Erhalten Sie mehr Zugriff auf Risikoindikatoren in der Umgebung Ihrer Organisation, indem Sie mehrere Datenquellen mit Verwaltung der Cyber-Risikoexposition verbinden.
TrendAI Vision One™ ermöglicht es Ihnen, mehrere TrendAI™ oder Datenquellen von Drittanbietern mit Cyber Risk Exposure Management zu verbinden, um zusätzliche Einblicke in die Angriffsfläche, Risikofaktoren und
Schwachstellen Ihrer Organisation zu erhalten. Je mehr Datenquellen Sie mit Cyber Risk Exposure Management verbinden, desto vollständiger wird das Bild Ihrer Sicherheitslage.
Verschiedene Datenquellen haben unterschiedliche Anforderungen beim Verbinden mit
Cyber Risk Exposure Management. Das folgende Verfahren beschreibt die grundlegenden Schritte, die erforderlich sind,
um eine Datenquelle zu verbinden.
Prozedur
- Navigieren Sie zu .
- Klicken Sie oben rechts auf die Data sources-Schaltfläche.

Tipp
Sie können auch auf Data sources zugreifen, indem Sie auf die Schaltfläche in Cyber Risk Overview oder Attack Surface Discovery klicken oder indem Sie zu gehen.Eine Liste aller TrendAI™ und von Drittanbietern unterstützten Datenquellen, die von Cyber Risk Exposure Management unterstützt werden, erscheint. Klicken Sie auf einen Risikofaktor, um die Datenquellen hervorzuheben, die zur Sammlung von Daten für den angegebenen Risikofaktor verwendet werden. - Finden und klicken Sie auf die Datenquelle, die Sie verbinden möchten. Ein Bildschirm
erscheint, der die benötigten Datenberechtigungen und die Verbindungsanforderungen
für die angegebene Datenquelle erklärt.

Wichtig
Sie müssen über Guthaben, eine gültige Lizenz oder ein eingerichtetes Konto für die TrendAI™ oder die Drittanbieter-Datenquelle verfügen, die Sie verbinden möchten. Die meisten TrendAI™ Datenquellen müssen in der App, die der Quelle entspricht, konfiguriert, verbunden und verwaltet werden. Die meisten Drittanbieter-Datenquellen müssen in Third-Party Integrations konfiguriert, verbunden und verwaltet werden, sofern nicht anders angegeben. Sobald eine Datenquelle verbunden ist, kann es einige Minuten dauern, bis sich der Status der Datenquelle ändert.Die folgenden Tabellen beschreiben die von Cyber Risk Exposure Management unterstützten Datenquellen, die Art der aus der Datenquelle gesammelten Daten und die Verbindungsmethode.TrendAI Vision One™ XDR sensors
QuelleDaten gesammeltVerbindungsmethodeEndpoint SensorBenutzer-, App- und Webaktivitäten sowie Schwachstellenbewertung auf überwachten EndpunktenKonfigurieren Sie in Endpoint Inventory.Email SensorE-Mail-Aktivitäten in Office 365 Exchange OnlineKonfigurieren Sie in Email Asset Inventory.NetzwerksensorSicherheitseinstellungen und Netzwerkaktivität im überwachten Netzwerkverkehr
Hinweis
Derzeit umfasst diese Datenquelle Virtual Network Sensor und TippingPoint Network Sensor, jedoch nicht Deep Discovery Inspector Network Sensor.Virtuelles Netzwerksensor bereitstellen / TippingPoint Netzwerksensor in Ihrer Umgebung in Network Inventory aktivieren.TrendAI™ Sicherheitsdienste
QuelleDatentargetVerbindungsmethodeCloud-E-Mail- und ZusammenarbeitsschutzErkannte Bedrohungen und Sicherheitseinstellungen von Google Gmail und Microsoft Office 365 Apps.Cloud Email and Collaboration Protection in der Product Instance konfigurieren.Cloud Email Gateway ProtectionE-Mail-Aktivitäten, Sicherheitseinstellungen und erkannte Bedrohungen auf überwachten E-Mail-DomänenKonfigurieren Sie in Product Instance.Server- und Workload ProtectionBenutzer, Anwendungen, Webaktivitäten und erkannte Bedrohungen auf überwachten EndpunktenInstallieren Sie TrendAI Vision One™ Endpoint Security-Agenten mit der Server- & Workload Protection-Konfiguration