Ansichten:

Zeigen Sie wichtige Informationen zu einer bestimmten Sicherheitslücke an, die in Ihrer Umgebung erkannt wurde, sowie alle verfügbaren Präventions- und Erkennungsregeln Ihrer integrierten Produkte.

Sicherheitslückenprofile bieten detaillierte Informationen zu den entdeckten Schwachstellen in der Umgebung Ihrer Organisation, den verfügbaren Abhilfemöglichkeiten Ihrer TrendAI™-Produkte und zusätzlichen Referenzinformationen für weitere Untersuchungen. Der Typ der Sicherheitslücke bestimmt, welche Informationen im Profil angezeigt werden.
Um das Profil einer Sicherheitslücke anzuzeigen, gehen Sie zu Threat and Exposure Management und wählen Sie den Risikofaktor Schwachstellen im Tab Risk Factors aus. Klicken Sie dann auf die Vulnerability ID der Sicherheitslücke unter Detected Vulnerabilities. Sie können auch auf das Symbol "In neuem Tab öffnen" (open_in_new_tab_icon=GUID-D37037A0-DD4F-4C8A-AB74-D8793D4F991A.png) neben der Sicherheitslücke in Network SecurityIntrusion Prevention Configuration klicken.
Um das Profil einer zeitkritischen Sicherheitslücke anzuzeigen, gehen Sie zur Exposure Overview-Registerkarte in Cyber Risk Overview und klicken Sie auf Details anzeigen in der entsprechenden Sicherheitswarnung.
Die folgende Tabelle beschreibt die Registerkarten, die beim Anzeigen des Profilbildschirms für eine Sicherheitslücke angezeigt werden können. Die angezeigten Registerkarten variieren je nach den Arten von Assets, die für die Sicherheitslücke anfällig sind.

Registerkarten des Sicherheitslückenprofils

Registerkarten
Beschreibung
Basic
Allgemeine Informationen über die Sicherheitslücke
Geräte
Listet Ihre Geräte auf, die anfällig für die Sicherheitslücke sind. Wählen Sie ein Gerät aus, um den Status der Sicherheitslücke auf dem angegebenen Gerät zu ändern. Filtern Sie Geräte nach Fall-ID. Wählen Sie Geräte aus und verwenden Sie das Manage case-Menü, um Assets zwischen Fällen zu verschieben, Assets aus Fällen zu entfernen oder einen neuen Fall zu erstellen.
Hosts
Listet Ihre internetbezogenen Assets auf, die anfällig für die Sicherheitslücke sind. Wählen Sie einen Host aus, um den Status der Sicherheitslücke auf dem angegebenen internetbezogenen Asset zu ändern.
Container
Listet Ihre cloudbasierten Container-Cluster und -Images auf, die anfällig für die Sicherheitslücke sind
Cloud-VMs
Listet Ihre Cloud-VMs und Cloud-Datenspeicher, die anfällig für die Sicherheitslücke sind
Hinweis
Hinweis
Nur EBS-Volumes, die an eine EC2-Instanz angeschlossen sind, werden angezeigt, wenn nach Cloud VMs angezeigt wird. Alle EBS-Volumes werden aufgelistet, wenn nach Cloud data storage angezeigt wird.
Threat Intelligence
Wichtig
Wichtig
Dies ist eine 'vorab veröffentlichte' Funktion und gilt nicht als offizielle Version. Lesen Sie Haftungsausschluss für Vorabversion vor der Verwendung der Funktion.
Zeigt aufkommende Bedrohungen und Bedrohungsakteure im Zusammenhang mit der Sicherheitslücke sowie Bedrohungsjagd-Abfragen, die Sie verwenden können, um nach verbundenen Bedrohungen in Ihrer Umgebung zu suchen
  • Klicken Sie auf den Namen einer neuen Bedrohung oder eines Bedrohungsakteurs, um das entsprechende Profil in Threat Intelligence Hub anzuzeigen
  • Klicken Sie auf Execute Query im Eintrag für eine Bedrohungsjagd-Abfrage, um die Abfrage in XDR Data Explorer auszuführen
  • Klicken Sie auf Copy Query im Eintrag für eine Bedrohungsjagd-Abfrage, um die Abfrage in die Zwischenablage zu kopieren
Die folgende Tabelle enthält die Informationen, die im Basic-Tab angezeigt werden, wenn der Profilbildschirm für eine hoch ausnutzbare einzigartige Sicherheitslücke angezeigt wird.

Sicherheitslückenprofil - Basistab

Abschnitt
Beschreibung
Allgemein
Allgemeine Informationen über die Sicherheitslücke
  • Globale Exploit-Aktivität: Bestimmt durch die Häufigkeit, mit der die Sicherheitslücke weltweit ausgenutzt wird, und die Erwartung, dass die Sicherheitslücke in Zukunft ausgenutzt werden könnte
  • Veröffentlicht: Das offizielle Veröffentlichungsdatum der Sicherheitslücke
  • Beschreibung: Die offizielle Sicherheitslückenbeschreibung
Zeigt verfügbare Regeln aus TrendAI™-Produkten an, die das durch die Sicherheitslücke verursachte Risiko mindern können
Klicken Sie auf die Regel-ID/Malware-Name, die einem Produkt entspricht, um die verfügbaren Filterregel-IDs, den ID-Status und Anweisungen zur Anwendung der Regeln zu sehen.
Hinweis
Hinweis
Alle TrendAI™-Produkte mit verfügbaren Angriffsschutz-/Erkennungsregeln werden angezeigt, unabhängig davon, ob Sie das Produkt in Ihrer Umgebung angeschlossen haben. Für Informationen zum Kauf von TrendAI™-Produkten wenden Sie sich an Ihren Vertriebsmitarbeiter.
Weitere Informationen zum Verbinden von Produkten mit Threat and Exposure Management finden Sie unter Konfigurieren Sie Cyber Risk Exposure Management-Datenquellen.
Wichtig
Wichtig
Um die Filterregeln in allen Profilen zu lokalisieren und zu sperren, verwenden Sie die TippingPoint Security Management System Web-Management-Konsole und gehen Sie zu ProfileInspection ProfilesGlobal Search.
Minderungsoptionen
Bietet eine Reihe empfohlener Maßnahmen, die von TrendAI™-Bedrohungsexperten zusammengestellt wurden und die Sie zur Minderung der ausgewählten Sicherheitslücke auf anwendbaren Betriebssystemen verwenden können.
Für einige unterstützte Plattformen erkennt TrendAI Vision One™ automatisch abgeschlossene Abhilfemaßnahmen, setzt den Sicherheitslückenstatus auf Behoben und entfernt betroffene Geräte aus der Geräteliste. Sicherheitslücken auf einigen Plattformen werden nicht für die automatische Erkennung unterstützt, was bedeutet, dass alle behobenen Geräte möglicherweise weiterhin in der Geräteliste verbleiben. TrendAI™ empfiehlt Ihnen dennoch, Abhilfemaßnahmen auf nicht unterstützten Plattformen abzuschließen, um Ihre Sicherheitslage zu stärken.
Informationsangebote
Zeigt zusätzliche Referenzlinks für die Sicherheitslücke an