Ansichten:

Erhalten Sie mehr Zugriff auf Risikoindikatoren in der Umgebung Ihrer Organisation, indem Sie mehrere Datenquellen mit Verwaltung der Cyber-Risikoexposition verbinden.

TrendAI Vision One™ ermöglicht es Ihnen, mehrere TrendAI™ oder Datenquellen von Drittanbietern mit Cyber Risk Exposure Management zu verbinden, um zusätzliche Einblicke in die Angriffsfläche, Risikofaktoren und Schwachstellen Ihrer Organisation zu erhalten. Je mehr Datenquellen Sie mit Cyber Risk Exposure Management verbinden, desto vollständiger wird das Bild Ihrer Sicherheitslage.
Verschiedene Datenquellen haben unterschiedliche Anforderungen beim Verbinden mit Cyber Risk Exposure Management. Das folgende Verfahren beschreibt die grundlegenden Schritte, die erforderlich sind, um eine Datenquelle zu verbinden.

Prozedur

  1. Navigieren Sie zu Cyber Risk Exposure ManagementContinuous Risk ManagementThreat and Exposure Management.
  2. Klicken Sie oben rechts auf die Data sources-Schaltfläche.
    Tipp
    Tipp
    Sie können auch auf Data sources zugreifen, indem Sie auf die Schaltfläche in Cyber Risk Overview oder Attack Surface Discovery klicken oder indem Sie zu Workflow and AutomationData Source and Log ManagementCyber Risk Exposure Management gehen.
    Eine Liste aller TrendAI™ und von Drittanbietern unterstützten Datenquellen, die von Cyber Risk Exposure Management unterstützt werden, erscheint. Klicken Sie auf einen Risikofaktor, um die Datenquellen hervorzuheben, die zur Sammlung von Daten für den angegebenen Risikofaktor verwendet werden.
  3. Finden und klicken Sie auf die Datenquelle, die Sie verbinden möchten. Ein Bildschirm erscheint, der die benötigten Datenberechtigungen und die Verbindungsanforderungen für die angegebene Datenquelle erklärt.
    Wichtig
    Wichtig
    Sie müssen über Guthaben, eine gültige Lizenz oder ein eingerichtetes Konto für die TrendAI™ oder die Drittanbieter-Datenquelle verfügen, die Sie verbinden möchten. Die meisten TrendAI™ Datenquellen müssen in der App, die der Quelle entspricht, konfiguriert, verbunden und verwaltet werden. Die meisten Drittanbieter-Datenquellen müssen in Third-Party Integrations konfiguriert, verbunden und verwaltet werden, sofern nicht anders angegeben. Sobald eine Datenquelle verbunden ist, kann es einige Minuten dauern, bis sich der Status der Datenquelle ändert.
    Die folgenden Tabellen beschreiben die von Cyber Risk Exposure Management unterstützten Datenquellen, die Art der aus der Datenquelle gesammelten Daten und die Verbindungsmethode.

    TrendAI Vision One™ XDR sensors

    Quelle
    Daten gesammelt
    Verbindungsmethode
    Endpoint Sensor
    Benutzer-, App- und Webaktivitäten sowie Schwachstellenbewertung auf überwachten Endpunkten
    Konfigurieren Sie in Endpoint Inventory.
    Email Sensor
    E-Mail-Aktivitäten in Office 365 Exchange Online
    Konfigurieren Sie in Email Asset Inventory.
    Netzwerksensor
    Sicherheitseinstellungen und Netzwerkaktivität im überwachten Netzwerkverkehr
    Hinweis
    Hinweis
    Derzeit umfasst diese Datenquelle Virtual Network Sensor und TippingPoint Network Sensor, jedoch nicht Deep Discovery Inspector Network Sensor.
    Virtuelles Netzwerksensor bereitstellen / TippingPoint Netzwerksensor in Ihrer Umgebung in Network Inventory aktivieren.

    TrendAI™ Sicherheitsdienste

    Quelle
    Datentarget
    Verbindungsmethode
    Cloud-E-Mail- und Zusammenarbeitsschutz
    Erkannte Bedrohungen und Sicherheitseinstellungen von Google Gmail und Microsoft Office 365 Apps.
