Ansichten:

Erhalten Sie mehr Zugriff auf Risikoindikatoren in der Umgebung Ihrer Organisation, indem Sie mehrere Datenquellen mit Verwaltung der Cyber-Risikoexposition verbinden.

Trend Vision One ermöglicht es Ihnen, mehrere Trend Micro oder Drittanbieter-Datenquellen mit Cyber Risk Exposure Management zu verbinden, um zusätzliche Einblicke in die Angriffsfläche, Risikoindikatoren und Schwachstellen Ihrer Organisation zu erhalten. Je mehr Datenquellen Sie mit Cyber Risk Exposure Management verbinden, desto vollständiger wird das Bild Ihrer Sicherheitslage.
Verschiedene Datenquellen haben unterschiedliche Anforderungen beim Herstellen einer Verbindung zu Cyber Risk Exposure Management. Das folgende Verfahren skizziert die grundlegenden Schritte, die erforderlich sind, um eine Datenquelle zu verbinden.

Prozedur

  1. Navigieren Sie zu Cyber Risk Exposure ManagementThreat and Exposure Management.
  2. Klicken Sie oben rechts auf die Schaltfläche Data sources.
    Tipp
    Tipp
    Sie können auch auf Data sources zugreifen, indem Sie auf die Schaltfläche in Cyber Risk Overview oder Attack Surface Discovery klicken oder indem Sie zu Workflow and AutomationData Source and Log ManagementCyber Risk Exposure Management gehen.
    Eine Liste aller von Cyber Risk Exposure Management unterstützten Trend Micro und Drittanbieter-Datenquellen wird angezeigt. Klicken Sie auf einen Risikofaktor, um die Datenquellen hervorzuheben, die zur Erfassung der Daten für den angegebenen Risikofaktor verwendet werden.
  3. Suchen und klicken Sie auf die Datenquelle, mit der Sie eine Verbindung herstellen möchten. Ein Bildschirm erscheint, der die erforderlichen Datenberechtigungen und die Verbindungsanforderungen für die angegebene Datenquelle erklärt.
    Wichtig
    Wichtig
    Sie müssen über zugewiesene Credits, eine gültige Lizenz oder ein eingerichtetes Konto für die Trend Micro- oder Drittanbieter-Datenquelle verfügen, die Sie verbinden möchten. Die meisten Trend Micro Datenquellen müssen in der zur Quelle gehörenden App konfiguriert, verbunden und verwaltet werden. Die meisten Drittanbieter-Datenquellen müssen in Third-Party Integration konfiguriert, verbunden und verwaltet werden, sofern nicht anders angegeben. Sobald eine Datenquelle verbunden ist, kann es einige Minuten dauern, bis sich der Status der Datenquelle ändert.
    Die folgenden Tabellen beschreiben die von Cyber Risk Exposure Management unterstützten Datenquellen, die Art der von der Datenquelle gesammelten Daten und die Verbindungsmethode.

    Trend Vision One XDR sensors

    Quelle
    Daten gesammelt
    Verbindungsmethode
    Endpoint Sensor
    Benutzer-, App- und Webaktivitäten sowie Schwachstellenbewertung auf überwachten Endpunkten
    Konfigurieren Sie in Endpoint Inventory.
    Email Sensor
    E-Mail-Aktivitäten in Office 365 Exchange Online
    Konfigurieren Sie in Email Asset Inventory.
    Netzwerksensor
    Sicherheitseinstellungen und Netzwerkaktivität im überwachten Netzwerkverkehr
    Hinweis
    Hinweis
    Derzeit umfasst diese Datenquelle Virtual Network Sensor und TippingPoint Network Sensor, jedoch nicht Deep Discovery Inspector Network Sensor.
    Virtuellen Netzwerksensor bereitstellen / TippingPoint-Netzwerksensor in Ihrer Umgebung in Network Inventory aktivieren.

    Trend Micro Security Services

    Quelle
    Datenziel
    Verbindungsmethode
    Standard-Endpunktschutz
    Benutzer, Anwendungen, Webaktivitäten, Sicherheitseinstellungen und erkannte Bedrohungen auf überwachten Endpunkten
    Installieren Sie Trend Vision One Endpoint Security Agents mit der Standard Endpoint Protection-Konfiguration auf Ihren Endpunkten und aktivieren Sie die Erkennung und Reaktion des Endpoint Sensors in der Endpoint Inventory.
