Ansichten:

Durchsuchen Sie Ihre Cloud-Mailboxen, Endpunkte und andere Assets in Ihrer Umgebung, um Ihr Risiko zu bewerten und Bedrohungen zu finden, die möglicherweise Ihre bestehenden Sicherheitslösungen umgangen haben.

Sie können verschiedene Bewertungsarten gleichzeitig durchführen, aber Sie müssen eine Bewertung abschließen, bevor Sie eine weitere derselben Art starten. Die folgende Tabelle enthält Informationen zu den Bewertungsoptionen.
Bewertungstyp
Bereich
Voraussetzungen
Bewertungsschritte
Ausgabe
Aktuelle globale Bedrohungen
  • OpenSSL-Sicherheitslücke
  • Samba: Linux
  • Log4Shell: Linux, Windows und macOS
Dateiaktivität und dateibasierte Bedrohungsindikatoren
Bereitstellung des Bewertungswerkzeugs
Sie können das Bewertungstool mit Ihrem bevorzugten System-Dienstprogramm bereitstellen oder den Download-Link mit Benutzern teilen.
Wählen Sie den Bewertungstyp aus und folgen Sie den Anweisungen auf dem Bildschirm, um die Bewertung abzuschließen.
Zeigt einen Bericht an, der einen Überblick über Ihre Sicherheitslage bietet. Sie können auch eine PDF-Kopie des Berichts oder eine CSV-Datei mit allen Erkennungsdaten herunterladen.
Cloud Risk Management Bewertung
Cloud Risk Management Bewertung zur DURCHSUCHUNG des Cloud-Kontos, um Einblick in die Fehlkonfiguration von Cloud-Ressourcen im Vergleich zu Best Practices und den gängigsten Frameworks und Standards zu erhalten.
Erlauben Sie Cloud Risk Management, das Konto zu DURCHSUCHEN und eine Bewertung bereitzustellen.
  • Cloud-Konto: Fügen Sie ein Cloud-Konto hinzu, bevor Sie mit der Bewertung beginnen.
Klicken Sie auf Start Assessment und folgen Sie den auf dem Bildschirm angezeigten Anweisungen, um die Bewertung abzuschließen.
Weitere detaillierte Schritte finden Sie unter Erste Schritte mit der Cloud Risk Management-Bewertung.
Zeigt eine Momentaufnahme der Bewertungsergebnisse für das Cloud-Konto im Vergleich zu den Best Practices, einschließlich der häufigsten Compliance-Standards und -Rahmenwerke.
Externe Angriffsflächenbewertung
Internet-verbundene Geräte und Ressourcen einschließlich Ports und Schwachstellen
Ein oder mehrere Domains innerhalb Ihres Unternehmens
Klicken Sie auf Start Assessment und folgen Sie den auf dem Bildschirm angezeigten Anweisungen, um die Bewertung abzuschließen.
Sie können Ihre Domains in Attack Surface Discovery verwalten.
Wenn Sie Attack Surface Discovery nicht eingerichtet haben, können Sie bis zu 10 Domains zum Bewerten angeben.
Hinweis
Hinweis
Wenn Sie ein neuer Trend Vision One-Benutzer sind, kann es bei der Cyber Risk Assessment-App einige Minuten dauern, bis die notwendigen Ressourcen eingerichtet sind, bevor die Bewertung der externen Angriffsfläche einsatzbereit ist.
Zeigt einen Bericht an, der einen Überblick über Ihre Sicherheitslage bietet. Sie können eine PDF-Kopie des Berichts herunterladen oder detaillierte Informationen in der Threat and Exposure Management-App anzeigen.
Weitere Informationen finden Sie unter Threat and Exposure Management.
Identity Posture Bewertung
Identitätsbezogene Assets in Ihrer Umgebung
Berechtigung zum Zugriff auf Daten in Ihrem konfigurierten Identity and Access Management (IAM)-System
Hinweis
Hinweis
Derzeit wird nur Microsoft Entra ID unterstützt.
Klicken Sie auf Start Assessment, und verbinden Sie sich dann mit Ihrem konfigurierten IAM. Wählen Sie einen Mandanten aus, um die Bewertung zu starten.
Hinweis
Hinweis
Die Schritte können je nach verbundenem IAM-System variieren.
Zeigt einen Bericht an, der einen Überblick über Ihre Identity Posture bietet. Sie können eine PDF-Kopie des Berichts herunterladen oder detaillierte Informationen in der Identity Security Posture-App anzeigen.
Weitere Informationen finden Sie unter Identity Security Posture.
Phishing-Simulationsbewertung
Benutzer und Benutzer-E-Mails
Legen Sie die Einstellungen der Zulassungsliste fest. Weitere Informationen finden Sie unter Allgemeine Zulassungslisteinstellungen für Phishing-Simulationsbewertung.
(Optional) Überprüfen Sie den Besitz Ihrer Domain. Weitere Informationen finden Sie unter Überprüfung des Domainbesitzes.
Klicken Sie auf Start Assessment und folgen Sie den Anweisungen auf dem Bildschirm, um die Bewertung abzuschließen. Möglicherweise müssen Sie die Zulassungsliste für Ihr Postfach und/oder Ihre E-Mail-Sicherheitslösung konfigurieren.
Für detailliertere Schritte siehe Phishing-Simulationsbewertung.
Zeigt einen Bericht an, der eine Momentaufnahme Ihrer Bewertungsergebnisse bietet. Sie können auch eine CSV-Datei herunterladen, die alle Bewertungsdaten enthält.
Gefährdete Endpunkt-Bewertung
  • macOS
  • Windows
Dateiaktivität und dateibasierte Bedrohungsindikatoren
Bereitstellung des Bewertungswerkzeugs
Sie können das Bewertungstool mit Ihrem bevorzugten System-Dienstprogramm bereitstellen oder den Download-Link mit Benutzern teilen.
Klicken Sie auf Start Assessment, laden Sie dann das Bewertungstool herunter und implementieren Sie es. Wählen Sie die Zielendpunkte zum Bewerten aus und folgen Sie den Anweisungen auf dem Bildschirm, um die Bewertung abzuschließen.
Für detailliertere Anweisungen siehe Gefährdete Endpunkt-Bewertung.
Zeigt einen Bericht an, der einen Überblick über Ihre Sicherheitslage bietet. Sie können auch eine PDF-Kopie des Berichts oder eine CSV-Datei mit allen Erkennungsdaten herunterladen.
Exchange Online-Postfach/Gmail-Bewertung
  • Office 365
  • Google Workspace
Nachrichten, die in den letzten 15 bis 30 Tagen gesendet und empfangen wurden (einschließlich Spam)
Berechtigung zum Zugriff auf Postfächer für die Überprüfung
Wichtig
Wichtig
Trend Vision One greift nicht auf Benutzeranmeldedaten zu und speichert sie nicht.
Wählen Sie Office 365 oder Google Workspace und klicken Sie auf Start Assessment. Erteilen Sie die Berechtigung für Trend Vision One, auf Ihre Postfächer zuzugreifen, und folgen Sie dann den Anweisungen auf dem Bildschirm, um die Bewertung abzuschließen.
Für detailliertere Anweisungen siehe Exchange Online-Postfach/Gmail-Bewertung.
Zeigt einen Bericht an, der einen Überblick über Ihre Sicherheitslage bietet. Sie können auch eine PDF-Kopie des Berichts oder eine CSV-Datei mit allen Erkennungsdaten herunterladen.