Erfahren Sie mehr über die im Exposure Overview verfügbaren Informationen innerhalb des Cyber Risk Overview.
Exposure Overview zeigt die durchschnittliche Risikostufe und den entsprechenden Risikowert Ihres Unternehmens
für die Kategorie der letzten 30 Tage an. Der Risikowert wird anhand des Gewichts
jedes risikobezogenen Faktors und der entsprechenden Risikoevents in Ihrer Umgebung
sowie der potenziellen Auswirkungen berechnet, falls die erkannten Probleme ausgenutzt
werden. Zeitkritische Schwachstellen werden bei der Berechnung stärker gewichtet.
![]() |
WichtigDie Risikostufe der Exposition wird berechnet, indem alle Daten verwendet werden,
die von Ihrem Unternehmen empfangen wurden, ohne die Sichtbarkeitsgrenzen für Vermögenswerte
anzuwenden.
|
Für Kunden mit Schwachstellenbewertung aktiviert, zeigt die Schwachstellen-Registerkarte in Exposure Overview an:
-
Time-critical security alerts: Warnungen im Zusammenhang mit erkannten Schwachstellen auf Windows- oder Linux-Geräten, die auf einen laufenden Zero-Day-Angriff oder hochkarätige N-Day-Schwachstellen hinweisen könnten, die Trend Micro empfiehlt, umgehend zu beheben, um Ihre Sicherheitslage zu verbessern. Die Hauptkriterien für die Ausgabe einer zeitkritischen Sicherheitswarnung umfassen die potenziellen Auswirkungen, ob die Sicherheitslücke mit hoher Wahrscheinlichkeit ausgenutzt wird und ob Exploit-Code öffentlich verfügbar ist. Zero-Day- oder hochkarätige Schwachstellen werden teilweise mithilfe der auf Ihren Endpunkten aktivierten erweiterten Risiko-Telemetrie erkannt.Um mehr über eine hervorgehobene Sicherheitslücke zu erfahren, einschließlich betroffener Betriebssysteme, verfügbarer Angriffspräventions-/Erkennungsregeln und empfohlener Milderungs- oder Behebungsoptionen, klicken Sie auf Details anzeigen in der Sicherheitswarnung. Trend Micro gibt nur zeitkritische Sicherheitswarnungen für Schwachstellen mit verfügbaren Milderungsoptionen aus. Sie können einen neuen Fall für die Sicherheitslücke erstellen oder die Sicherheitslücke zu einem bestehenden Fall hinzufügen, indem Sie auf das Optionssymbol (
) im Schwachstelleneintrag klicken.
Wichtig
Nicht alle Behebungs- oder Minderungslösungen sind für alle unterstützten Betriebssysteme verfügbar. Wenn die automatische Erkennung von Minderungen nicht verfügbar ist, können geminderte Geräte nach Abschluss der Minderung weiterhin in der betroffenen Geräteliste verbleiben.Für hochkarätige N-Tage-Schwachstellen können Sie eine Zusammenfassung einsehen, die Folgendes umfasst:-
Die Anzahl der bewerteten Geräte in Ihrer Umgebung
-
Wie viele bewertete Geräte sind von der Sicherheitslücke betroffen
-
Wie viele Endpunkte waren Ziel von Exploit-Versuchen im Zusammenhang mit der Sicherheitslücke
-
-
Vulnerabilities widgets: Widgets, die Metriken zu Ihrem aktuellen Risikopotenzial und dem Status des Vulnerability Managements in Bezug auf verschiedene Asset-Typen in Ihrer Organisation anzeigen. Sicherheitslücken-Widgets sind für die folgenden unterstützten Asset-Typen verfügbar:
-
Interne Ressourcen
-
Internet-gerichtete Assets
-
Container
-
Cloud-VMs
-
Serverlose Funktionen
-
Die folgenden Tabellen beschreiben die Schwachstellen-Widgets, die auf der Registerkarte
für jeden Asset-Typ verfügbar sind.
Interne Ressourcen
Widget
|
Beschreibung
|
||||
Abdeckung der Schwachstellenbewertung
|
Der Prozentsatz der unterstützten Endpunkte in Ihrem Netzwerk, die einen Endpunkt-Agenten
oder einen Drittanbieter-Datenservice aktiviert haben, im Vergleich zur geschätzten
Gesamtzahl der Endpunkte in Ihrer Organisation
|
||||
Erkannte Schwachstellen
|
Die Anzahl der eindeutigen CVEs, die in Ihrer Umgebung erkannt wurden, geordnet nach
CVE-Auswirkungswert
Klicken Sie auf Details anzeigen, um zu CVE-Impact-Scores, Auswirkungsbereich und zugehöriger Exploit-Versuche.
zu gelangen und detaillierte Informationen über in Ihrer Umgebung erkannte CVEs zu
sehen, einschließlich einzelner |
||||
Mittlere Zeit bis zur Patch-Bereitstellung (MTTP)
|
Die durchschnittliche Zeit, die benötigt wird, um Kritische Patches auf allen verwalteten
Endpunkten mit einem unterstützten Windows-Betriebssystem anzuwenden
Das Mean Time to Patch (MTTP)-Widget gilt nur für unterstützte Windows-Plattformen und Haupt-Patch-Releases. Sie
sollten die MTTP-Daten sorgfältig in Verbindung mit den durchschnittlichen ungepatchten
Zeit (AUT)-Daten prüfen, um Schwachstellen in Ihrem Netzwerk besser zu mindern.
