Ansichten:

Identifizieren Sie Anwendungen mit potenziellen Sicherheits-Schwachstellen, die in Ihrer Organisation verwendet werden.

Attack Surface Discovery erkennt alle lokalen Anwendungen, verbundenen SaaS-Anwendungen und öffentlichen Cloud-Anwendungen, auf die von den Benutzern und Geräten Ihrer Organisation zugegriffen wurde. Trend Vision One kategorisiert und weist jeder unterstützten Anwendung einen Reputations- oder Asset-Risiko-Score zu. Anwendungen, die erkannt, aber nicht für das Scannen unterstützt werden, erhalten den Status "Nicht unterstützt" anstelle eines Risiko-Scores. Die konsolidierte Sichtbarkeit aller Apps in Ihrer Umgebung hilft Ihnen, potenzielle Schwachstellen zu identifizieren, Risiken kontinuierlich zu bewerten und zu priorisieren und Ihre Sicherheitslage zu stärken.
Die folgende Tabelle beschreibt die Registerkarten im Abschnitt Anwendungen von Attack Surface Discovery.
Registerkarten
Beschreibung
Öffentliche Cloud-Apps
Zeigt alle öffentlichen Cloud-Apps an, auf die von den Benutzern und Geräten Ihrer Organisation zugegriffen wurde und die in den letzten 30 Tagen aktiv waren
  • Öffentliche Cloud-Apps nach Name suchen.
  • Klicken Sie auf Filter, um Cloud-Apps nach Kategorie, Reputation, Sanctioned state, Warnungen oder Zuletzt entdeckt-Zeit zu filtern.
    • Niedrigere öffentliche Cloud-App-Reputationswerte weisen auf eine bessere Gesamtreputation hin.
  • Klicken Sie auf Exportieren, um einen Bericht für die derzeit in der Liste angezeigten Apps zu erstellen.
  • Klicken Sie auf einen beliebigen öffentlichen Cloud-App-Namen, um Details im Öffentliches Cloud-App-Profil anzuzeigen.
  • Wählen Sie eine oder mehrere öffentliche Cloud-Apps aus und klicken Sie auf Change Sanctioned/Unsanctioned, um den genehmigten Status der App festzulegen.
  • Wählen Sie eine oder mehrere Cloud-Apps aus und klicken Sie auf Assign Secure Access Rule, um den Zugriff der Benutzer auf die ausgewählten öffentlichen Cloud-Apps zu steuern. Optionen von Zero Trust Secure Access umfassen:
    • Weisen Sie die ausgewählten öffentlichen Cloud-Apps einer neuen benutzerdefinierten Cloud-App-Kategorie zu und ordnen Sie die Apps einer neuen Internetzugangsregel zu
    • Fügen Sie die ausgewählten öffentlichen Cloud-Apps einer bestehenden Cloud-App-Kategorie hinzu, auf die bereits Internetzugangs- oder Risikokontrollregeln angewendet wurden.
  • Wählen Sie eine oder mehrere öffentliche Cloud-Apps aus und klicken Sie auf Manage Tags, um die den ausgewählten Apps zugewiesenen Tags anzuzeigen, hinzuzufügen oder zu entfernen.
Hinweis
Hinweis
Das Drilldown von der Benutzer-Spalte und der User name-Spalte (gebohrt von der Visits-Spalte) ist nur für Benutzer mit dem Konten-Asset-Sichtbarkeitsbereich verfügbar.
Verbundene SaaS-Apps
Zeigt alle verbundenen SaaS-Apps an, die von Ihrer Organisation verwaltet werden, und bietet Einblick in die Sicherheitslage Ihrer Organisation im Bereich SaaS
  • Sehen Sie den Verbindungsstatus der unterstützten SaaS-Datenquellen ein, einschließlich Salesforce und Office 365.
  • Nach verbundenen SaaS-Apps nach Name suchen.
  • Klicken Sie auf Filter, um SaaS-Apps nach Asset risk score-, Kategorie-, Custom tags- oder Zuletzt entdeckt-Zeit zu filtern.