    Cloud Email and Collaboration Protection in der Product Instance konfigurieren.
    Cloud Email Gateway Protection
    E-Mail-Aktivitäten, Sicherheitseinstellungen und erkannte Bedrohungen auf überwachten E-Mail-Domänen
    Konfigurieren Sie in Product Instance.
    Server- und Workload Protection
    Benutzer, Anwendungen, Webaktivitäten und erkannte Bedrohungen auf überwachten Endpunkten
    Installieren Sie TrendAI Vision One™ Endpoint Security-Agenten mit der Server- & Workload Protection-Konfiguration auf Ihren Endpunkten und aktivieren Sie die Erkennung und Reaktion des Endpunkt-Sensors in der Endpoint Inventory.
    Standard-Endpunktschutz
    Benutzer, Anwendungen, Webaktivitäten, Sicherheitseinstellungen und erkannte Bedrohungen auf überwachten Endpunkten
    Installieren Sie TrendAI Vision One™ Endpoint Security-Agenten mit der Standard-Endpunkt-Schutzkonfiguration auf Ihren Endpunkten und aktivieren Sie die Endpunkt-Sensorerkennung und -reaktion in Endpoint Inventory.
    TippingPoint Sicherheitsverwaltungssystem
    Netzwerkerkennungsprotokolle und Filterregelstatus
    1. Verbinden Sie TippingPoint in Network Inventory.
    2. Stellen Sie sicher, dass Sie ein Service-Gateway-Virtualgerät installiert und konfiguriert haben.
    3. Aktivieren Sie Folgendes auf Ihrem Service-Gateway:
      • Forward-Proxy
      • Protokollweiterleitung
      • Synchronisierung der Liste der verdächtigen Objekte
      • TippingPoint-Richtlinienverwaltung
    Cloud One - Endpunkt- und Workload-Sicherheit
    Benutzer, Anwendungen, Webaktivitäten, Sicherheitseinstellungen und erkannte Bedrohungen auf überwachten Endpunkten
    Verbinden Sie Cloud One - Endpoint & Workload Security mit TrendAI Vision One™ in der Product Instance.
    Apex One as a Service
    Benutzer, Anwendungen, Webaktivitäten und erkannte Bedrohungen auf überwachten Endpunkten
    Verbinden Sie TrendAI™ Apex One as a Service mit TrendAI Vision One™ in der Product Instance.
    Apex One On-Premises
    Sicherheitseinstellungen und erkannte Bedrohungen auf überwachten Endpunkten
    Verbinden Sie Ihre TrendAI™ Apex One On-Premises-Server mit einem TrendAI™ Apex Central-Management-Server und verbinden Sie dann Ihren TrendAI™ Apex Central-Management-Server mit TrendAI Vision One™ in Product Instance.
    TrendAI™ Deep Discovery Inspector
    Gezielte Angriffe und fortgeschrittene Bedrohungen im überwachten Netzwerkverkehr, Netzwerksicherheitskonfigurationsdaten und detaillierte Netzwerkaktivitäten
    Hinweis
    Hinweis
    Derzeit umfasst diese Datenquelle Deep Discovery Inspector und Deep Discovery Inspector Network Sensor.
    Stellen Sie Deep Discovery Inspector Appliances bereit und verbinden Sie sie, und aktivieren Sie den Netzwerksensor auf den verbundenen Appliances in Network Inventory.
    TrendAI™ Deep Security
    Benutzer, Anwendungen, Webaktivitäten und erkannte Bedrohungen auf überwachten Endpunkten
    Konfigurieren Sie in Product Instance.
    TrendAI™ Web-Sicherheit
    Webaktivitäten und webanwendungsbezogene Daten von überwachten Geräten und Benutzern
    Verbunden, wenn Zero Trust Secure Access - Internet Access konfiguriert und bereitgestellt ist.
    TrendAI Vision One™ Container Security
    Schwachstellen, erkannte Bedrohungen und Systemkonfigurationsrisiken bei überwachten Containern und Images
    Konfigurieren Sie in Container Inventory.
    TrendAI Vision One™ Mobile Security
    Öffentliche Cloud-Apps, mobile Apps, Bedrohungen und Benutzeraktivitäten, die auf überwachten Mobilgeräten erkannt wurden
    Bereitstellen von mobilen Agenten auf Ihren verwalteten Mobilgeräten in Mobile Inventory.
