Zeigen Sie wichtige Informationen zu einer bestimmten CVE an, die in Ihrer Umgebung erkannt wurde, sowie alle zugehörigen Präventions- und Erkennungsregeln, die von Ihren integrierten Produkten verfügbar sind.
CVE-Profile bieten detaillierte Informationen zu den in der Umgebung Ihrer Organisation
erkannten CVEs, den von Ihren Trend Micro-Produkten verfügbaren Abhilfemaßnahmen und zusätzlichen Referenzinformationen für
weitere Untersuchungen. Der Typ des CVE bestimmt, welche Informationen im Profil angezeigt
werden.
Um das Profil einer CVE anzuzeigen, gehen Sie zu Threat and Exposure Management und wählen Sie den Risikofaktor Schwachstellen im Tab Risk Factors aus. Klicken Sie dann auf die Vulnerability ID der CVE unter Detected Vulnerabilities. Sie können auch auf das Symbol "In neuem Tab öffnen" (
) neben der CVE in klicken.

Um das Profil einer zeitkritischen CVE anzuzeigen, gehen Sie zur Registerkarte Exposure Overview in Cyber Risk Overview und klicken Sie im entsprechenden Sicherheitsalarm auf Details anzeigen.
Die folgende Tabelle zeigt die Registerkarten, die beim Anzeigen des Profilbildschirms
für eine CVE angezeigt werden können. Die angezeigten Registerkarten variieren je
nach den Arten von Assets, die für die CVE anfällig sind.
CVE-Profil-Registerkarten
Registerkarten
|
Beschreibung
|
||
Basic
|
Allgemeine Informationen über die CVE
|
||
Geräte
|
Listet Ihre Geräte auf, die anfällig für die CVE sind. Wählen Sie ein Gerät aus, um
den Status der CVE auf dem angegebenen Gerät zu ändern. Filtern Sie Geräte nach Fall-ID.
Wählen Sie Geräte aus und verwenden Sie das Manage case-Menü, um Assets zwischen Fällen zu verschieben, Assets aus Fällen zu entfernen oder
einen neuen Fall zu erstellen.
|
||
Hosts
|
Listet Ihre internetzugänglichen Assets auf, die anfällig für die CVE sind. Wählen
Sie einen Host aus, um den Status der CVE auf dem angegebenen internetzugänglichen
Asset zu ändern.
|
||
Container
|
Listet Ihre Cloud-basierten Container-Cluster und -Images auf, die anfällig für die
CVE sind
|
||
Cloud-VMs
|
Listet Ihre Cloud-VMs und Cloud-Datenspeicher auf, die anfällig für die CVE sind
|
||
Threat Intelligence
|
Zeigt aufkommende Bedrohungen und Bedrohungsakteure im Zusammenhang mit der CVE sowie
Bedrohungsjagd-Abfragen, die Sie verwenden können, um nach zugehörigen Bedrohungen
in Ihrer Umgebung zu suchen
|
Die folgende Tabelle enthält die Informationen, die im Basic-Tab angezeigt werden, wenn der Profilbildschirm für eine hoch ausnutzbare einzigartige
CVE angezeigt wird.
CVE-Profil - Basistab
Abschnitt
|
Beschreibung
|
||||
Allgemein
|
Allgemeine Informationen über die CVE
|
||||
Zeigt verfügbare Regeln aus Trend Micro-Produkten an, die das durch die Sicherheitslücke verursachte Risiko mindern können
Klicken Sie auf die Regel-ID/Malware-Name, die einem Produkt entspricht, um die verfügbaren
Filterregel-IDs, den ID-Status und Anweisungen zur Anwendung der Regeln zu sehen.
|
|||||
Minderungsoptionen
|
Bietet eine Reihe empfohlener Maßnahmen, die von Trend Micro-Bedrohungsexperten zusammengestellt wurden und die Sie zur Minderung der ausgewählten
Sicherheitslücke auf anwendbaren Betriebssystemen verwenden können.
Für einige unterstützte Plattformen erkennt Trend Vision One automatisch abgeschlossene Abhilfemaßnahmen, setzt den CVE-Status auf "Behoben" und
entfernt betroffene Geräte aus der Geräteliste. CVEs auf einigen Plattformen werden
nicht für die automatische Erkennung unterstützt, was bedeutet, dass alle behobenen
Geräte möglicherweise weiterhin in der Geräteliste verbleiben. Trend Micro empfiehlt
dennoch, Abhilfemaßnahmen auf nicht unterstützten Plattformen abzuschließen, um Ihre
Sicherheitslage zu stärken.
|
||||
Informationsangebote
|
Zeigt zusätzliche Referenzlinks für die CVE an
|