Durchsuchen Sie Ihre Cloud-Mailboxen, Endpunkte und andere Assets in Ihrer Umgebung, um Ihr Risiko zu bewerten und Bedrohungen zu finden, die möglicherweise Ihre bestehenden Sicherheitslösungen umgangen haben.
Sie können verschiedene Bewertungsarten gleichzeitig durchführen, aber Sie müssen
eine Bewertung abschließen, bevor Sie eine weitere derselben Art starten. Die folgende
Tabelle enthält Informationen zu den Bewertungsoptionen.
Bewertungstyp
|
Bereich
|
Voraussetzungen
|
Bewertungsschritte
|
Ausgabe
|
||||
Aktuelle globale Bedrohungen
|
Dateiaktivität und dateibasierte Bedrohungsindikatoren
|
Bereitstellung des Bewertungswerkzeugs
Sie können das Bewertungstool mit Ihrem bevorzugten System-Dienstprogramm bereitstellen
oder den Download-Link mit Benutzern teilen.
|
Wählen Sie den Bewertungstyp aus und folgen Sie den Anweisungen auf dem Bildschirm,
um die Bewertung abzuschließen.
|
Zeigt einen Bericht an, der einen Überblick über Ihre Sicherheitslage bietet. Sie
können auch eine PDF-Kopie des Berichts oder eine CSV-Datei mit allen Erkennungsdaten
herunterladen.
|
||||
Cloud Risk Management Bewertung
|
Cloud Risk Management Bewertung zur DURCHSUCHUNG des Cloud-Kontos, um Einblick in
die Fehlkonfiguration von Cloud-Ressourcen im Vergleich zu Best Practices und den
gängigsten Frameworks und Standards zu erhalten.
|
Erlauben Sie Cloud Risk Management, das Konto zu DURCHSUCHEN und eine Bewertung bereitzustellen.
|
Klicken Sie auf Start Assessment und folgen Sie den auf dem Bildschirm angezeigten Anweisungen, um die Bewertung abzuschließen.
Weitere detaillierte Schritte finden Sie unter Erste Schritte mit der Cloud Risk Management-Bewertung.
|
Zeigt eine Momentaufnahme der Bewertungsergebnisse für das Cloud-Konto im Vergleich
zu den Best Practices, einschließlich der häufigsten Compliance-Standards und -Rahmenwerke.
|
||||
Externe Angriffsflächenbewertung
|
Internet-verbundene Geräte und Ressourcen einschließlich Ports und Schwachstellen
|
Ein oder mehrere Domains innerhalb Ihres Unternehmens
|
Klicken Sie auf Start Assessment und folgen Sie den auf dem Bildschirm angezeigten Anweisungen, um die Bewertung abzuschließen.
Sie können Ihre Domains in Attack Surface Discovery verwalten.
Wenn Sie Attack Surface Discovery nicht eingerichtet haben, können Sie bis zu 10 Domains
zum Bewerten angeben.
|
Zeigt einen Bericht an, der einen Überblick über Ihre Sicherheitslage bietet. Sie
können eine PDF-Kopie des Berichts herunterladen oder detaillierte Informationen in
der Threat and Exposure Management-App anzeigen.
Weitere Informationen finden Sie unter Threat and Exposure Management.
|
||||
Identity Posture Bewertung
|
Identitätsbezogene Assets in Ihrer Umgebung
|
Berechtigung zum Zugriff auf Daten in Ihrem konfigurierten Identity and Access Management
(IAM)-System
|
Klicken Sie auf Start Assessment, und verbinden Sie sich dann mit Ihrem konfigurierten IAM. Wählen Sie einen Mandanten
aus, um die Bewertung zu starten.
|
Zeigt einen Bericht an, der einen Überblick über Ihre Identity Posture bietet. Sie
können eine PDF-Kopie des Berichts herunterladen oder detaillierte Informationen in
der Identity Security Posture-App anzeigen.
Weitere Informationen finden Sie unter Identity Security Posture.
|
||||
Phishing-Simulationsbewertung
|
Benutzer und Benutzer-E-Mails
|
Legen Sie die Einstellungen der Zulassungsliste fest. Weitere Informationen finden
Sie unter Allgemeine Zulassungslisteinstellungen für Phishing-Simulationsbewertung.
(Optional) Überprüfen Sie den Besitz Ihrer Domain. Weitere Informationen finden Sie
unter Überprüfung des Domainbesitzes.
|
Klicken Sie auf Start Assessment und folgen Sie den Anweisungen auf dem Bildschirm, um die Bewertung abzuschließen.
Möglicherweise müssen Sie die Zulassungsliste für Ihr Postfach und/oder Ihre E-Mail-Sicherheitslösung
konfigurieren.
Für detailliertere Schritte siehe Phishing-Simulationsbewertung.
|
Zeigt einen Bericht an, der eine Momentaufnahme Ihrer Bewertungsergebnisse bietet.
Sie können auch eine CSV-Datei herunterladen, die alle Bewertungsdaten enthält.
|
||||
Gefährdete Endpunkt-Bewertung
|
Dateiaktivität und dateibasierte Bedrohungsindikatoren
|
Bereitstellung des Bewertungswerkzeugs
Sie können das Bewertungstool mit Ihrem bevorzugten System-Dienstprogramm bereitstellen
oder den Download-Link mit Benutzern teilen.
|
Klicken Sie auf Start Assessment, laden Sie dann das Bewertungstool herunter und implementieren Sie es. Wählen Sie
die Zielendpunkte zum Bewerten aus und folgen Sie den Anweisungen auf dem Bildschirm,
um die Bewertung abzuschließen.
Für detailliertere Anweisungen siehe Gefährdete Endpunkt-Bewertung.
|
Zeigt einen Bericht an, der einen Überblick über Ihre Sicherheitslage bietet. Sie
können auch eine PDF-Kopie des Berichts oder eine CSV-Datei mit allen Erkennungsdaten
herunterladen.
|
||||
Exchange Online-Postfach/Gmail-Bewertung
|
Nachrichten, die in den letzten 15 bis 30 Tagen gesendet und empfangen wurden (einschließlich
Spam)
|
Berechtigung zum Zugriff auf Postfächer für die Überprüfung
|
Wählen Sie Office 365 oder Google Workspace und klicken Sie auf Start Assessment. Erteilen Sie die Berechtigung für Trend Vision One, auf Ihre Postfächer zuzugreifen, und folgen Sie dann den Anweisungen auf dem Bildschirm,
um die Bewertung abzuschließen.
Für detailliertere Anweisungen siehe Exchange Online-Postfach/Gmail-Bewertung.
|
Zeigt einen Bericht an, der einen Überblick über Ihre Sicherheitslage bietet. Sie
können auch eine PDF-Kopie des Berichts oder eine CSV-Datei mit allen Erkennungsdaten
herunterladen.
|