auf Ihren Endpunkten und aktivieren Sie die Erkennung und Reaktion des Endpunkt-Sensors in der Endpoint Inventory.Standard-EndpunktschutzBenutzer, Anwendungen, Webaktivitäten, Sicherheitseinstellungen und erkannte Bedrohungen auf überwachten EndpunktenInstallieren Sie TrendAI Vision One™ Endpoint Security-Agenten mit der Standard-Endpunkt-Schutzkonfiguration auf Ihren Endpunkten und aktivieren Sie die Endpunkt-Sensorerkennung und -reaktion in Endpoint Inventory.TippingPoint SicherheitsverwaltungssystemNetzwerkerkennungsprotokolle und Filterregelstatus-
Verbinden Sie TippingPoint in Network Inventory.
-
Stellen Sie sicher, dass Sie ein Service-Gateway-Virtualgerät installiert und konfiguriert haben.
-
Aktivieren Sie Folgendes auf Ihrem Service-Gateway:
-
Forward-Proxy
-
Protokollweiterleitung
-
Synchronisierung der Liste der verdächtigen Objekte
-
TippingPoint-Richtlinienverwaltung
-
Cloud One - Endpunkt- und Workload-SicherheitBenutzer, Anwendungen, Webaktivitäten, Sicherheitseinstellungen und erkannte Bedrohungen auf überwachten EndpunktenVerbinden Sie Cloud One - Endpoint & Workload Security mit TrendAI Vision One™ in der Product Instance.Apex One as a ServiceBenutzer, Anwendungen, Webaktivitäten und erkannte Bedrohungen auf überwachten EndpunktenVerbinden Sie TrendAI™ Apex One as a Service mit TrendAI Vision One™ in der Product Instance.Apex One On-PremisesSicherheitseinstellungen und erkannte Bedrohungen auf überwachten EndpunktenVerbinden Sie Ihre TrendAI™ Apex One On-Premises-Server mit einem TrendAI™ Apex Central-Management-Server und verbinden Sie dann Ihren TrendAI™ Apex Central-Management-Server mit TrendAI Vision One™ in Product Instance.TrendAI™ Deep Discovery InspectorGezielte Angriffe und fortgeschrittene Bedrohungen im überwachten Netzwerkverkehr, Netzwerksicherheitskonfigurationsdaten und detaillierte Netzwerkaktivitäten
Hinweis
Derzeit umfasst diese Datenquelle Deep Discovery Inspector und Deep Discovery Inspector Network Sensor.Stellen Sie Deep Discovery Inspector Appliances bereit und verbinden Sie sie, und aktivieren Sie den Netzwerksensor auf den verbundenen Appliances in Network Inventory.TrendAI™ Deep SecurityBenutzer, Anwendungen, Webaktivitäten und erkannte Bedrohungen auf überwachten EndpunktenKonfigurieren Sie in Product Instance.TrendAI™ Web-SicherheitWebaktivitäten und webanwendungsbezogene Daten von überwachten Geräten und BenutzernVerbunden, wenn Zero Trust Secure Access - Internet Access konfiguriert und bereitgestellt ist.TrendAI Vision One™ Container SecuritySchwachstellen, erkannte Bedrohungen und Systemkonfigurationsrisiken bei überwachten Containern und ImagesKonfigurieren Sie in Container Inventory.TrendAI Vision One™ Mobile SecurityÖffentliche Cloud-Apps, mobile Apps, Bedrohungen und Benutzeraktivitäten, die auf überwachten Mobilgeräten erkannt wurdenBereitstellen von mobilen Agenten auf Ihren verwalteten Mobilgeräten in Mobile Inventory.TrendAI Vision One™ Phishing SimulationsGefährliche Benutzerkonten und Sicherheitsverletzungsereignisse aus Phishing SimulationsKonfigurieren Sie in Security Awareness.Zero Trust Secure Access - InternetzugangBenutzer, Geräte, Bedrohungserkennungen und Cloud-App-Aktivitäten zu externen NetzwerkenKonfigurieren Sie in Zero Trust Secure Access.Zero Trust Secure Access - Private AccessBenutzer, Geräte, Bedrohungserkennungen und interne App-Aktivitäten aus Ihrem internen NetzwerkKonfigurieren Sie in Zero Trust Secure Access.Drittanbieter-Datenquellen
QuelleDaten gesammelt oder Funktion ausgeführtVerbindungsmethodeActive Directory (lokal)Informationen über interne Netzwerkbenutzer und -geräte-
Navigieren Sie zu .