    TrendAI Vision One™ Phishing Simulations
    Gefährliche Benutzerkonten und Sicherheitsverletzungsereignisse aus Phishing Simulations
    Konfigurieren Sie in Security Awareness.
    Zero Trust Secure Access - Internetzugang
    Benutzer, Geräte, Bedrohungserkennungen und Cloud-App-Aktivitäten zu externen Netzwerken
    Konfigurieren Sie in Zero Trust Secure Access.
    Zero Trust Secure Access - Private Access
    Benutzer, Geräte, Bedrohungserkennungen und interne App-Aktivitäten aus Ihrem internen Netzwerk
    Konfigurieren Sie in Zero Trust Secure Access.

    Drittanbieter-Datenquellen

    Quelle
    Daten gesammelt oder Funktion ausgeführt
    Verbindungsmethode
    Active Directory (lokal)
    Informationen über interne Netzwerkbenutzer und -geräte
    1. Navigieren Sie zu Workflow and AutomationThird-Party Integrations.
    2. Suchen und klicken Sie auf Active Directory (on-premises).
    3. Active Directory-Integration aktivieren.
    4. Befolgen Sie die Anweisungen auf dem Bildschirm, um Ihren Active Directory-Server hinzuzufügen.
    Wichtig
    Wichtig
    Threat and Exposure Management und Zero Trust Secure Access benötigen beide die Berechtigung zum Hochladen von Daten, damit bestimmte Funktionen ordnungsgemäß funktionieren. Das Widerrufen der Berechtigung zum Hochladen von Daten kann die Policy enforcement und Risikoanalyse beeinträchtigen.
    Claroty xDome
    Drittanbieter-Schwachstellenbewertungstool (SaaS)
    Aktivieren Sie Data upload permission und geben Sie die länder- oder regionsspezifische Claroty xDome-URL und den API-Schlüssel an, der für ein Claroty xDome-Benutzerkonto mit der entsprechenden Rolle erstellt wurde. Weitere Informationen finden Sie unter Claroty xDome-Integration.
    CyberArk
    Benutzerinformationen, Aktivitätsdaten und Risiken der Benutzerkonfiguration
    1. Navigieren Sie zu Workflow and AutomationThird-Party Integrations.
    2. Suchen Sie und klicken Sie auf CyberArk.
    Google Cloud Identity
    Verzeichnisdaten und Aktivitätsdaten
    1. Gewähren Sie Zugriffsberechtigungen in Ihrem Google Cloud Identity-Mandanten.
    2. Navigieren Sie zu Workflow and AutomationThird-Party Integrations.
    3. Konfigurieren Sie Ihren Google Cloud Identity-Mandanten. Sie müssen denselben Mandanten konfigurieren, in dem Sie Berechtigungen erteilt haben.
    Greenbone
    Drittanbieter-Schwachstellenbewertungstool (vor Ort)
    1. Aktivieren Sie das Greenbone Management Protokoll (GMP) auf Ihrem Greenbone Enterprise Appliance.
    2. Navigieren Sie zu Workflow and AutomationThird-Party Integrations.
    3. Suchen und klicken Sie auf Greenbone.
    4. Wählen Sie ein Service-Gateway mit installiertem Greenbone Connector-Dienst aus. Wenn kein Service-Gateway verfügbar ist, stellen Sie ein Service-Gateway mit dem Greenbone Connector-Dienst bereit oder installieren Sie den Dienst auf einem vorhandenen Service-Gateway.
    5. Geben Sie den Benutzernamen und das Passwort für Ihren Greenbone-Server ein.
    6. Klicken Sie auf Verbinden. Weitere Informationen finden Sie unter Greenbone-Integration.
    Microsoft 365
    Nutzungsdaten, Aktivitätsdaten, Systemkonfiguration und Compliance-Informationen für Microsoft 365-Apps einschließlich OneDrive, SharePoint, Outlook und Teams.
    Aktivieren Sie Data upload permission, nachdem Sie Microsoft Entra ID verbunden haben. Bei Bedarf können Sie die Berechtigung auch deaktivieren.