    Server- und Workload Protection
    Benutzer, Anwendungen, Webaktivitäten und erkannte Bedrohungen auf überwachten Endpunkten
    Installieren Sie Trend Vision One Endpoint Security-Agenten mit der Server- und Workload Protection-Konfiguration auf Ihren Endpunkten und aktivieren Sie die Erkennung und Reaktion von Endpoint Sensoren in der Endpoint Inventory.
    Trend Micro Apex One as a Service
    Benutzer, Anwendungen, Webaktivitäten und erkannte Bedrohungen auf überwachten Endpunkten
    Verbinden Sie Trend Micro Apex One as a Service mit Trend Vision One in der Product Instance.
    Trend Micro Apex One On-Premises
    Sicherheitseinstellungen und erkannte Bedrohungen auf überwachten Endpunkten
    Verbinden Sie Ihre Trend Micro Apex One On-Premises-Server mit einem Trend Micro Apex Central-Management-Server und verbinden Sie dann Ihren Trend Micro Apex Central-Management-Server mit Trend Vision One in der Product Instance.
    Cloud-E-Mail- und Zusammenarbeitsschutz
    Erkannte Bedrohungen und Sicherheitseinstellungen von Google Gmail und Microsoft Office 365 Apps.
    Cloud-E-Mail- und Kollaborationsschutz in Product Instance konfigurieren.
    Trend Cloud One - Conformity
    Cloud-Asset-Konfigurationen in AWS-, Microsoft Azure- und Google Cloud-Umgebungen
    1. Stellen Sie sicher, dass Sie eine Lizenz für Conformity haben. Sie können sich für eine kostenlose Testversion anmelden, falls erforderlich.
    2. Verbinden und konfigurieren Sie Ihre Cloud-Konten in Conformity.
    3. Erstellen und kopieren Sie einen neuen schreibgeschützten API-Schlüssel in der Trend Cloud One Konsole.
    4. In der Trend Vision One console klicken Sie auf die Trend Cloud One - Conformity Datenquelle.
    5. Fügen Sie den API-Schlüssel in das entsprechende Feld ein und klicken Sie auf Check
    6. Nachdem der API-Schlüssel erfolgreich überprüft wurde, aktivieren Sie Data upload permission.
    7. Klicken Sie auf Save.
    Trend Cloud One - Endpunkt- und Workload-Sicherheit
    Benutzer, Anwendungen, Webaktivitäten, Sicherheitseinstellungen und erkannte Bedrohungen auf überwachten Endpunkten
    Verbinden Sie Trend Cloud One - Endpoint & Workload Security mit Trend Vision One in der Product Instance.
    Trend Micro Deep Discovery Inspector
    Gezielte Angriffe und fortgeschrittene Bedrohungen im überwachten Netzwerkverkehr, Netzwerksicherheitskonfigurationsdaten und detaillierte Netzwerkaktivität
    Hinweis
    Hinweis
    Derzeit umfasst diese Datenquelle Deep Discovery Inspector und Deep Discovery Inspector Network Sensor.
    Stellen Sie Deep Discovery Inspector Appliances bereit und verbinden Sie diese. Aktivieren Sie den Netzwerksensor auf den verbundenen Appliances in Network Inventory.
    Trend Micro Deep Security
    Benutzer, Anwendungen, Webaktivitäten und erkannte Bedrohungen auf überwachten Endpunkten
    Konfigurieren Sie in Product Instance.
    Cloud Email Gateway Protection
    E-Mail-Aktivitäten, Sicherheitseinstellungen und erkannte Bedrohungen auf überwachten E-Mail-Domänen
    Konfigurieren Sie in Product Instance.
    Trend Micro Web Security
    Webaktivitäten und webanwendungsbezogene Daten von überwachten Geräten und Benutzern
    Verbunden, wenn Zero Trust Secure Access - Internet Access konfiguriert und bereitgestellt ist.