-
Suchen und klicken Sie auf Active Directory (on-premises).
-
Active Directory-Integration aktivieren.
-
Befolgen Sie die Anweisungen auf dem Bildschirm, um Ihren Active Directory-Server hinzuzufügen.

Wichtig
Threat and Exposure Management und Zero Trust Secure Access benötigen beide die Berechtigung zum Hochladen von Daten, damit bestimmte Funktionen ordnungsgemäß funktionieren. Das Widerrufen der Berechtigung zum Hochladen von Daten kann die Policy enforcement und Risikoanalyse beeinträchtigen.Claroty xDomeDrittanbieter-Schwachstellenbewertungstool (SaaS)Aktivieren Sie Data upload permission und geben Sie die länder- oder regionsspezifische Claroty xDome-URL und den API-Schlüssel an, der für ein Claroty xDome-Benutzerkonto mit der entsprechenden Rolle erstellt wurde. Weitere Informationen finden Sie unter Claroty xDome-Integration.CyberArkBenutzerinformationen, Aktivitätsdaten und Risiken der Benutzerkonfiguration-
Navigieren Sie zu .
-
Suchen Sie und klicken Sie auf CyberArk.
-
Befolgen Sie die Anweisungen zur Integration mit CyberArk.
Google Cloud IdentityVerzeichnisdaten und Aktivitätsdaten-
Gewähren Sie Zugriffsberechtigungen in Ihrem Google Cloud Identity-Mandanten.
-
Navigieren Sie zu .
-
Konfigurieren Sie Ihren Google Cloud Identity-Mandanten. Sie müssen denselben Mandanten konfigurieren, in dem Sie Berechtigungen erteilt haben.
GreenboneDrittanbieter-Schwachstellenbewertungstool (vor Ort)-
Aktivieren Sie das Greenbone Management Protokoll (GMP) auf Ihrem Greenbone Enterprise Appliance.
-
Navigieren Sie zu .
-
Suchen und klicken Sie auf Greenbone.
-
Wählen Sie ein Service-Gateway mit installiertem Greenbone Connector-Dienst aus. Wenn kein Service-Gateway verfügbar ist, stellen Sie ein Service-Gateway mit dem Greenbone Connector-Dienst bereit oder installieren Sie den Dienst auf einem vorhandenen Service-Gateway.
-
Geben Sie den Benutzernamen und das Passwort für Ihren Greenbone-Server ein.
-
Klicken Sie auf Verbinden. Weitere Informationen finden Sie unter Greenbone-Integration.
Microsoft 365Nutzungsdaten, Aktivitätsdaten, Systemkonfiguration und Compliance-Informationen für Microsoft 365-Apps einschließlich OneDrive, SharePoint, Outlook und Teams.Aktivieren Sie Data upload permission, nachdem Sie Microsoft Entra ID verbunden haben. Bei Bedarf können Sie die Berechtigung auch deaktivieren.