    Wichtig
    Wichtig
    Um Microsoft 365 als Datenquelle zu verbinden, müssen Sie Microsoft Entra-ID als Datenquelle konfigurieren und verbinden. Aktivieren Sie dazu den Data upload permission-Schalter für Microsoft Entra-ID und konfigurieren Sie ihn in Third-Party Integrations.
    Microsoft Defender for Endpoint
    Geräteinformationen, Aktivitätsdaten, Betriebssystem- und Anwendungskonfigurationsinformationen sowie Bedrohungserkennungsdaten
    1. Gehen Sie zu Cloud SecurityCloud Accounts und wählen Sie eine bestehende Azure Subscription aus oder fügen Sie eine neue Subscription hinzu.
    2. Aktivieren Sie die Protokollsammlung von Microsoft Defender for Endpoint in den Abonnementeinstellungen.
    3. Konfigurieren Sie Ihre Microsoft Defender for Endpoint-Einstellungen, um Ereignisse zu exportieren.
    Wichtig
    Wichtig
    Dies ist eine 'vorab veröffentlichte' Funktion und gilt nicht als offizielle Version. Lesen Sie Haftungsausschluss für Vorabversion vor der Verwendung der Funktion.
    Microsoft Entra-ID
    Benutzer- und Geräteinformationen, Identitätsinformationen, öffentliche Cloud-App-Daten und Aktivitätsdaten
    1. Navigieren Sie zu Workflow and AutomationThird-Party Integrations und klicken Sie auf Microsoft Entra ID.
    2. Suchen Sie einen oder mehrere Microsoft Entra-ID Mandanten, denen Sie Berechtigungen erteilen möchten, und klicken Sie auf Berechtigungen erteilen in der Spalte Status für Cyber Risk Exposure Management.
    3. Befolgen Sie die Anweisungen auf dem Bildschirm, um die Datenverbindung zu aktivieren. Für weitere Informationen siehe Microsoft Entra-ID-Integration.
    Nessus Pro
    Geräteinformationen und Sicherheitslücken-Erkennungen aus Ihrem lokalen Netzwerk
    1. Navigieren Sie zu Workflow and AutomationThird-Party Integrations.
    2. Suchen und klicken Sie auf Nessus Pro und folgen Sie den Anweisungen auf dem Bildschirm, um Ihr Konto zu verbinden. Für weitere Informationen siehe Nessus Pro Integration.
    Okta
    Benutzerinformationen, öffentliche Cloud-App-Daten und Aktivitätsdaten
    1. Holen Sie sich die Okta URL domain und API token aus Ihrer Okta-Umgebung. Für weitere Informationen siehe Rufen Sie Ihre Okta-URL-Domain und Ihr API-Token ab.
      Hinweis
      Hinweis
      Ihr Okta-Benutzerkonto muss über eine der folgenden Administratorberechtigungen in Okta verfügen:
      • API-Zugriffsverwaltungsadministrator
      • Mobile-Admin
      • Schreibgeschützter Administrator
      • App-Administrator
      • Organisationsadministrator
      • Super-Administrator
    2. Navigieren Sie zu Workflow and AutomationThird-Party Integrations.
    3. Suchen und klicken Sie auf Okta und folgen Sie den Anweisungen auf dem Bildschirm, um Ihr Konto zu verbinden. Für weitere Informationen siehe Okta-Integration.
    Wichtig
    Wichtig
    Threat and Exposure Management und Zero Trust Secure Access benötigen beide die Berechtigung zum Hochladen von Daten, damit bestimmte Funktionen ordnungsgemäß funktionieren. Das Widerrufen der Berechtigung zum Hochladen von Daten kann die Policy enforcement und Risikoanalyse beeinträchtigen.
    OpenLDAP
    Benutzerinformationen aus Ihrem internen Netzwerk
    1. Stellen Sie sicher, dass Sie ein Service-Gateway installiert und den lokalen Verzeichnisverbindungsdienst aktiviert haben.
    2. Navigieren Sie zu Workflow and AutomationThird-Party Integrations.
    3. Suchen und klicken Sie auf OpenLDAP und folgen Sie den Anweisungen auf dem Bildschirm, um Ihren Server zu verbinden. Für weitere Informationen siehe OpenLDAP-Integration.
