Sehen Sie wichtige Informationen zu einer bestimmten Sicherheitslücke, die in Ihrer Umgebung erkannt wurde, sowie alle verfügbaren Präventions- und Erkennungsregeln aus Ihren integrierten Produkten.
Sicherheitslückenprofile bieten detaillierte Informationen zu den entdeckten Schwachstellen
in der Umgebung Ihrer Organisation, den verfügbaren Abhilfemöglichkeiten Ihrer TrendAI™ Produkte und zusätzlichen Referenzinformationen für weitere Untersuchungen. Die Art
der Sicherheitslücke bestimmt, welche Informationen im Profil angezeigt werden.
Um das Profil einer Sicherheitslücke anzuzeigen, gehen Sie zu Threat and Exposure Management und wählen Sie den Risikofaktor Schwachstellen im Tab Risk Factors aus. Klicken Sie dann auf das Vulnerability ID der Sicherheitslücke unter Detected Vulnerabilities. Sie können auch auf das Symbol "In neuem Tab öffnen" (
) neben der Sicherheitslücke in klicken.
Um das Profil einer zeitkritischen Sicherheitslücke anzuzeigen, gehen Sie zur Exposure Overview-Registerkarte in Cyber Risk Overview und klicken Sie auf Details anzeigen in der entsprechenden Sicherheitswarnung.
Die folgende Tabelle beschreibt die Registerkarten, die beim Anzeigen des Profilbildschirms
für eine Sicherheitslücke angezeigt werden können. Die angezeigten Registerkarten
variieren je nach den Arten von Assets, die für die Sicherheitslücke anfällig sind.
Registerkarten des Sicherheitslückenprofils
|
Registerkarten
|
Beschreibung
|
||
|
Basic
|
Allgemeine Informationen über die Sicherheitslücke
|
||
|
Geräte
|
Listet Ihre Geräte auf, die anfällig für die Sicherheitslücke sind. Wählen Sie ein
Gerät aus, um den Status der Sicherheitslücke auf dem angegebenen Gerät zu ändern.
Filtern Sie Geräte nach Fall-ID. Wählen Sie Geräte aus und verwenden Sie das Manage case-Menü, um Assets zwischen Fällen zu verschieben, Assets aus Fällen zu entfernen oder
einen neuen Fall zu erstellen.
|
||
|
Hosts
|
Listet Ihre internetbezogenen Assets auf, die anfällig für die Sicherheitslücke sind.
Wählen Sie einen Host aus, um den Status der Sicherheitslücke auf dem angegebenen
internetbezogenen Asset zu ändern.
|
||
|
Container
|
Listet Ihre cloudbasierten Container-Cluster und -Images auf, die anfällig für die
Sicherheitslücke sind
|
||
|
Cloud-VMs
|
Listet Ihre Cloud-VMs und Cloud-Datenspeicher auf, die anfällig für die Sicherheitslücke
sind
|
||
|
Threat Intelligence
|
Zeigt aufkommende Bedrohungen und Bedrohungsakteure im Zusammenhang mit der Sicherheitslücke
sowie Bedrohungsjagd-Abfragen, die Sie verwenden können, um nach verbundenen Bedrohungen
in Ihrer Umgebung zu suchen
|
Die folgende Tabelle enthält die Informationen, die im Basic-Tab angezeigt werden, wenn der Profilbildschirm für eine hoch ausnutzbare einzigartige
Sicherheitslücke betrachtet wird.
Sicherheitslückenprofil - Basistab
|
Abschnitt
|
Beschreibung
|
||||
|
Allgemein
|
Allgemeine Informationen über die Sicherheitslücke
|
||||
|
Zeigt verfügbare Regeln von TrendAI™-Produkten an, die das von der Sicherheitslücke ausgehende Risiko mindern können.
Klicken Sie auf die Regel-ID/Malware-Name, die einem Produkt entspricht, um die verfügbaren
Filterregel-IDs, den ID-Status und Anweisungen zur Anwendung der Regeln zu sehen.
|
|||||
|
Minderungsoptionen
|
Bietet eine Reihe empfohlener Maßnahmen, die von TrendAI™ Bedrohungsexperten zusammengestellt wurden und die Sie verwenden können, um die ausgewählte
Sicherheitslücke auf den entsprechenden Betriebssystemen zu mindern.
Für einige unterstützte Plattformen erkennt TrendAI Vision One™ automatisch abgeschlossene Abhilfemaßnahmen, setzt den Sicherheitslückenstatus auf
"Behoben" und entfernt betroffene Geräte aus der Geräteliste. Schwachstellen auf einigen
Plattformen werden nicht automatisch erkannt, was bedeutet, dass alle behobenen Geräte
möglicherweise weiterhin in der Geräteliste verbleiben. TrendAI™ empfiehlt Ihnen dennoch, Abhilfemaßnahmen auf nicht unterstützten Plattformen abzuschließen,
um Ihre Sicherheitslage zu stärken.
|
||||
|
Informationsangebote
|
Zeigt zusätzliche Referenzlinks für die Sicherheitslücke an
|
