Ansichten:

Zeigen Sie wichtige Informationen zu einer bestimmten CVE an, die in Ihrer Umgebung erkannt wurde, sowie alle zugehörigen Präventions- und Erkennungsregeln, die von Ihren integrierten Produkten verfügbar sind.

CVE-Profile bieten detaillierte Informationen zu den in der Umgebung Ihrer Organisation erkannten CVEs, den von Ihren Trend Micro-Produkten verfügbaren Abhilfemaßnahmen und zusätzlichen Referenzinformationen für weitere Untersuchungen. Der Typ des CVE bestimmt, welche Informationen im Profil angezeigt werden.
Um das Profil einer CVE anzuzeigen, gehen Sie zu Threat and Exposure Management und wählen Sie den Risikofaktor Schwachstellen im Tab Risk Factors aus. Klicken Sie dann auf die Vulnerability ID der CVE unter Detected Vulnerabilities. Sie können auch auf das Symbol "In neuem Tab öffnen" (open_in_new_tab_icon=GUID-D37037A0-DD4F-4C8A-AB74-D8793D4F991A.png) neben der CVE in Network SecurityIntrusion Prevention Configuration klicken.
Um das Profil einer zeitkritischen CVE anzuzeigen, gehen Sie zur Registerkarte Exposure Overview in Cyber Risk Overview und klicken Sie im entsprechenden Sicherheitsalarm auf Details anzeigen.
Die folgende Tabelle zeigt die Registerkarten, die beim Anzeigen des Profilbildschirms für eine CVE angezeigt werden können. Die angezeigten Registerkarten variieren je nach den Arten von Assets, die für die CVE anfällig sind.

CVE-Profil-Registerkarten

Registerkarten
Beschreibung
Basic
Allgemeine Informationen über die CVE
Geräte
Listet Ihre Geräte auf, die anfällig für die CVE sind. Wählen Sie ein Gerät aus, um den Status der CVE auf dem angegebenen Gerät zu ändern. Filtern Sie Geräte nach Fall-ID. Wählen Sie Geräte aus und verwenden Sie das Manage case-Menü, um Assets zwischen Fällen zu verschieben, Assets aus Fällen zu entfernen oder einen neuen Fall zu erstellen.
Hosts
Listet Ihre internetzugänglichen Assets auf, die anfällig für die CVE sind. Wählen Sie einen Host aus, um den Status der CVE auf dem angegebenen internetzugänglichen Asset zu ändern.
Container
Listet Ihre Cloud-basierten Container-Cluster und -Images auf, die anfällig für die CVE sind
Cloud-VMs
Listet Ihre Cloud-VMs und Cloud-Datenspeicher auf, die anfällig für die CVE sind
Hinweis
Hinweis
Nur EBS-Volumes, die an eine EC2-Instanz angeschlossen sind, werden angezeigt, wenn nach Cloud VMs angezeigt wird. Alle EBS-Volumes werden aufgelistet, wenn nach Cloud data storage angezeigt wird.
Threat Intelligence
Wichtig
Wichtig
Dies ist eine 'vorab veröffentlichte' Funktion und gilt nicht als offizielle Version. Lesen Sie Vorab-Haftungsausschluss vor der Verwendung der Funktion.
Zeigt aufkommende Bedrohungen und Bedrohungsakteure im Zusammenhang mit der CVE sowie Bedrohungsjagd-Abfragen, die Sie verwenden können, um nach zugehörigen Bedrohungen in Ihrer Umgebung zu suchen
  • Klicken Sie auf den Namen einer neuen Bedrohung oder eines Bedrohungsakteurs, um das entsprechende Profil in Threat Insights anzuzeigen
  • Klicken Sie auf Execute Query im Eintrag für eine Bedrohungsjagd-Abfrage, um die Abfrage in XDR Data Explorer auszuführen
  • Klicken Sie auf Copy Query im Eintrag für eine Bedrohungsjagd-Abfrage, um die Abfrage in die Zwischenablage zu kopieren
Die folgende Tabelle enthält die Informationen, die im Basic-Tab angezeigt werden, wenn der Profilbildschirm für eine hoch ausnutzbare einzigartige CVE angezeigt wird.