    Qualys
    Geräteinformationen und entdeckte Schwachstellen durch Sicherheitslückenbewertungen von Drittanbietern
    1. Erstellen Sie in Ihrer Qualys-Konsole ein neues Konto mit einem aktiven Abonnement und den folgenden Berechtigungen:
      • Rolle: Leser
      • Berechtigungen für Asset-Management: Asset lesen
      • Zugriff erlauben: API
      • Asset-Gruppen (zugewiesen an)
    2. Fügen Sie Ihre TrendAI Vision One™regionalen IP-Adressen für Verwaltung der Cyber-Risikoexposition zur Liste der vertrauenswürdigen IP-Adressen in der Qualys-Konsole hinzu.
    3. Gehen Sie zurück zu Data sources und geben Sie den Benutzernamen und das Passwort für das neu erstellte Konto ein.
    4. Aktivieren Sie Data upload permission und klicken Sie auf Save and Verify. Falls gewünscht, können Sie die Berechtigungen auch deaktivieren.
    Hinweis
    Hinweis
    Qualys-Integration bietet nur Sicherheitslückenerkennungsdaten und begrenzte Geräteinformationen. Für vollständige Aktivitätsüberwachung von Exploit-Versuchen und umfassende Geräteinformationen installieren und aktivieren Sie Endpoint Sensor.
    Rapid7 - InsightVM
    Geräteinformationen und entdeckte Schwachstellen durch Sicherheitslückenbewertungen von Drittanbietern
    1. Von Ihrer Rapid7-Konsole aus erhalten Sie die Insight-Plattform-URL und den API-Schlüssel für ein Rapid7 Insight-Benutzerkonto mit der Rolle des Plattform-Administrators. Weitere Informationen finden Sie unter Rapid7 - InsightVM-Integration.
    2. Gehen Sie zurück zu Data sources und geben Sie die neu erhaltene Plattform-URL und den API-Schlüssel ein.
    3. Aktivieren Sie Data upload permission und klicken Sie auf Speichern. Falls gewünscht, können Sie die Berechtigungen auch deaktivieren.
    Rapid7 - Nexpose
    Geräteinformationen und Sicherheitslücken-Erkennungen aus Ihrem lokalen Netzwerk
    1. Stellen Sie sicher, dass Sie ein Service-Gateway mit dem Rapid7 - Nexpose Connector-Dienst aktiviert installiert haben.
    2. Navigieren Sie zu Workflow and AutomationThird-Party Integrations.
    3. Suchen und klicken Sie auf Rapid7 - Nexpose und folgen Sie den Anweisungen auf dem Bildschirm, um Ihren Server zu verbinden. Für weitere Informationen siehe Rapid7 - Nexpose-Integration.
    Erneut scannen
    Internet-gerichtete Asset-Daten einschließlich erkannter Schwachstellen und Fehlkonfigurationen
    Wichtig
    Wichtig
    Durch Aktivierung der Erneut scannen-Integration wird die Verwaltung der Cyber-Risikoexposition-Datenquelle für die Erfassung von internetbezogenen Asset-Daten auf Erneut scannen umgestellt. Nach dem Wechsel der Datenquelle sind die zuvor von TrendAI™-Lösungen erfassten internetbezogenen Asset-Daten nicht mehr verfügbar.
    1. Rufen Sie die URL und das API-Token für Ihr Rescana-Konto in Ihrer Rescana-Konsole ab.
    2. Gehen Sie zurück zu Data sources und geben Sie die neu erhaltene URL und das API-Token ein.
    3. Klicken Sie auf Verbindung testen, um die Verbindung zu überprüfen.
    4. Geben Sie die URL und das API-Token für Ihr Rescana-Konto an.
    5. Klicken Sie auf Connect.
    Wichtig
    Wichtig
    Dies ist eine 'vorab veröffentlichte' Funktion und gilt nicht als offizielle Version. Lesen Sie Haftungsausschluss für Vorabversion vor der Verwendung der Funktion.
    Salesforce
    Salesforce-Metadaten und Informationen zu Systemfehlkonfigurationen
    Aktivieren Sie Data upload permission, nachdem Sie Salesforce in Third-Party Integrations verbunden haben.
