Ansichten:

Entdecken Sie Ihre organisatorischen Vermögenswerte, die möglicherweise Angriffen ausgesetzt sind, einschließlich Geräten, internetbezogener Vermögenswerte, Konten, Anwendungen und Cloud-Vermögenswerte.

Attack Surface Discovery ermöglicht es Ihnen, Unternehmensressourcen zu lokalisieren, die Bedrohungsakteure möglicherweise nutzen könnten, um Ihre Organisation anzugreifen. Jeder Abschnitt der Attack Surface Discovery-App bietet Einblicke in einen Ressourcentyp innerhalb Ihrer Organisation.
Sie können entdeckte Assets, die Sie von der Kreditberechnung und Risikobewertung, einschließlich der Berechnung des Cyber Risk Index, ausschließen möchten, zur Ausnahmeliste von Attack Surface Discovery hinzufügen. Wählen Sie ein oder mehrere Assets aus und klicken Sie auf Zur Ausnahmeliste hinzufügen. Um mehrere Assets gleichzeitig basierend auf Attributen wie Namen oder IP-Bereichen auszuschließen, erstellen Sie eine automatisierte Tagging-Regel in Tag-Verwaltung, die das Tag "Exception: CREM exception list" zuweist, wenn die Bedingungen der Regel erfüllt sind.
Wichtig
Wichtig
Sie müssen Credits für das Cyber Risk Exposure Management verwenden, um vollen Zugriff auf Attack Surface Discovery zu erhalten. Kunden mit XDR Sensor-Berechtigungen, die keine Credits für das Cyber Risk Exposure Management verwendet haben, haben nur eingeschränkten Zugriff auf die Anlagenprofilbildschirme, die mit ihren XDR sensors in Verbindung stehen. Weitere Informationen finden Sie unter Kreditvoraussetzungen für TrendAI Vision One™ Lösungen.
Hinweis
Hinweis
Die Daten, die einem Benutzer zur Ansicht und zur detaillierten Analyse zur Verfügung stehen, hängen vom Asset-Sichtbarkeitsbereich des aktuellen Benutzers ab. Für weitere Informationen über den Asset-Sichtbarkeitsbereich siehe Asset Visibility Management.
Die folgende Tabelle beschreibt die Abschnitte von Attack Surface Discovery.
Abschnitt
Beschreibung
Geräte
Zeigt alle Geräte an, die innerhalb Ihrer Organisation sichtbar sind
  • Geräte nach Namen suchen.
  • Klicken Sie auf Filter, um einen Filter hinzuzufügen.
  • Klicken Sie auf Exportieren, um einen Bericht für die derzeit in der Geräteliste angezeigten Geräte zu erstellen.
  • Klicken Sie auf Ausnahmeliste, um die Assets in der Ausnahmeliste anzuzeigen und zu entfernen.
  • Klicken Sie auf das Symbol „Spalten anpassen“ (columnDisplayIcon=20230614105421.jpg), um die Tabellenspalten und die Reihenfolge, in der sie angezeigt werden, anzupassen.
    Hinweis
    Hinweis
    Daten für Mobilgeräte, die von TrendAI Vision One™ - Mobile Security entdeckt werden, sind nur für Benutzer mit dem Mobilgeräte Asset-Sichtbarkeitsbereich verfügbar.
  • Klicken Sie auf einen beliebigen Gerätenamen, um Details auf dem Geräteprofilbildschirm anzuzeigen.
  • Wählen Sie Geräte aus und klicken Sie auf Zur Ausnahmeliste hinzufügen, um die Geräte zur Ausnahmeliste hinzuzufügen.
  • Wählen Sie Geräte aus und klicken Sie auf Manage Tags, um benutzerdefinierte Tags den Geräten zuzuweisen oder zu entfernen. Weitere Informationen finden Sie unter benutzerdefinierte Asset-Tags.
  • Um die Kritikalität eines äußerst kritischen Assets manuell zu ändern, fahren Sie mit der Maus über das kritische Symbol (highly_critical_icon=GUID-79631f5e-f9ec-4366-a8d6-e82e1ddfe206.png) und klicken Sie auf Modify Criticality.
  • Identifizieren Sie schnell Geräte mit schwerwiegenden Schwachstellen, die direkt dem Internet ausgesetzt sind und mit dem Symbol für direkte Internetexposition (direct_internet_exposure=GUID-f652f5d3-00a9-4b3b-aab0-1dd3da68b18c.png) hervorgehoben werden.
