Ansichten:

Identifizieren Sie Anwendungen mit potenziellen Sicherheits-Schwachstellen, die in Ihrer Organisation verwendet werden.

Attack Surface Discovery erkennt alle lokalen Anwendungen, verbundenen SaaS-Anwendungen und öffentlichen Cloud-Anwendungen, auf die von den Benutzern und Geräten Ihrer Organisation zugegriffen wurde. TrendAI Vision One™ kategorisiert und weist jeder unterstützten Anwendung einen Reputations- oder Asset-Risiko-Score zu. Anwendungen, die erkannt, aber nicht für das Scannen unterstützt werden, erhalten den Status "Nicht unterstützt" anstelle eines Risiko-Scores. Die konsolidierte Sichtbarkeit aller Apps in Ihrer Umgebung hilft Ihnen, potenzielle Schwachstellen zu identifizieren, Risiken kontinuierlich zu bewerten und zu priorisieren und Ihre Sicherheitslage zu stärken.
Die folgende Tabelle beschreibt die Registerkarten im Abschnitt Anwendungen von Attack Surface Discovery.
Registerkarten
Beschreibung
Öffentliche Cloud-Apps
Zeigt alle öffentlichen Cloud-Apps an, auf die von den Benutzern und Geräten Ihrer Organisation zugegriffen wurde und die in den letzten 30 Tagen aktiv waren
  • Öffentliche Cloud-Apps nach Name suchen.
  • Klicken Sie auf Filter, um Cloud-Apps nach Kategorie, Reputation, Sanctioned state, Warnungen oder Zuletzt entdeckt-Zeit zu filtern.
    • Niedrigere öffentliche Cloud-App-Reputationswerte deuten auf eine insgesamt bessere Reputation hin. Änderungen in der Reputation aufgrund von Sicherheitsproblemen wie Datenverletzungen können bis zu einer Woche dauern, bis sie im Reputationswert widergespiegelt werden.
  • Klicken Sie auf Exportieren, um einen Bericht für die derzeit in der Liste angezeigten Apps zu erstellen.
  • Klicken Sie auf einen beliebigen öffentlichen Cloud-App-Namen, um Details im Öffentliches Cloud-App-Profil anzuzeigen.
  • Wählen Sie eine oder mehrere öffentliche Cloud-Apps aus und klicken Sie auf Status ändern, um den vertrauenswürdigen Status der App festzulegen.
  • Wählen Sie eine oder mehrere Cloud-Apps aus und klicken Sie auf Assign Secure Access Rule, um den Zugriff der Benutzer auf die ausgewählten öffentlichen Cloud-Apps zu steuern. Optionen von Zero Trust Secure Access umfassen:
    • Weisen Sie die ausgewählten öffentlichen Cloud-Apps einer neuen benutzerdefinierten Cloud-App-Kategorie zu und ordnen Sie die Apps einer neuen Internetzugangsregel zu
    • Fügen Sie die ausgewählten öffentlichen Cloud-Apps einer bestehenden Cloud-App-Kategorie hinzu, auf die bereits Internetzugangs- oder Risikokontrollregeln angewendet wurden.
  • Wählen Sie eine oder mehrere öffentliche Cloud-Apps aus und klicken Sie auf Manage Tags, um die den ausgewählten Apps zugewiesenen Tags anzuzeigen, hinzuzufügen oder zu entfernen.
Hinweis
Hinweis
Das Drilldown von der Benutzer-Spalte und der User name-Spalte (gebohrt von der Visits-Spalte) ist nur für Benutzer mit dem Konten-Asset-Sichtbarkeitsbereich verfügbar.
Verbundene SaaS-Apps
Zeigt alle verbundenen SaaS-Apps an, die von Ihrer Organisation verwaltet werden, und bietet Einblick in die Sicherheitslage Ihrer Organisation im Bereich SaaS
  • Sehen Sie den Verbindungsstatus der unterstützten SaaS-Datenquellen ein, einschließlich Salesforce und Office 365.
  • Nach verbundenen SaaS-Apps nach Name suchen.
  • Klicken Sie auf Filter, um SaaS-Apps nach Asset risk score-, Kategorie-, Custom tags- oder Zuletzt entdeckt-Zeit zu filtern.
  • Klicken Sie auf einen beliebigen SaaS-App-Namen, um Details im Profil der verbundenen SaaS-App anzuzeigen.
  • Wählen Sie eine oder mehrere SaaS-Apps aus und klicken Sie auf Manage Tags, um die den ausgewählten Apps zugewiesenen Tags anzuzeigen, hinzuzufügen oder zu entfernen.
    Wichtig
    Wichtig
    Die Kritikalitätsstufen von Microsoft-Apps können derzeit nicht geändert werden.
Lokale Apps
Zeigt alle lokalen Apps mit Aktivitäten in den letzten 30 Tagen an, die in Ihrer Umgebung vom TrendAI Vision One™-Agenten oder TrendAI™ Mobile Security erkannt wurden
Die Local app list zeigt die Anzahl der CVEs an, die jede App betreffen. Der Risiko-Score der App entspricht dem Score des CVE mit der höchsten Auswirkung für die Anwendung. Lokale Apps, die nicht für das Scannen unterstützt werden, haben den Status "Nicht unterstützt" anstelle eines Risiko-Scores.
Wichtig
Wichtig
  • Das Scannen und Hashen von ausführbaren Dateien erfordert die Aktivierung der erweiterten Risiko-Telemetrie und die Konfiguration der Einstellungen für das Scannen und Hashen von ausführbaren Dateien in den Endpunkt-Sicherheitsrichtlinien. Weitere Informationen finden Sie unter Advanced Risk Telemetry.