Wichtig
Um Microsoft 365 als Datenquelle zu verbinden, müssen Sie Microsoft Entra-ID als Datenquelle konfigurieren und verbinden. Aktivieren Sie dazu den Data upload permission-Schalter für Microsoft Entra-ID und konfigurieren Sie ihn in Third-Party Integrations.Microsoft Defender for EndpointGeräteinformationen, Aktivitätsdaten, Betriebssystem- und Anwendungskonfigurationsinformationen sowie Bedrohungserkennungsdaten-
Gehen Sie zu und wählen Sie eine bestehende Azure Subscription aus oder fügen Sie eine neue Subscription hinzu.
-
Aktivieren Sie die Protokollsammlung von Microsoft Defender for Endpoint in den Abonnementeinstellungen.
-
Konfigurieren Sie Ihre Microsoft Defender for Endpoint-Einstellungen, um Ereignisse zu exportieren.

Wichtig
Dies ist eine 'vorab veröffentlichte' Funktion und gilt nicht als offizielle Version. Lesen Sie Haftungsausschluss für Vorabversion vor der Verwendung der Funktion.Microsoft Entra-IDBenutzer- und Geräteinformationen, Identitätsinformationen, öffentliche Cloud-App-Daten und Aktivitätsdaten-
Navigieren Sie zu und klicken Sie auf Microsoft Entra ID.
-
Suchen Sie einen oder mehrere Microsoft Entra-ID Mandanten, denen Sie Berechtigungen erteilen möchten, und klicken Sie auf Berechtigungen erteilen in der Spalte Status für Cyber Risk Exposure Management.
-
Befolgen Sie die Anweisungen auf dem Bildschirm, um die Datenverbindung zu aktivieren. Für weitere Informationen siehe Microsoft Entra-ID-Integration.
Nessus ProGeräteinformationen und Sicherheitslücken-Erkennungen aus Ihrem lokalen Netzwerk-
Navigieren Sie zu .
-
Suchen und klicken Sie auf Nessus Pro und folgen Sie den Anweisungen auf dem Bildschirm, um Ihr Konto zu verbinden. Für weitere Informationen siehe Nessus Pro Integration.
OktaBenutzerinformationen, öffentliche Cloud-App-Daten und Aktivitätsdaten-
Holen Sie sich die Okta URL domain und API token aus Ihrer Okta-Umgebung. Für weitere Informationen siehe Rufen Sie Ihre Okta-URL-Domain und Ihr API-Token ab.

Hinweis
Ihr Okta-Benutzerkonto muss über eine der folgenden Administratorberechtigungen in Okta verfügen:-
API-Zugriffsverwaltungsadministrator
-
Mobile-Admin
-
Schreibgeschützter Administrator
-
App-Administrator
-
Organisationsadministrator
-
Super-Administrator
-
-
Navigieren Sie zu .
-
Suchen und klicken Sie auf Okta und folgen Sie den Anweisungen auf dem Bildschirm, um Ihr Konto zu verbinden. Für weitere Informationen siehe Okta-Integration.

Wichtig
Threat and Exposure Management und Zero Trust Secure Access benötigen beide die Berechtigung zum Hochladen von Daten, damit bestimmte Funktionen ordnungsgemäß funktionieren. Das Widerrufen der Berechtigung zum Hochladen von Daten kann die Policy enforcement und Risikoanalyse beeinträchtigen.OpenLDAPBenutzerinformationen aus Ihrem internen Netzwerk-
Stellen Sie sicher, dass Sie ein Service-Gateway installiert und den lokalen Verzeichnisverbindungsdienst aktiviert haben.
-
Navigieren Sie zu .
-
Suchen und klicken Sie auf OpenLDAP und folgen Sie den Anweisungen auf dem Bildschirm, um Ihren Server zu verbinden. Für weitere Informationen siehe OpenLDAP-Integration.