Hinweis
Hinweis
  • Der Abschnitt Geräte zeigt nur Daten für Geräte innerhalb des Asset-Sichtbarkeitsbereichs des aktuellen Benutzers an, und das Vertiefen aus der Spalte Last user ist nur für Benutzer mit dem Asset-Sichtbarkeitsbereich Konten verfügbar.
  • Attack Surface Discovery kann nicht alle entdeckten Geräte bewerten. Geräte, die über Datenquellen von Drittanbietern sichtbar sind, liefern möglicherweise nicht genügend Daten für eine gründliche Analyse.
Zeigt alle entdeckten IP- und Domain-Assets an, die von externen Internetstandorten aus sichtbar sind, und ermöglicht es Ihnen, detaillierte Risikobewertungen des IP-Profils einzusehen
  • Suchen Sie nach internetzugänglichen Assets nach Name.
  • Klicken Sie auf Filter, um einen Suchfilter hinzuzufügen.
  • Fügen Sie die Domains und öffentlichen IP-Adressen Ihrer Organisation hinzu, indem Sie auf +Add klicken und zu Seed-Verwaltung gehen. TrendAI™ verwendet die bereitgestellten Seed-Domains und IP-Adressen, um externe Asset-Suchen nach verwandten, internetzugänglichen Assets durchzuführen.
  • Klicken Sie auf Ausnahmeliste, um die Assets in der Ausnahmeliste anzuzeigen und zu entfernen.
  • Klicken Sie auf Exportieren, um einen Bericht für die derzeit in der Liste angezeigten internetzugänglichen Assets zu erstellen.
  • Klicken Sie auf das Symbol zum Anpassen der Spalten (columnDisplayIcon=20230614105421.jpg), um die Tabellenspalten und deren Anzeigereihenfolge anzupassen.
  • Wählen Sie Assets aus und klicken Sie auf Manage Tags, um benutzerdefinierte Tags von den Geräten zuzuweisen oder zu entfernen. Weitere Informationen finden Sie unter benutzerdefinierte Asset-Tags.
  • Klicken Sie auf eine beliebige Root-Domain oder öffentliche IP, um Details auf dem Bildschirm des internetseitigen Asset-Profils anzuzeigen.
  • Um die Kritikalität eines äußerst kritischen Assets manuell zu ändern, fahren Sie mit der Maus über das äußerst kritische Symbol (highly_critical_icon=GUID-79631f5e-f9ec-4366-a8d6-e82e1ddfe206.png) und klicken Sie auf Modify Criticality.
Hinweis
Hinweis
  • Der Abschnitt Internet-Facing Assets ist nur für Benutzer mit dem Asset-Sichtbarkeitsbereich Internet-Facing Assets verfügbar.
  • Die Verarbeitung neuer internetbezogener Asset-Informationen dauert maximal sieben Tage.
Konten
Zeigt alle sichtbaren Domänen- und Dienstkonten an, identifiziert hochprivilegierte Konten und ermöglicht es Ihnen, detaillierte Risikoprofile anzuzeigen
  • Konten nach Namen suchen.
  • Klicken Sie auf Filter, um einen Filter hinzuzufügen.
  • Klicken Sie auf Exportieren, um einen Bericht für die derzeit in der Liste angezeigten Konten zu erstellen.
  • Klicken Sie auf das Symbol „Spalten anpassen“ (columnDisplayIcon=20230614105421.jpg), um die Tabellenspalten und die Reihenfolge, in der sie angezeigt werden, anzupassen.
  • Klicken Sie auf einen beliebigen Benutzernamen, um Details auf dem Kontoprofilbildschirm anzuzeigen.
  • Um die Kritikalität eines äußerst kritischen Assets manuell zu ändern, fahren Sie mit der Maus über das äußerst kritische Symbol (highly_critical_icon=GUID-79631f5e-f9ec-4366-a8d6-e82e1ddfe206.png) und klicken Sie auf Modify Criticality.
  • Wählen Sie Konten aus und klicken Sie auf Manage Tags, um benutzerdefinierte Tags von den Geräten zuzuweisen oder zu entfernen. Weitere Informationen finden Sie unter benutzerdefinierte Asset-Tags.
  • Um eine Security Awareness-Schulungskampagne für einen bestimmten Benutzer zu erstellen, klicken Sie auf das zugehörige Aktionssymbol (options=ddb0b67f-0654-4aa5-8bc7-48ec554c5448.png) und dann auf Schulungskampagne erstellen.