  • Der Standardberechtigungsstatus einer ausführbaren Datei ist Nicht konfiguriert.
  • Es kann bis zu 12 Stunden dauern, bis eine neu entdeckte lokale App bewertet und mit einem Risikowert versehen wird. Um die Sichtbarkeit potenziell hochriskanter, unbewerteter Apps zu gewährleisten, werden Apps, die noch bewertet werden, mit hochriskanten Apps gruppiert und vor diesen in der Liste der lokalen Apps angezeigt.
  • Nicht unterstützte Apps können keine Risikobewertung erhalten und zeigen einen Strich (-) in der Spalte Asset risk score an. Historische lokale App-Datensätze von vor Oktober 2025 enthalten keine nicht unterstützten Apps.
Die Anwendungen-Liste zeigt die Anzahl der Schwachstellen, die jede App betreffen. Der Risiko-Score der App entspricht dem Score der Sicherheitslücke mit der höchsten Auswirkung für die Anwendung. Lokale Apps, die nicht für das Scannen unterstützt werden, haben den Status "Nicht unterstützt" anstelle eines Risiko-Scores. Weitere Informationen finden Sie unter Von der Schwachstellenbewertung unterstützte Windows-Anwendungen, Von der Schwachstellenbewertung unterstützte macOS-Anwendungen, und Unterstützte Sprachpakete für Schwachstellenbewertung.
Aus der Anwendungsliste können Sie mehrere Aktionen durchführen, um nach bestimmten Anwendungen zu suchen und deren Vertrauensstatus zu verwalten.
  • Suche nach lokalen Apps nach Namen.
  • Klicken Sie auf Filter, um lokale Apps nach Betriebssystem, Asset risk score, Hersteller, Zuerst gesehen oder Zuletzt entdeckt zu filtern.
  • Klicken Sie auf Exportieren, um einen Bericht für die derzeit in der Liste angezeigten lokalen Apps zu erstellen.
  • Klicken Sie auf eine beliebige Spaltenüberschrift, um die Liste nach dieser Spalte zu sortieren.
  • Klicken Sie auf einen beliebigen lokalen App-Namen, um Details im Lokalen App-Profil anzuzeigen.
  • Klicken Sie auf die Anzahl der Geräte im Eintrag einer App, um eine Liste der Geräte anzuzeigen, auf denen die App erkannt wurde.
  • Click the number of detected vulnerabilities for an app for details on the vulnerabilities that affect the app.
  • Vertiefen Sie sich in den Eintrag einer lokalen App, um eine Liste der ausführbaren Dateien zu sehen, die mit der lokalen App verbunden sind.
  • Wählen Sie eine App aus, um den Berechtigungsstatus in Vertrauenswürdig oder Nicht vertrauenswürdig zu ändern.
Die Non-associated executable files-Liste zeigt ausführbare Dateien an, die keiner lokalen App zugeordnet sind.
Wichtig
Wichtig
Dies ist eine 'vorab veröffentlichte' Funktion und gilt nicht als offizielle Version. Lesen Sie Haftungsausschluss für Vorabversion vor der Verwendung der Funktion.
Aus der Non-associated executable files-Liste können Sie mehrere Aktionen ausführen, um nach bestimmten Anwendungen zu suchen und deren Vertrauensstatus zu verwalten.
  • Nach ausführbaren Dateien nach Dateiname suchen.
  • Klicken Sie auf Filter, um ausführbare Dateien nach Product name, Permission status, Zuerst gesehen oder Zuletzt entdeckt zu filtern.
  • Klicken Sie auf einen beliebigen ausführbaren Dateinamen, um Details zum Profil der ausführbaren Datei anzuzeigen.
  • Klicken Sie auf die Anzahl der Geräte im Eintrag für eine ausführbare Datei, um eine Liste der Geräte anzuzeigen, auf denen die Datei erkannt wurde.
  • Wählen Sie eine ausführbare Datei aus, um den Dateiberechtigungsstatus in Vertrauenswürdig oder Nicht vertrauenswürdig zu ändern.
Klicken Sie auf Auto-blocking, um unzuverlässige Anwendungen automatisch über die Verwaltung Verdächtiger Objekte zu sperren und zu verhindern, dass die Anwendungen in Ihrer gesamten Umgebung ausgeführt werden. Wenn aktiviert, sendet die automatische Sperrung automatisch die Hashes von unzuverlässigen ausführbaren Dateien an die Verwaltung Verdächtiger Objekte zur Sperrung auf Windows-Endpunkten.
Wichtig
Wichtig
Dies ist eine 'vorab veröffentlichte' Funktion und gilt nicht als offizielle Version. Lesen Sie Haftungsausschluss für Vorabversion vor der Verwendung der Funktion.
  • Um die automatische Blockierung zu aktivieren, müssen Sie zuerst die erweiterte Risiko-Telemetrie für Ihre Endpunktgruppen in Endpoint Security Policies aktivieren.
  • Nachdem Sie die automatische Sperrung aktiviert haben, kann es bis zu 24 Stunden dauern, bis ausführbare Dateien, die mit nicht vertrauenswürdigen Anwendungen verbunden sind, durch das Management verdächtiger Objekte gesperrt werden.
  • Sie müssen die automatische Blockierung aktivieren, wenn Sie die ausführbaren Dateien Ihrer lokalen Apps anzeigen möchten.