  • Klicken Sie auf einen beliebigen SaaS-App-Namen, um Details im Profil der verbundenen SaaS-App anzuzeigen.
  • Wählen Sie eine oder mehrere SaaS-Apps aus und klicken Sie auf Manage Tags, um die den ausgewählten Apps zugewiesenen Tags anzuzeigen, hinzuzufügen oder zu entfernen.
    Wichtig
    Wichtig
    Die Kritikalitätsstufen von Microsoft-Apps können derzeit nicht geändert werden.
Lokale Apps
Zeigt alle lokalen Apps mit Aktivität in den letzten 30 Tagen an, die in Ihrer Umgebung vom Trend Vision One Agent oder Trend Micro Mobile Security erkannt wurden
Die Local app list zeigt die Anzahl der CVEs an, die jede App betreffen. Der Risiko-Score der App entspricht dem Score der CVE mit der höchsten Auswirkung für die Anwendung. Lokale Apps, die nicht für das Scannen unterstützt werden, haben den Status "Nicht unterstützt" anstelle eines Risiko-Scores. Weitere Informationen finden Sie unter Von der Schwachstellenbewertung unterstützte Windows-Anwendungen, Von der Schwachstellenbewertung unterstützte macOS-Anwendungen und Unterstützte Sprachpakete für Schwachstellenbewertung.
Wichtig
Wichtig
  • Der Standardberechtigungsstatus einer ausführbaren Datei ist Nicht konfiguriert.
  • Es kann bis zu 12 Stunden dauern, bis eine neu entdeckte lokale App bewertet und mit einem Risikowert versehen wird. Um die Sichtbarkeit potenziell hochriskanter, unbewerteter Apps zu gewährleisten, werden Apps, die noch bewertet werden, mit hochriskanten Apps gruppiert und vor diesen in der Liste der lokalen Apps angezeigt.
  • Nicht unterstützte Apps können keine Risikobewertung erhalten und zeigen einen Strich (-) in der Spalte Asset risk score an. Historische lokale App-Datensätze von vor Oktober 2025 enthalten keine nicht unterstützten Apps.
  • Suche nach lokalen Apps nach Namen.
  • Klicken Sie auf Filter, um lokale Apps nach Betriebssystem, Asset risk score, Hersteller, Zuerst gesehen oder Zuletzt entdeckt zu filtern.
  • Klicken Sie auf Exportieren, um einen Bericht für die derzeit in der Liste angezeigten lokalen Apps zu erstellen.
  • Klicken Sie auf eine beliebige Spaltenüberschrift, um die Liste nach dieser Spalte zu sortieren.
  • Klicken Sie auf einen beliebigen lokalen App-Namen, um Details im Lokalen App-Profil anzuzeigen.
  • Klicken Sie auf die Anzahl der Geräte im Eintrag einer App, um eine Liste der Geräte anzuzeigen, auf denen die App erkannt wurde.
  • Klicken Sie auf die Anzahl der erkannten CVEs für eine App, um Details zu den CVEs zu erhalten, die die App betreffen.
  • Wählen Sie eine App aus, um den Berechtigungsstatus in Zugelassen oder Gesperrt zu ändern.
    Hinweis
    Hinweis
    Diese Funktion ist nicht in allen Regionen verfügbar.
Wählen Sie View by executable file im Dropdown-Menü, um eine Liste der ausführbaren Dateien zu sehen, die mit erkannten lokalen Apps verbunden sind.
  • Nach ausführbaren Dateien nach Dateiname suchen.
  • Klicken Sie auf Filter, um ausführbare Dateien nach Product name, Permission status, Zuerst gesehen oder Zuletzt entdeckt zu filtern.
  • Klicken Sie auf einen beliebigen ausführbaren Dateinamen, um Details zum Profil der ausführbaren Datei anzuzeigen.
  • Klicken Sie auf die Anzahl der Geräte im Eintrag für eine ausführbare Datei, um eine Liste der Geräte anzuzeigen, auf denen die Datei erkannt wurde.
  • Wählen Sie eine ausführbare Datei aus, um den Dateiberechtigungsstatus in Zugelassen oder Gesperrt zu ändern.