  • Um eine Zero Trust Secure Access-Aktion auf dem Konto auszuführen, klicken Sie auf das zugehörige Aktionssymbol (options=ddb0b67f-0654-4aa5-8bc7-48ec554c5448.png) und wählen Sie die gewünschte Aktion aus.
Zeigt alle Apps an, auf die von den Benutzern und Geräten Ihrer Organisation zugegriffen wurde
  • Nach Apps nach Namen suchen.
  • Klicken Sie auf Filter, um einen Filter hinzuzufügen.
  • Klicken Sie auf Exportieren, um einen Bericht für die derzeit in der Liste angezeigten Apps zu erstellen.
  • Klicken Sie auf das Symbol „Spalten anpassen“ (columnDisplayIcon=20230614105421.jpg), um die Tabellenspalten und die Reihenfolge, in der sie angezeigt werden, anzupassen.
  • Klicken Sie auf einen beliebigen App-Namen, um weitere Details auf dem App-Profilbildschirm anzuzeigen.
  • Ändern Sie den genehmigten Status von Cloud-Apps.
  • Weisen Sie Secure Access Rules zu, um den Zugriff der Benutzer auf Cloud-Apps zu steuern.
Hinweis
Hinweis
Der Abschnitt Anwendungen ist nur für Benutzer mit dem Asset-Sichtbarkeitsbereich Anwendungen verfügbar.
Zeigt erkannte Cloud-Workloads innerhalb Ihrer Organisation an, sodass Sie schnell Verstöße gegen Compliance- und Sicherheitsbestimmungen in Ihrer öffentlichen Cloud-Infrastruktur und auf Ihren Cloud-Service-Plattformen identifizieren können
  • Suche nach Cloud-Assets anhand des Namens.
  • Klicken Sie auf Filter, um einen Filter hinzuzufügen.
  • Je nach Ihrer Region können Sie auf Graph View klicken, um eine grafische Darstellung der Cloud-Assets Ihrer Organisation zu erhalten.
  • Klicken Sie auf Exportieren, um einen Bericht für die derzeit in der Liste angezeigten Cloud-Assets zu erstellen.
  • Klicken Sie auf das Symbol zum Anpassen der Spalten (columnDisplayIcon=20230614105421.jpg), um die Tabellenspalten und deren Anzeigereihenfolge anzupassen.
  • Wählen Sie Assets aus und klicken Sie auf Manage Tags, um benutzerdefinierte Tags von den Geräten zuzuweisen oder zu entfernen. Weitere Informationen finden Sie unter benutzerdefinierte Asset-Tags.
  • Klicken Sie auf eine beliebige Kategorie, um in der Cloud-Asset-Liste nur die Assets der ausgewählten Kategorie anzuzeigen.
  • Klicken Sie auf einen beliebigen Cloud-Asset-Namen, um weitere Details auf dem Cloud-Asset-Profilbildschirm anzuzeigen.
Hinweis
Hinweis
  • Der Abschnitt Cloud Assets zeigt nur individuelle Daten für Vermögenswerte innerhalb des Sichtbarkeitsbereichs des aktuellen Benutzers an.
  • Benutzer, die Container haben, aber keine Cloud-Konten im Bereich der Asset-Sichtbarkeit, können Graph View nicht anzeigen.
  • Benutzer ohne Container oder Cloud-Konten im Bereich der Asset-Sichtbarkeit können den Cloud Assets-Abschnitt nicht anzeigen.
APIs
Zeigt REST- und HTTP-basierte API-Sammlungen an, die in Ihren API-Gateways erkannt wurden, und bewertet die Sicherheitslücke einzelner API-Endpunkte.
  • Suchen Sie nach API-Sammlungen nach Namen.
  • Klicken Sie auf Filter, um einen Filter hinzuzufügen.
  • Klicken Sie auf Exportieren, um einen Bericht für die derzeit in der Liste angezeigten Cloud-Assets zu erstellen.
  • Klicken Sie auf das Symbol für Spalten anpassen (columnDisplayIcon=20230614105421.jpg), um die Tabellenspalten und die Reihenfolge, in der sie angezeigt werden, anzupassen.
  • Klicken Sie auf einen beliebigen API-Sammlungsnamen, um weitere Details auf dem API-Sammlungsprofilbildschirm anzuzeigen.
  • Erweitern Sie eine API-Sammlung, um einen Überblick über die einzelnen API-Endpunkte in der Sammlung zu erhalten.
Hinweis
Hinweis
Der API Security-Abschnitt zeigt nur Daten für Assets innerhalb des Asset-Sichtbarkeitsbereichs des aktuellen Benutzers an.