    Trend Vision One Mobile Security
    Öffentliche Cloud-Apps, mobile Apps, Bedrohungen und Benutzeraktivitäten, die auf überwachten Mobilgeräten erkannt wurden
    Mobile Agents auf Ihre verwalteten Mobilgeräte in Mobile Inventory bereitstellen.
    Trend Vision One Phishing Simulations
    Gefährliche Benutzerkonten und Sicherheitsvorfälle aus Phishing Simulations
    Konfigurieren Sie in Security Awareness.
    Trend Vision One Container Security
    Schwachstellen, erkannte Bedrohungen und Systemkonfigurationsrisiken bei überwachten Containern und Images
    Konfigurieren Sie in Container Inventory.
    TippingPoint Sicherheitsmanagementsystem
    Netzwerkerkennungsprotokolle und Filterregelstatus
    1. Verbinden Sie TippingPoint in Network Inventory.
    2. Stellen Sie sicher, dass Sie ein Service-Gateway als virtuelle Appliance installiert und konfiguriert haben.
    3. Aktivieren Sie Folgendes auf Ihrem Service-Gateway:
      • Forward-Proxy
      • Protokollweiterleitung
      • Synchronisierung der Liste der verdächtigen Objekte
      • TippingPoint-Richtlinienverwaltung
    Zero Trust Secure Access - Privater Zugriff
    Benutzer, Geräte, Bedrohungserkennungen und interne App-Aktivitäten aus Ihrem internen Netzwerk
    Konfigurieren Sie in Zero Trust Secure Access.
    Zero Trust Secure Access - Internetzugang
    Benutzer, Geräte, Bedrohungserkennungen und Cloud-App-Aktivitäten zu externen Netzwerken
    Konfigurieren Sie in Zero Trust Secure Access.

    Drittanbieter-Datenquellen

    Quelle
    Gesammelte Daten oder ausgeführte Funktion
    Verbindungsmethode
    Active Directory (lokal)
    Informationen über interne Netzwerkbenutzer und Geräte
    1. Navigieren Sie zu Workflow and AutomationThird-Party Integrations.
    2. Suchen und klicken Sie auf Active Directory (on-premises).
    3. Active Directory-Integration aktivieren.
    4. Befolgen Sie die Anweisungen auf dem Bildschirm, um Ihren Active Directory-Server hinzuzufügen.
    Wichtig
    Wichtig
    Threat and Exposure Management und Zero Trust Secure Access benötigen beide die Berechtigung zum Hochladen von Daten, um sicherzustellen, dass bestimmte Funktionen ordnungsgemäß funktionieren. Das Widerrufen der Berechtigung zum Hochladen von Daten kann die Policy enforcement und die Risikoanalyse beeinträchtigen.
    Microsoft Defender für Endpunkt
    Geräteinformationen, Aktivitätsdaten, Betriebssystem- und Anwendungskonfigurationsinformationen sowie Bedrohungserkennungsdaten
    1. Gehen Sie zu Cloud SecurityCloud Accounts und wählen Sie ein bestehendes Azure-Abonnement aus oder fügen Sie ein neues Abonnement hinzu.
    2. Aktivieren Sie die Protokollsammlung von Microsoft Defender für Endpunkt in den Abonnement-Einstellungen.
    3. Konfigurieren Sie Ihre Microsoft Defender Endpunkteinstellungen, um Ereignisse zu exportieren.
    Wichtig
    Wichtig
    Dies ist eine 'vorab veröffentlichte' Funktion und gilt nicht als offizielle Version. Lesen Sie Haftungsausschluss für Vorabversion vor der Verwendung der Funktion.
    Microsoft Entra-ID
    Benutzer- und Geräteinformationen, Identitätsinformationen, öffentliche Cloud-App-Daten und Aktivitätsdaten
    1. Wechseln Sie zu Workflow and AutomationThird-Party Integrations, und klicken Sie auf Microsoft Entra ID.
    2. Suchen Sie einen oder mehrere Microsoft Entra-ID-Mandanten, für die Sie Berechtigungen erteilen möchten, und klicken Sie auf Berechtigungen erteilen in der Spalte Status für Cyber Risk Exposure Management.