QualysGeräteinformationen und entdeckte Schwachstellen durch Sicherheitslückenbewertungen von Drittanbietern- Erstellen Sie in Ihrer Qualys-Konsole ein neues Konto mit einem aktiven Abonnement
und den folgenden Berechtigungen:
-
Rolle: Leser
-
Berechtigungen für Asset-Management: Asset lesen
-
Zugriff erlauben: API
-
Asset-Gruppen (zugewiesen an)
-
-
Fügen Sie Ihre TrendAI Vision One™regionalen IP-Adressen für Verwaltung der Cyber-Risikoexposition zur Liste der vertrauenswürdigen IP-Adressen in der Qualys-Konsole hinzu.
-
Gehen Sie zurück zu Data sources und geben Sie den Benutzernamen und das Passwort für das neu erstellte Konto ein.
-
Aktivieren Sie Data upload permission und klicken Sie auf Save and Verify. Falls gewünscht, können Sie die Berechtigungen auch deaktivieren.

Hinweis
Qualys-Integration bietet nur Sicherheitslückenerkennungsdaten und begrenzte Geräteinformationen. Für vollständige Aktivitätsüberwachung von Exploit-Versuchen und umfassende Geräteinformationen installieren und aktivieren Sie Endpoint Sensor.Rapid7 - InsightVMGeräteinformationen und entdeckte Schwachstellen durch Sicherheitslückenbewertungen von Drittanbietern-
Von Ihrer Rapid7-Konsole aus erhalten Sie die Insight-Plattform-URL und den API-Schlüssel für ein Rapid7 Insight-Benutzerkonto mit der Rolle des Plattform-Administrators. Weitere Informationen finden Sie unter Rapid7 - InsightVM-Integration.
-
Gehen Sie zurück zu Data sources und geben Sie die neu erhaltene Plattform-URL und den API-Schlüssel ein.
-
Aktivieren Sie Data upload permission und klicken Sie auf Speichern. Falls gewünscht, können Sie die Berechtigungen auch deaktivieren.
Rapid7 - NexposeGeräteinformationen und Sicherheitslücken-Erkennungen aus Ihrem lokalen Netzwerk-
Stellen Sie sicher, dass Sie ein Service-Gateway mit dem Rapid7 - Nexpose Connector-Dienst aktiviert installiert haben.
-
Navigieren Sie zu .
-
Suchen und klicken Sie auf Rapid7 - Nexpose und folgen Sie den Anweisungen auf dem Bildschirm, um Ihren Server zu verbinden. Für weitere Informationen siehe Rapid7 - Nexpose-Integration.
Erneut scannenInternet-gerichtete Asset-Daten einschließlich erkannter Schwachstellen und Fehlkonfigurationen
Wichtig
Durch Aktivierung der Erneut scannen-Integration wird die Verwaltung der Cyber-Risikoexposition-Datenquelle für die Erfassung von internetbezogenen Asset-Daten auf Erneut scannen umgestellt. Nach dem Wechsel der Datenquelle sind die zuvor von TrendAI™-Lösungen erfassten internetbezogenen Asset-Daten nicht mehr verfügbar.-
Rufen Sie die URL und das API-Token für Ihr Rescana-Konto in Ihrer Rescana-Konsole ab.
-
Gehen Sie zurück zu Data sources und geben Sie die neu erhaltene URL und das API-Token ein.
-
Klicken Sie auf Verbindung testen, um die Verbindung zu überprüfen.
-
Geben Sie die URL und das API-Token für Ihr Rescana-Konto an.
-
Klicken Sie auf Connect.

Wichtig
Dies ist eine 'vorab veröffentlichte' Funktion und gilt nicht als offizielle Version. Lesen Sie Haftungsausschluss für Vorabversion vor der Verwendung der Funktion.SalesforceSalesforce-Metadaten und Informationen zu SystemfehlkonfigurationenAktivieren Sie Data upload permission, nachdem Sie Salesforce in Third-Party Integrations verbunden haben.Weitere Informationen finden Sie unter Salesforce-Integration.
