegiado ao Trend Micro Vision One.
Configurar a exportação de dados do Trend Vision One para o Google SecOps
No console do Trend Vision One, gere a chave de acesso e especifique os dados a serem enviados ao Google SecOps.
Acesse Fluxo de trabalho e Automation > Integração de terceiros.
Na coluna Integração, clique em Google Security Operations.
Em Chave de acesso, clique em Gerar chave para gerar o ID da chave de acesso e a chave de acesso secreta. Salve o ID da chave de acesso e a chave de acesso secreta para uso posterior.
Em Transferência de dados, ative o botão ao lado dos dados que você quer enviar para buckets do S3. Sempre que uma transferência de dados é ativada, um URI do S3 é gerado, e os dados começam a ser enviados para o bucket do S3 correspondente. Copie e armazene o URI do S3 para uso posterior.
Em Eventos e Dados de atividade, clique em Editar para modificar o escopo dos dados.
Para interromper o envio de um tipo de dado ao Google SecOps, desative a opção ao lado dele.
Ao reativar a transferência de dados, um novo URI do S3 é gerado. Você precisa configurar um novo feed no Google SecOps.
Configurar um feed no Google SecOps para ingerir os registros do Trend Micro Vision One
Acesse Configurações do SIEM>Feeds.
Clique em Adicionar novo.
No campo Nome do feed, insira um nome para o feed, por exemplo, Trend Micro Vision One Workbench Logs.
Selecione Amazon S3 como o Tipo de origem.
Selecione os dados do Trend Vision One que você quer que o Google SecOps ingira como o Tipo de registro. As opções disponíveis incluem:
Trend Micro Vision One (em inglês)
Atividade do Trend Micro Vision One
Auditoria do Trend Micro Vision One
Vulnerabilidades de contêiner do Trend Micro Vision One
Detecções do Trend Micro Vision One
Técnicas de ataque observadas do Trend Micro Vision One
Trend Micro Vision One Workbench (em inglês)
Clique em Próxima.
Especifique valores para os seguintes parâmetros de entrada:
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-08-21 UTC."],[],[],null,["Collect Trend Micro Vision One logs \nSupported in: \nGoogle secops [SIEM](/chronicle/docs/secops/google-secops-siem-toc)\n| **Note:** This feature is covered by [Pre-GA Offerings Terms](https://chronicle.security/legal/service-terms/) of the Google Security Operations Service Specific Terms. Pre-GA features might have limited support, and changes to pre-GA features might not be compatible with other pre-GA versions. For more information, see the [Google SecOps Technical Support Service guidelines](https://chronicle.security/legal/technical-support-services-guidelines/) and the [Google SecOps Service Specific Terms](https://chronicle.security/legal/service-terms/).\n\nThis document explains how to collect Trend Micro Vision One logs by setting up a Google Security Operations feed. The parser pushes alerts, event data, container vulnerabilities, activity data, and audit logs to AWS S3 buckets managed by Trend Micro. Google SecOps retrieves this data using data feeds approximately every 15 minutes. Unretrieved data in the S3 buckets is retained for 7 days before being purged.\n\nYou can create multiple feeds in Google SecOps and configure the data obtained using the feeds individually.\n\nBefore you begin\n\n- Ensure that you have a Google SecOps instance.\n- Ensure that you have privileged access to Trend Micro Vision One.\n\nConfigure Trend Vision One Data Export to Google SecOps\n\n1. In the Trend Vision One console, generate the access key and specify the data to send to Google SecOps.\n2. Go to **Workflow and Automation \\\u003e Third-Party Integration**.\n3. In the **Integration** column, click **Google Security Operations**.\n4. Under **Access key** , click **Generate key** to generate the access key ID and secret access key. Save the access key ID and secret access key for later use.\n5. Under **Data transfer**, turn on the toggle next to the data you want to send to S3 buckets. Whenever a data transfer is enabled, an S3 URI is generated and the data begins to be sent to the corresponding S3 bucket. Copy and store the S3 URI for later use.\n6. For **Events** and **Activity data** , click **Edit** to modify the scope of the data.\n7. To stop sending a type of data to Google SecOps, turn off the toggle next to the data. Re-enabling the data transfer generates a new S3 URI. You need to configure a new feed in Google SecOps.\n\nConfigure a feed in Google SecOps to ingest the Trend Micro Vision One logs\n\n1. Go to **SIEM Settings** \\\u003e **Feeds**.\n2. Click **Add new**.\n3. In the **Feed name** field, enter a name for the feed; for example, `Trend Micro Vision One Workbench Logs`.\n4. Select **Amazon S3** as the **Source type**.\n5. Select the Trend Vision One data you want Google SecOps to ingest as the **Log type** . Available options include:\n - **Trend Micro Vision One**\n - **Trend Micro Vision One Activity**\n - **Trend Micro Vision One Audit**\n - **Trend Micro Vision One Container Vulnerabilities**\n - **Trend Micro Vision One Detections**\n - **Trend Micro Vision One Observed Attack Techniques**\n - **Trend Micro Vision One Workbench**\n6. Click **Next**.\n7. Specify values for the following input parameters:\n - **Region** : select **Auto detect**\n - **S3 URI** : enter the S3 URI obtained in the [previous section](#configure-trend-vision-one-export).\n - **URI is a** : select **Directory which includes subdirectories**.\n - **Source deletion options** : select **Never delete files**.\n - **Access Key ID** : enter the User access key obtained in the [previous section](#configure-trend-vision-one-export).\n - **Secret Access Key** : enter the User secret key with access to the S3 bucket obtained in the [previous section](#configure-trend-vision-one-export).\n - **Asset namespace** : the [asset namespace](/chronicle/docs/investigation/asset-namespaces).\n - **Ingestion labels**: the label to be applied to the events from this feed.\n8. Click **Next**.\n9. Review your new feed configuration in the **Finalize** screen, and then click **Submit**.\n\nRepeat this process to add multiple feeds for all the Trend Vision One data types you want to ingest into Google SecOps.\n\n**Need more help?** [Get answers from Community members and Google SecOps professionals.](https://security.googlecloudcommunity.com/google-security-operations-2)"]]