    3. Befolgen Sie die Anweisungen auf dem Bildschirm, um die Datenverbindung zu aktivieren. Für weitere Informationen siehe Microsoft Entra-ID-Integration.
    4. Gehen Sie zurück zu Data sources, aktivieren Sie Data upload permission und klicken Sie auf Speichern.
    Google Cloud Identity
    Verzeichnisdaten und Aktivitätsdaten
    1. Zugriffsberechtigungen in Ihrem Google Cloud Identity-Mandanten erteilen.
    2. Navigieren Sie zu Workflow and AutomationThird-Party Integrations.
    3. Konfigurieren Sie Ihren Google Cloud Identity-Mandanten. Sie müssen denselben Mandanten konfigurieren, dem Sie Berechtigungen erteilt haben.
    Claroty xDome
    Drittanbieter-Schwachstellenbewertungstool (SaaS)
    Aktivieren Sie Data upload permission und geben Sie die länder- oder regionsspezifische Claroty xDome-URL und den API-Schlüssel ein, der für ein Claroty xDome-Benutzerkonto mit der entsprechenden Rolle erstellt wurde. Für weitere Informationen siehe Claroty xDome-Integration.
    Nessus Pro
    Geräteinformationen und CVE-Erkennungen aus Ihrem lokalen Netzwerk
    1. Navigieren Sie zu Workflow and AutomationThird-Party Integrations.
    2. Suchen und klicken Sie auf Nessus Pro und folgen Sie den Anweisungen auf dem Bildschirm, um Ihr Konto zu verbinden. Für weitere Informationen siehe Nessus Pro-Integration.
    Microsoft 365
    Nutzungsdaten, Aktivitätsdaten, Systemkonfiguration und Compliance-Informationen für Microsoft 365-Apps einschließlich OneDrive, SharePoint, Outlook und Teams.
    Aktivieren Sie Data upload permission, nachdem Sie Microsoft Entra ID verbunden haben. Bei Bedarf können Sie die Berechtigung auch deaktivieren.
    Wichtig
    Wichtig
    Die Verbindung von Microsoft 365 als Datenquelle erfordert, dass Sie Microsoft Entra-ID als Datenquelle konfigurieren und verbinden. Aktivieren Sie dazu den Data upload permission-Schalter für Microsoft Entra-ID und konfigurieren Sie ihn in Third-Party Integration.
    Okta
    Benutzerinformationen, öffentliche Cloud-App-Daten und Aktivitätsdaten
    1. Holen Sie sich die Okta URL domain und API token aus Ihrer Okta-Umgebung. Weitere Informationen finden Sie unter Abrufen Ihrer Okta-URL-Domain und API-Token.
      Hinweis
      Hinweis
      Ihr Okta-Benutzerkonto muss über eine der folgenden Administratorberechtigungen in Okta verfügen:
      • API-Zugriffsverwaltungsadministrator
      • Mobile-Administrator
      • Schreibgeschützter Administrator
      • App-Administrator
      • Org-Administrator
      • Super-Administrator
    2. Navigieren Sie zu Workflow and AutomationThird-Party Integrations.
    3. Suchen und klicken Sie auf Okta und folgen Sie den Anweisungen auf dem Bildschirm, um Ihr Konto zu verbinden. Für weitere Informationen siehe Okta-Integration.
    Wichtig
    Wichtig
    Threat and Exposure Management und Zero Trust Secure Access benötigen beide die Berechtigung zum Hochladen von Daten, um sicherzustellen, dass bestimmte Funktionen ordnungsgemäß funktionieren. Das Widerrufen der Berechtigung zum Hochladen von Daten kann die Policy enforcement und die Risikoanalyse beeinträchtigen.
    OpenLDAP
    Benutzerinformationen aus Ihrem internen Netzwerk
    1. Stellen Sie sicher, dass Sie ein Service-Gateway installiert und den lokalen Verzeichnisverbindungsdienst aktiviert haben.
    2. Navigieren Sie zu Workflow and AutomationThird-Party Integrations.
    3. Finden und klicken Sie auf OpenLDAP und folgen Sie den Anweisungen auf dem Bildschirm, um Ihren Server zu verbinden. Weitere Informationen finden Sie unter OpenLDAP-Integration.
