Zeigen Sie wichtige Informationen zu einer bestimmten Sicherheitslücke an, die in Ihrer Umgebung erkannt wurde, sowie alle verfügbaren Präventions- und Erkennungsregeln Ihrer integrierten Produkte.
Sicherheitslückenprofile bieten detaillierte Informationen zu den entdeckten Schwachstellen
in der Umgebung Ihrer Organisation, den verfügbaren Abhilfemöglichkeiten Ihrer TrendAI™-Produkte und zusätzlichen Referenzinformationen für weitere Untersuchungen. Der Typ
der Sicherheitslücke bestimmt, welche Informationen im Profil angezeigt werden.
Um das Profil einer Sicherheitslücke anzuzeigen, gehen Sie zu Threat and Exposure Management und wählen Sie den Risikofaktor Schwachstellen im Tab Risk Factors aus. Klicken Sie dann auf die Vulnerability ID der Sicherheitslücke unter Detected Vulnerabilities. Sie können auch auf das Symbol "In neuem Tab öffnen" (
) neben der Sicherheitslücke in klicken.
Um das Profil einer zeitkritischen Sicherheitslücke anzuzeigen, gehen Sie zur Exposure Overview-Registerkarte in Cyber Risk Overview und klicken Sie auf Details anzeigen in der entsprechenden Sicherheitswarnung.
Die folgende Tabelle beschreibt die Registerkarten, die beim Anzeigen des Profilbildschirms
für eine Sicherheitslücke angezeigt werden können. Die angezeigten Registerkarten
variieren je nach den Arten von Assets, die für die Sicherheitslücke anfällig sind.
Registerkarten des Sicherheitslückenprofils
|
Registerkarten
|
Beschreibung
|
||
|
Basic
|
Allgemeine Informationen über die Sicherheitslücke
|
||
|
Geräte
|
Listet Ihre Geräte auf, die anfällig für die Sicherheitslücke sind. Wählen Sie ein
Gerät aus, um den Status der Sicherheitslücke auf dem angegebenen Gerät zu ändern.
Filtern Sie Geräte nach Fall-ID. Wählen Sie Geräte aus und verwenden Sie das Manage case-Menü, um Assets zwischen Fällen zu verschieben, Assets aus Fällen zu entfernen oder
einen neuen Fall zu erstellen.
|
||
|
Hosts
|
Listet Ihre internetbezogenen Assets auf, die anfällig für die Sicherheitslücke sind.
Wählen Sie einen Host aus, um den Status der Sicherheitslücke auf dem angegebenen
internetbezogenen Asset zu ändern.
|
||
|
Container
|
Listet Ihre cloudbasierten Container-Cluster und -Images auf, die anfällig für die
Sicherheitslücke sind
|
||
|
Cloud-VMs
|
Listet Ihre Cloud-VMs und Cloud-Datenspeicher, die anfällig für die Sicherheitslücke
sind
|
||
|
Threat Intelligence
|
Zeigt aufkommende Bedrohungen und Bedrohungsakteure im Zusammenhang mit der Sicherheitslücke
sowie Bedrohungsjagd-Abfragen, die Sie verwenden können, um nach verbundenen Bedrohungen
in Ihrer Umgebung zu suchen
|
Die folgende Tabelle enthält die Informationen, die im Basic-Tab angezeigt werden, wenn der Profilbildschirm für eine hoch ausnutzbare einzigartige
Sicherheitslücke angezeigt wird.
Sicherheitslückenprofil - Basistab
|
Abschnitt
|
Beschreibung
|
||||
|
Allgemein
|
Allgemeine Informationen über die Sicherheitslücke
|
||||
|
Zeigt verfügbare Regeln aus TrendAI™-Produkten an, die das durch die Sicherheitslücke verursachte Risiko mindern können
Klicken Sie auf die Regel-ID/Malware-Name, die einem Produkt entspricht, um die verfügbaren
Filterregel-IDs, den ID-Status und Anweisungen zur Anwendung der Regeln zu sehen.
|
|||||
|
Minderungsoptionen
|
Bietet eine Reihe empfohlener Maßnahmen, die von TrendAI™-Bedrohungsexperten zusammengestellt wurden und die Sie zur Minderung der ausgewählten
Sicherheitslücke auf anwendbaren Betriebssystemen verwenden können.
Für einige unterstützte Plattformen erkennt TrendAI Vision One™ automatisch abgeschlossene Abhilfemaßnahmen, setzt den Sicherheitslückenstatus auf
Behoben und entfernt betroffene Geräte aus der Geräteliste. Sicherheitslücken auf
einigen Plattformen werden nicht für die automatische Erkennung unterstützt, was bedeutet,
dass alle behobenen Geräte möglicherweise weiterhin in der Geräteliste verbleiben.
TrendAI™ empfiehlt Ihnen dennoch, Abhilfemaßnahmen auf nicht unterstützten Plattformen abzuschließen,
um Ihre Sicherheitslage zu stärken.
|
||||
|
Informationsangebote
|
Zeigt zusätzliche Referenzlinks für die Sicherheitslücke an
|
