Ansichten:

Identifizieren Sie verwaltete und nicht verwaltete Geräte, die zur Angriffsfläche Ihrer Organisation beitragen könnten, und fügen Sie entdeckte Geräte, die nicht bewertet werden sollten, zur Ausnahmeliste hinzu.

Attack Surface Discovery erkennt physische Geräte und Server, die mit dem Netzwerk Ihrer Organisation verbunden sind, einschließlich Geräte, die von einem Trend Vision One oder einem anderen Trend Micro Agent verwaltet werden, sowie nicht verwaltete Geräte. Nach der Bewertung werden die Geräte kategorisiert und erhalten eine Asset-Risiko-Bewertung, wenn Risiken oder Schwachstellen auf dem Gerät gefunden werden. Nicht verwaltete Geräte werden nur 30 Tage nach der Entdeckung angezeigt.
Bewertete Geräte, die Risiken oder Schwachstellen enthalten, erfordern Credits und tragen zum Cyber Risk Index Ihrer Organisation bei.
Die folgende Tabelle beschreibt die Funktionen im Abschnitt Geräte von Attack Surface Discovery.

Funktion
Beschreibung
Geräteüberblick
Sehen Sie die Gesamtzahl der erkannten verwalteten und nicht verwalteten Geräte in Ihrer Organisation, sowohl aktuell als auch im Laufe der Zeit. Für nicht verwaltete Geräte werden nur Geräte angezeigt, die in den letzten 30 Tagen erkannt wurden.
Beitragende Datenquellen
Sehen Sie sich die Datenquellen an, die zur Geräteerkennung beitragen, zusammen mit dem Verbindungsstatus jeder Datenquelle
Geräteliste
Zeigt alle Geräte an, die innerhalb Ihrer Organisation sichtbar sind
  • Geräte nach Namen suchen.
  • Klicken Sie auf Filter, um einen Filter hinzuzufügen.
  • Klicken Sie auf Exportieren, um einen Bericht für die derzeit in der Geräteliste angezeigten Geräte zu erstellen.
  • Klicken Sie auf das Symbol „Spalten anpassen“ (columnDisplayIcon=20230614105421.jpg), um die Tabellenspalten und die Reihenfolge, in der sie angezeigt werden, anzupassen.
    Hinweis
    Hinweis
    Daten für Mobilgeräte, die von Trend Vision One - Mobile Security entdeckt werden, sind nur für Benutzer mit dem Mobilgeräte Asset-Visibilitätsbereich verfügbar.
  • Klicken Sie auf einen beliebigen Gerätenamen, um Details auf dem Geräteprofilbildschirm anzuzeigen.
  • Wählen Sie Geräte aus und klicken Sie auf Zur Ausnahmeliste hinzufügen, um die Geräte zur Ausnahmeliste hinzuzufügen. Geräte auf der Ausnahmeliste werden nicht auf Risiken bewertet und tragen nicht zu Ihrem Cyber Risk Index oder Kreditanforderungen bei.
  • Wählen Sie Geräte aus und klicken Sie auf Manage Tags, um benutzerdefinierte Tags den Geräten zuzuweisen oder zu entfernen. Weitere Informationen finden Sie unter benutzerdefinierte Asset-Tags.
  • Um die Kritikalität eines äußerst kritischen Assets manuell zu ändern, fahren Sie mit der Maus über das kritische Symbol (highly_critical_icon=GUID-79631f5e-f9ec-4366-a8d6-e82e1ddfe206.png) und klicken Sie auf Modify Criticality.
  • Identifizieren Sie schnell Geräte mit schwerwiegenden Schwachstellen, die direkt dem Internet ausgesetzt sind und mit dem Symbol für direkte Internetexposition (direct_internet_exposure=GUID-f652f5d3-00a9-4b3b-aab0-1dd3da68b18c.png) hervorgehoben werden.
Hinweis
Hinweis
  • Der Abschnitt Geräte zeigt nur Daten für Geräte innerhalb des Asset-Sichtbarkeitsbereichs des aktuellen Benutzers an, und das Vertiefen aus der Spalte Last user ist nur für Benutzer mit dem Asset-Sichtbarkeitsbereich Konten verfügbar.
  • Attack Surface Discovery kann nicht alle entdeckten Geräte bewerten. Geräte, die über Datenquellen von Drittanbietern sichtbar sind, liefern möglicherweise nicht genügend Daten für eine gründliche Analyse.
Ausnahmeliste
Klicken Sie auf Ausnahmeliste, um Geräte in der Ausnahmeliste anzuzeigen und zu entfernen.