    Qualys
    Geräteinformationen und CVEs, die durch Schwachstellenbewertungen von Drittanbietern erkannt wurden
    1. Erstellen Sie in Ihrer Qualys-Konsole ein neues Konto mit einem aktiven Abonnement und den folgenden Berechtigungen:
      • Rolle: Leser
      • Berechtigungen für Asset-Management: Asset lesen
      • Zugriff erlauben: API
      • Asset-Gruppen (zugewiesen an)
    2. Fügen Sie Ihre Trend Vision Oneregionalen IP-Adressen für Verwaltung der Cyber-Risikoexposition der Liste der vertrauenswürdigen IP-Adressen in der Qualys-Konsole hinzu.
    3. Gehen Sie zurück zu Data sources und geben Sie den Benutzernamen und das Passwort für das neu erstellte Konto ein.
    4. Aktivieren Sie Data upload permission und klicken Sie auf Save and Verify. Bei Bedarf können Sie die Berechtigungen auch deaktivieren.
    Hinweis
    Hinweis
    Qualys-Integration bietet nur CVE-Erkennungsdaten und begrenzte Geräteinformationen. Für vollständige Aktivitätsüberwachung von Exploit-Versuchen und umfassende Geräteinformationen installieren und aktivieren Sie Endpoint Sensor.
    Rapid7 - InsightVM
    Geräteinformationen und CVEs, die durch Schwachstellenbewertungen von Drittanbietern erkannt wurden
    1. Von Ihrer Rapid7-Konsole aus erhalten Sie die Insight Platform-URL und den API-Schlüssel für ein Rapid7 Insight-Benutzerkonto mit der Rolle des Plattform-Administrators. Weitere Informationen finden Sie unter Rapid7 - InsightVM-Integration.
    2. Gehen Sie zurück zu Data sources und geben Sie die neu erhaltene Plattform-URL und den API-Schlüssel ein.
    3. Aktivieren Sie Data upload permission und klicken Sie auf Speichern. Bei Bedarf können Sie die Berechtigungen auch deaktivieren.
    Rapid7 - Nexpose
    Geräteinformationen und CVE-Erkennungen aus Ihrem lokalen Netzwerk
    1. Stellen Sie sicher, dass Sie ein Service-Gateway mit dem Rapid7 - Nexpose-Connector-Dienst aktiviert installiert haben.
    2. Navigieren Sie zu Workflow and AutomationThird-Party Integrations.
    3. Suchen und klicken Sie auf Rapid7 - Nexpose und folgen Sie den Anweisungen auf dem Bildschirm, um Ihren Server zu verbinden. Für weitere Informationen siehe Rapid7 - Nexpose-Integration.
    Erneut scannen
    Daten von internetzugänglichen Assets, einschließlich erkannter CVEs und Fehlkonfigurationen
    Wichtig
    Wichtig
    Durch das Aktivieren der Erneut scannen-Integration wird die Verwaltung der Cyber-Risikoexposition-Datenquelle für die Erfassung von internetbezogenen Asset-Daten auf Erneut scannen umgestellt. Nach dem Wechsel der Datenquelle sind die zuvor von Trend Micro-Lösungen erfassten internetbezogenen Asset-Daten nicht mehr verfügbar.
    1. Rufen Sie die URL und das API-Token für Ihr Rescana-Konto in Ihrer Rescana-Konsole ab.
    2. Gehen Sie zurück zu Data sources und geben Sie die neu erhaltene URL und das API-Token ein.
    3. Klicken Sie auf Verbindung testen, um die Konnektivität zu überprüfen.
    4. Geben Sie die URL und das API-Token für Ihr Rescana-Konto an.
    5. Klicken Sie auf Connect.
    Wichtig
    Wichtig
    Dies ist eine 'vorab veröffentlichte' Funktion und gilt nicht als offizielle Version. Lesen Sie Haftungsausschluss für Vorabversion vor der Verwendung der Funktion.
    Salesforce
    Salesforce-Metadaten und Informationen zu Systemfehlkonfigurationen
    Aktivieren Sie Data upload permission, nachdem Sie Salesforce in Third-Party Integration verbunden haben.