CVE-Profil - Basistab

Abschnitt
Beschreibung
Allgemein
Allgemeine Informationen über die CVE
  • Globale Exploit-Aktivität: Bestimmt durch die Häufigkeit, mit der die Sicherheitslücke weltweit ausgenutzt wird, und die Erwartung, dass die Sicherheitslücke in Zukunft ausgenutzt werden könnte
  • Veröffentlicht: Das offizielle Veröffentlichungsdatum der CVE
  • Beschreibung: Die offizielle CVE-Beschreibung
Zeigt verfügbare Regeln aus Trend Micro-Produkten an, die das durch die Sicherheitslücke verursachte Risiko mindern können
Klicken Sie auf die Regel-ID/Malware-Name, die einem Produkt entspricht, um die verfügbaren Filterregel-IDs, den ID-Status und Anweisungen zur Anwendung der Regeln zu sehen.
Hinweis
Hinweis
Alle Trend Micro-Produkte mit verfügbaren Angriffsschutz-/Erkennungsregeln werden angezeigt, unabhängig davon, ob Sie das Produkt in Ihrer Umgebung angeschlossen haben. Für Informationen zum Kauf von Trend Micro-Produkten wenden Sie sich an Ihren Vertriebsmitarbeiter.
Weitere Informationen zum Verbinden von Produkten mit Threat and Exposure Management finden Sie unter Konfigurieren Sie Cyber Risk Exposure Management-Datenquellen.
Wichtig
Wichtig
Um die Filterregeln in allen Profilen zu lokalisieren und zu sperren, verwenden Sie die TippingPoint Security Management System Web-Management-Konsole und gehen Sie zu ProfileInspection ProfilesGlobal Search.
Minderungsoptionen
Bietet eine Reihe empfohlener Maßnahmen, die von Trend Micro-Bedrohungsexperten zusammengestellt wurden und die Sie zur Minderung der ausgewählten Sicherheitslücke auf anwendbaren Betriebssystemen verwenden können.
Für einige unterstützte Plattformen erkennt Trend Vision One automatisch abgeschlossene Abhilfemaßnahmen, setzt den CVE-Status auf "Behoben" und entfernt betroffene Geräte aus der Geräteliste. CVEs auf einigen Plattformen werden nicht für die automatische Erkennung unterstützt, was bedeutet, dass alle behobenen Geräte möglicherweise weiterhin in der Geräteliste verbleiben. Trend Micro empfiehlt dennoch, Abhilfemaßnahmen auf nicht unterstützten Plattformen abzuschließen, um Ihre Sicherheitslage zu stärken.
Informationsangebote
Zeigt zusätzliche Referenzlinks für die CVE an
Die folgende Tabelle enthält die Informationen, die beim Anzeigen des Profilbildschirms für eine zeitkritische CVE angezeigt werden.

Zeitkritische CVEs

   
Details
Allgemeine Informationen über die CVE, einschließlich betroffener Betriebssysteme, der Anzahl bewerteter Geräte in Ihrer Umgebung, der von der Sicherheitslücke betroffenen Geräte und der Anzahl der Exploit-Versuche
Angriffspräventions-/Erkennungsregeln
Zeigt verfügbare Regeln aus Trend Micro-Produkten an, die das durch die Sicherheitslücke verursachte Risiko mindern können
Hinweis
Hinweis
Alle Trend Micro-Produkte mit verfügbaren Angriffsschutz-/Erkennungsregeln werden angezeigt, unabhängig davon, ob Sie das Produkt in Ihrer Umgebung angeschlossen haben. Für Informationen zum Kauf von Trend Micro-Produkten wenden Sie sich an Ihren Vertriebsmitarbeiter.
Weitere Informationen zum Verbinden von Produkten mit Threat and Exposure Management finden Sie unter Konfigurieren Sie Cyber Risk Exposure Management-Datenquellen.
Minderungsoptionen
Bietet eine Reihe empfohlener Maßnahmen, die von Trend Micro-Bedrohungsexperten zusammengestellt wurden und die Sie zur Minderung der ausgewählten Sicherheitslücke auf anwendbaren Betriebssystemen verwenden können.
Informationsangebote
Zeigt zusätzliche Referenzlinks für die CVE an
Betroffene Geräte
Geräte in Ihrer Umgebung, die anfällig für die zeitkritische CVE sind
Trend Vision One analysiert Erkennungsprotokolle, um festzustellen, wie oft Angreifer versucht haben, die Sicherheitslücke auf jedem Endpunkt auszunutzen.
  • Klicken Sie auf All vulnerable devices, um alle Endpunkte anzuzeigen, die für die CVE anfällig sind
  • Klicken Sie auf Investigation recommended, um die Endpunkte mit erkannten Exploit-Versuchen anzuzeigen
  • Suchen Sie nach bestimmten Endpunkten anhand des Namens
  • Klicken Sie auf ein beliebiges Gerät oder einen Benutzernamen, um ein detailliertes Anlagenprofil anzuzeigen
  • Wählen Sie ein Gerät aus, um den Status der CVE auf dem ausgewählten Gerät zu ändern.