Wichtig
Dies ist eine 'vorab veröffentlichte' Funktion und gilt nicht als offizielle Version. Lesen Sie Haftungsausschluss für Vorabversion vor der Verwendung der Funktion.SentinelOne SingularityGeräteinformationen, Aktivitätsdaten, Betriebssystemkonfigurationsinformationen und Bedrohungserkennungen-
Erhalten Sie die URL, die Sie zum Anmelden bei Ihrer SentinelOne Singularity-Konsole verwenden, und das API-Token eines Service-Benutzers mit den erforderlichen Berechtigungen. Weitere Informationen finden Sie unter SentinelOne Singularity-Integration.
-
Gehen Sie zu und suchen Sie nach SentinelOne Singularity.
-
Klicken Sie auf Connect SentinelOne Singularity und geben Sie die erforderlichen Informationen an.
-
Klicken Sie auf Verbindung testen.
-
Wenn der Test erfolgreich ist, klicken Sie auf Speichern.
Splunk - Netzwerk-Firewall / Web-Gateway-ProtokolleBenutzeraktivitäten in erkannten öffentlichen Cloud-Apps-
Navigieren Sie zu .
-
Suchen und klicken Sie auf Cyber Risk Exposure Management for Splunk.
-
Kopieren Sie das angezeigte Authentifizierungstoken.
- Laden Sie die Cyber Risk Exposure Management für Splunk-App herunter und installieren Sie sie.
-
Verwenden Sie das Authentifizierungstoken, um die App zu konfigurieren. Weitere Informationen finden Sie unter Verwaltung der Cyber-Risikoexposition für Splunk-Integration.
Tanium ComplyGeräteinformationen und entdeckte Schwachstellen durch Sicherheitslückenbewertungen von Drittanbietern - Erhalten Sie die Tanium Comply-URL und das API-Token aus der Tanium-Konsole mit einem Konto, das über die entsprechende Rolle verfügt. Weitere Informationen finden Sie unter Tanium Comply-Integration.
-
Fügen Sie Ihre TrendAI Vision One™regionalen IP-Adressen für Verwaltung der Cyber-Risikoexposition zur Liste der vertrauenswürdigen IP-Adressen in der Tanium-Konsole hinzu.
-
Gehen Sie zurück zu Data sources und geben Sie die neu erhaltene URL und das API-Token ein.
-
Aktivieren Sie Data upload permission und klicken Sie auf Speichern. Falls gewünscht, können Sie die Berechtigungen auch deaktivieren.
Tenable Security CenterGeräteinformationen und Sicherheitslücken-Erkennungen aus Ihrem lokalen Netzwerk-
Stellen Sie sicher, dass ein Service-Gateway mit dem Tenable Security Center-Connector-Dienst aktiviert installiert ist.
-
Navigieren Sie zu .
-
Suchen und klicken Sie auf Tenable Security Center und folgen Sie den Anweisungen auf dem Bildschirm, um Ihren Server zu verbinden. Weitere Informationen finden Sie unter Tenable Security Center Datenquellen-Einrichtung.
Tenable Vulnerability ManagementGeräteinformationen und entdeckte Schwachstellen durch Sicherheitslückenbewertungen von Drittanbietern-
Holen Sie sich den Geheimbereichsschlüssel und den Zugriffsschlüssel für das Tenable Vulnerability Management aus der Tenable Vulnerability Management-Konsole mit einem Konto, das über die erforderlichen Berechtigungen verfügt. Weitere Informationen finden Sie unter Tenable Vulnerability Management-Integration.
-
Gehen Sie zurück zu Data sources und geben Sie den neu erhaltenen geheimen Schlüssel und Zugangsschlüssel ein.
-
Aktivieren Sie Data upload permission und klicken Sie auf Speichern. Falls gewünscht, können Sie die Berechtigungen auch deaktivieren.
-
