Verwenden Sie agentenlose Sicherheitslücken- und Bedrohungserkennung, um Schwachstellen und Malware in Ihrer Cloud-Umgebung zu durchsuchen und zu erkennen.
Agentenlose Sicherheitslücken- und Bedrohungserkennung ist eine serverlose Funktion, die in Ihren verbundenen Cloud-Konten aktiviert ist.
Die Funktion durchsucht unterstützte Cloud-Ressourcen nach Schwachstellen und Malware,
ohne andere Ressourcen oder laufende Anwendungen zu beeinträchtigen. Die Funktion
wird nur während eines Scans aktiviert und skaliert dynamisch, um den Anforderungen
des Scanprozesses innerhalb eines festgelegten Ressourcenlimits gerecht zu werden.
Alle gesammelten Daten werden innerhalb der serverlosen Funktion analysiert, und es
werden nur Metadaten an Trend Vision One gesendet. Ihre Daten verlassen Ihr Cloud-Konto nicht.
![]() |
WichtigAgentenlose Sicherheitslücken- und Bedrohungserkennung erstellt Schnappschüsse Ihrer Cloud-Speicher-Ressourcen vor dem DURCHSUCHEN und versieht
die Schnappschüsse mit dem Tag
trend-micro-product:avtd . Verwenden Sie das Tag, um Schnappschüsse zu identifizieren, die auf das Durchsuchen
warten, und um die Schnappschüsse von automatisierten Löschprozessen auszuschließen,
die Sie konfiguriert haben. Schnappschüsse werden nach Abschluss des Scans automatisch
aus Ihrem Cloud-Konto gelöscht. |
Agentenlose Sicherheitslücken- und Bedrohungserkennung unterstützt derzeit die folgenden Cloud-Anbieter:
Die Schwachstellensuche überprüft Ihre Cloud-Ressourcen auf bekannte CVEs. Die Anti-Malware-Suche
durchsucht Ihre Cloud-Ressourcen, um potenzielle Malware, einschließlich Viren, Trojaner,
Spyware und mehr, zu identifizieren. Die Durchsuchungen erfolgen einmal täglich, beginnend,
wenn Sie Ihr Cloud-Konto zum ersten Mal verbinden und die Funktion aktivieren. Die
erste Durchsuchung beginnt innerhalb von 30 Minuten nach Abschluss der Bereitstellung.
Die Durchsuchungszeiten sind nach der Bereitstellung nicht konfigurierbar.
![]() |
HinweisDie Anti-Malware-Suche ist standardmäßig für AWS-Konten nicht aktiviert. Nach der
Aktivierung der Funktion beginnen die Anti-Malware-Suchen während der nächsten täglichen
Suche.
|
Scan-Ergebnisse werden zur Überprüfung an Trend Vision One gesendet. Wenn die Ergebnisse Schwachstellen oder Malware enthalten, werden empfohlene
Behebungsoptionen für das zugehörige Risikoevent in angezeigt.
Die folgende Tabelle listet die Cloud-Anbieter-Ressourcen auf, die Agentenlose Sicherheitslücken- und Bedrohungserkennung unterstützt.
Funktion
|
Cloud-Anbieter
|
Ressourcen, die für das Scannen unterstützt werden
|
Schwachstellensuche
|
AWS
|
|
Google Cloud
|
|
|
Microsoft Azure
|
|
|
Anti-Malware-Scan
|
AWS
|
|
Google Cloud
|
|
|
Microsoft Azure
|
|
Sicherheitslücken-Erkennungen sind an den folgenden Stellen in der Trend Vision One-Konsole verfügbar:
-
-
-
-
-
-
-
Cloud-Asset-Profilbildschirme in
Beim Anzeigen von Sicherheitslücken-Erkennungen erweitern Sie das zugehörige Risikoevent
in der Liste, um verfügbare Behebungs- oder Minderungslösungen und Metadaten im Zusammenhang
mit der Erkennung zu sehen. Verwenden Sie die bereitgestellten Metadaten, um eine
Abfrage in XDR-Daten-Explorer auszuführen und mehr über die Erkennung zu erfahren.
Sobald sie behoben oder gemindert sind, erscheinen Risikoevents, die mit den meisten
Cloud-Ressourcen-Sicherheitslücken-Erkennungen verbunden sind, nach dem nächsten täglichen
Scan nicht mehr in Cyber Risk Exposure Management. Schwachstellen in Container-Images bleiben sieben Tage nach dem Patchen in
sichtbar.Malware-Funde sind an den folgenden Stellen in der Trend Vision One-Konsole verfügbar:
-
-
-
-
-
Cloud-Asset-Profilbildschirme in
Wenn Sie Malware-Funde anzeigen, erweitern Sie das zugehörige Risikoereignis, um die
mit dem Fund verknüpften Metadaten zu sehen. Verwenden Sie die Metadaten, um Abfragen
in XDR-Daten-Explorer auszuführen und die Bedrohung weiter zu untersuchen. Um mehr über verfügbare Behebungsoptionen
zu erfahren, klicken Sie unter dem Risikoereignis auf View options.
![]() |
TippBeim Ausführen von Abfragen in XDR Data Explorer können Sie nach der Partition suchen, die die Malware enthält, indem Sie den universellen
eindeutigen Bezeichner (UUID) des Dateisystems verwenden. Wenn die Dateisystem-UUID
in den Erkennungsmetadaten nicht verfügbar ist, können Sie die UUID mit CLI-Befehlen
finden.
|
Sobald sie behoben sind, erscheinen Risikoevents, die mit den meisten Malware-Funden
in Cloud-Ressourcen verbunden sind, nach der nächsten täglichen Anti-Malware-Suche
nicht mehr in Cyber Risk Exposure Management. Malware-Funde in Container-Images bleiben sieben Tage nach der Behebung in
bestehen.