    Weitere Informationen finden Sie unter Salesforce-Integration.
    Wichtig
    Wichtig
    Dies ist eine 'vorab veröffentlichte' Funktion und gilt nicht als offizielle Version. Lesen Sie Haftungsausschluss für Vorabversion vor der Verwendung der Funktion.
    Splunk - Netzwerk-Firewall / Web-Gateway-Protokolle
    Benutzeraktivitäten auf erkannten öffentlichen Cloud-Apps
    1. Navigieren Sie zu Workflow and AutomationThird-Party Integrations.
    2. Suchen und klicken Sie auf Cyber Risk Exposure Management for Splunk.
    3. Kopieren Sie das angezeigte Authentifizierungstoken.
    4. Laden Sie die Cyber Risk Exposure Management für Splunk-App herunter und installieren Sie sie.
    5. Verwenden Sie das Authentifizierungstoken, um die App zu konfigurieren. Für weitere Informationen siehe Verwaltung der Cyber-Risikoexposition für Splunk-Integration.
    Tanium Comply
    Geräteinformationen und CVEs, die durch Schwachstellenbewertungen von Drittanbietern erkannt wurden
    1. Holen Sie die Tanium Comply-URL und das API-Token aus der Tanium-Konsole mit einem Konto mit der entsprechenden Rolle. Für weitere Informationen siehe Tanium Comply-Integration.
    2. Fügen Sie Ihre Trend Vision Oneregionalen IP-Adressen für Verwaltung der Cyber-Risikoexposition zur Liste der vertrauenswürdigen IP-Adressen in der Tanium-Konsole hinzu.
    3. Gehen Sie zurück zu Data sources und geben Sie die neu erhaltene URL und das API-Token ein.
    4. Aktivieren Sie Data upload permission und klicken Sie auf Speichern. Bei Bedarf können Sie die Berechtigungen auch deaktivieren.
    Greenbone
    Drittanbieter-Schwachstellenbewertungstool (vor Ort)
    1. Aktivieren Sie das Greenbone Management Protokoll (GMP) auf Ihrem Greenbone Enterprise Appliance.
    2. Navigieren Sie zu Workflow and AutomationThird-Party Integrations.
    3. Suchen und klicken Sie auf Greenbone.
    4. Wählen Sie ein Service-Gateway mit installiertem Greenbone Connector-Dienst aus. Wenn kein Service-Gateway verfügbar ist, stellen Sie ein Service-Gateway mit dem Greenbone Connector-Dienst bereit oder installieren Sie den Dienst auf einem vorhandenen Service-Gateway.
    5. Geben Sie den Benutzernamen und das Passwort für Ihren Greenbone-Server ein.
    6. Klicken Sie auf Verbinden. Weitere Informationen finden Sie unter Greenbone-Integration.
    Tenable Security Center
    Geräteinformationen und CVE-Erkennungen aus Ihrem lokalen Netzwerk
    1. Stellen Sie sicher, dass ein Service-Gateway mit dem Tenable Security Center-Connector-Dienst aktiviert installiert ist.
    2. Navigieren Sie zu Workflow and AutomationThird-Party Integrations.
    3. Suchen und klicken Sie auf Tenable Security Center und folgen Sie den Anweisungen auf dem Bildschirm, um Ihren Server zu verbinden. Weitere Informationen finden Sie unter Tenable Security Center Datenquellen-Einrichtung.
    Tenable Vulnerability Management
    Geräteinformationen und CVEs, die durch Schwachstellenbewertungen von Drittanbietern erkannt wurden
    1. Erhalten Sie den geheimen Schlüssel und den Zugriffsschlüssel für das Tenable Vulnerability Management aus der Tenable Vulnerability Management-Konsole mit einem Konto, das über die entsprechenden Berechtigungen verfügt. Weitere Informationen finden Sie unter Tenable Vulnerability Management-Integration.
    2. Gehen Sie zurück zu Data sources und geben Sie den neu erhaltenen geheimen Schlüssel und Zugriffsschlüssel ein.
    3. Aktivieren Sie Data upload permission und klicken Sie auf Speichern. Bei Bedarf können Sie die Berechtigungen auch deaktivieren.