    Weitere Informationen finden Sie unter Salesforce-Integration.
    Wichtig
    Wichtig
    Dies ist eine 'vorab veröffentlichte' Funktion und gilt nicht als offizielle Version. Lesen Sie Haftungsausschluss für Vorabversion vor der Verwendung der Funktion.
    SentinelOne Singularity
    Geräteinformationen, Aktivitätsdaten, Betriebssystemkonfigurationsinformationen und Bedrohungserkennungen
    1. Erhalten Sie die URL, die Sie zum Anmelden bei Ihrer SentinelOne Singularity-Konsole verwenden, und das API-Token eines Service-Benutzers mit den erforderlichen Berechtigungen. Weitere Informationen finden Sie unter SentinelOne Singularity-Integration.
    2. Gehen Sie zu Workflow and AutomationThird-Party Integrations und suchen Sie nach SentinelOne Singularity.
    3. Klicken Sie auf Connect SentinelOne Singularity und geben Sie die erforderlichen Informationen an.
    4. Klicken Sie auf Verbindung testen.
    5. Wenn der Test erfolgreich ist, klicken Sie auf Speichern.
    Splunk - Netzwerk-Firewall / Web-Gateway-Protokolle
    Benutzeraktivitäten in erkannten öffentlichen Cloud-Apps
    1. Navigieren Sie zu Workflow and AutomationThird-Party Integrations.
    2. Suchen und klicken Sie auf Cyber Risk Exposure Management for Splunk.
    3. Kopieren Sie das angezeigte Authentifizierungstoken.
    4. Laden Sie die Cyber Risk Exposure Management für Splunk-App herunter und installieren Sie sie.
    5. Verwenden Sie das Authentifizierungstoken, um die App zu konfigurieren. Weitere Informationen finden Sie unter Verwaltung der Cyber-Risikoexposition für Splunk-Integration.
    Tanium Comply
    Geräteinformationen und entdeckte Schwachstellen durch Sicherheitslückenbewertungen von Drittanbietern
    1. Erhalten Sie die Tanium Comply-URL und das API-Token aus der Tanium-Konsole mit einem Konto, das über die entsprechende Rolle verfügt. Weitere Informationen finden Sie unter Tanium Comply-Integration.
    2. Fügen Sie Ihre TrendAI Vision One™regionalen IP-Adressen für Verwaltung der Cyber-Risikoexposition zur Liste der vertrauenswürdigen IP-Adressen in der Tanium-Konsole hinzu.
    3. Gehen Sie zurück zu Data sources und geben Sie die neu erhaltene URL und das API-Token ein.
    4. Aktivieren Sie Data upload permission und klicken Sie auf Speichern. Falls gewünscht, können Sie die Berechtigungen auch deaktivieren.
    Tenable Security Center
    Geräteinformationen und Sicherheitslücken-Erkennungen aus Ihrem lokalen Netzwerk
    1. Stellen Sie sicher, dass ein Service-Gateway mit dem Tenable Security Center-Connector-Dienst aktiviert installiert ist.
    2. Navigieren Sie zu Workflow and AutomationThird-Party Integrations.
    3. Suchen und klicken Sie auf Tenable Security Center und folgen Sie den Anweisungen auf dem Bildschirm, um Ihren Server zu verbinden. Weitere Informationen finden Sie unter Tenable Security Center Datenquellen-Einrichtung.
    Tenable Vulnerability Management
    Geräteinformationen und entdeckte Schwachstellen durch Sicherheitslückenbewertungen von Drittanbietern
    1. Holen Sie sich den Geheimbereichsschlüssel und den Zugriffsschlüssel für das Tenable Vulnerability Management aus der Tenable Vulnerability Management-Konsole mit einem Konto, das über die erforderlichen Berechtigungen verfügt. Weitere Informationen finden Sie unter Tenable Vulnerability Management-Integration.
    2. Gehen Sie zurück zu Data sources und geben Sie den neu erhaltenen geheimen Schlüssel und Zugangsschlüssel ein.
    3. Aktivieren Sie Data upload permission und klicken Sie auf Speichern. Falls gewünscht, können Sie die Berechtigungen auch deaktivieren.