Klicken Sie auf Details anzeigen, um detaillierte Informationen über Geräte mit MTTP-Daten in Threat and Exposure Management anzuzeigen.
Weitere Informationen finden Sie unter Mittlere Zeit bis zur Behebung (MTTP) und durchschnittliche ungepatchte Zeit (AUT).
|
||||
Durchschnittliche Zeit ohne Patch
|
Die durchschnittliche Zeitspanne, in der Endpunkte mit CVEs bis zum aktuellen Datum
ungepatcht bleiben.
Das Average Unpatched Time-Widget gilt nur für unterstützte Windows-Plattformen und Haupt-Patch-Releases. Sie
sollten die MTTP-Daten sorgfältig zusammen mit den Averaged Unpatched Time-Daten prüfen, um Schwachstellen in Ihrem Netzwerk besser zu beheben.
Klicken Sie auf Details anzeigen, um detaillierte Informationen über die durchschnittliche ungepatchte Zeit des Geräts
in Threat and Exposure Management anzuzeigen.
Weitere Informationen finden Sie unter Mittlere Zeit bis zur Behebung (MTTP) und durchschnittliche ungepatchte Zeit (AUT).
|
||||
Prozentsatz der gefährdeten Endpunkte
|
Der Prozentsatz der Endpunkte in Ihrer Umgebung, die Schwachstellenbewertung unterstützen
und CVEs enthalten
Das Vulnerable Endpoint Percentage-Widget gilt für alle Endpunkte mit Schwachstellenbewertung.
Klicken Sie auf Details anzeigen, um detaillierte Informationen zu gefährdeten Endpunkten in Threat and Exposure Management anzuzeigen.
Weitere Informationen finden Sie unter Prozentsätze der Sicherheitslücken und CVE-Dichte.
|
||||
CVE-Dichte
|
Die Gesamtzahl der erkannten CVEs geteilt durch die Gesamtzahl der Endpunkte mit Schwachstellenbewertung
Die Dichteberechnung umfasst Betriebssystem- und Anwendungs-CVEs.
Klicken Sie auf Details anzeigen, um detaillierte Informationen zur CVE-Dichte in Threat and Exposure Management anzuzeigen.
Die Widgets CVE Density und Vulnerable Endpoint Percentage arbeiten zusammen, um Ihnen zu helfen, Ihre Reaktion auf Schwachstellen am Endpunkt
anzupassen. Für weitere Informationen siehe Prozentsätze der Sicherheitslücken und CVE-Dichte.
|
||||
Geräte mit veralteten Betriebssystemen
|
Geräte, die Betriebssystemversionen verwenden, die bereits das End-of-Life (EOL) erreicht
haben
Geräte, die mit veralteten Betriebssystemen laufen, sind anfälliger für Angriffe,
da keine neuen Sicherheitspatches für neu identifizierte CVEs verfügbar sind.
Klicken Sie auf Details anzeigen, um detaillierte Informationen über Geräte mit veralteten Betriebssystemen in Threat and Exposure Management anzuzeigen.
|
![]() |
WichtigWidgets im Internal Assets-Tab des Schwachstellen-Abschnitts zeigen nur Daten für Endpunkte innerhalb des Asset-Sichtbarkeitsbereichs
des aktuellen Benutzers an.
|
Internet-verbundene Assets
Widget
|
Beschreibung
|
Erkannte Schwachstellen
|
Die Anzahl der eindeutigen CVEs, die in Ihren internetzugänglichen Assets erkannt
wurden
Die Sicherheitslücken-Metriken des Hosts umfassen derzeit nur CVEs mit hohem und mittlerem
Einfluss.
|
Prozentsatz der anfälligen Hosts
|
Der Prozentsatz der Hosts mit CVEs
Der Vulnerable Host Percentage wird berechnet, indem die Gesamtzahl der Hosts mit CVEs durch die Gesamtzahl der
unterstützten Hosts geteilt wird.
|
CVE-Dichte der Hosts |
Die Gesamtzahl der erkannten CVEs geteilt durch die Gesamtzahl der Hosts mit Schwachstellenbewertung
Der CVE Density of Hosts wird aus der Gesamtzahl der erkannten CVEs geteilt durch die Gesamtzahl der Hosts
berechnet (Gesamt-CVEs / Gesamt-Hosts). Die Dichteberechnung umfasst Anwendungs-CVEs.
Die CVE Density of Hosts und Vulnerable Host Percentage arbeiten zusammen, um Ihnen zu helfen, Ihre Reaktion auf Host-Schwachstellen anzupassen.
|
Container
Widget
|
Beschreibung
|
||
Erkannte Schwachstellen in Container-Clustern
|
Die Anzahl der in Ihren Container-Clustern erkannten CVEs
|
||
Prozentsatz der anfälligen Container-Cluster
|
Der Prozentsatz der Container-Cluster mit CVEs
Das Vulnerable Container Cluster Percentage-Widget wird berechnet, indem die Gesamtzahl der Container-Cluster mit CVEs durch
die Gesamtzahl der unterstützten Container-Cluster geteilt wird. Das Vulnerable Container Cluster Percentage-Widget hilft Ihnen, Ihre Reaktion auf Container-Schwachstellen anzupassen.
|
||
Erkannte Schwachstellen in Container-Images
|
Die Anzahl der in Ihren Container-Images erkannten CVEs
|
||
Prozentsatz der anfälligen Container-Images
|
Der Prozentsatz der Container-Images mit CVEs
Das Vulnerable Container Image Percentage-Widget wird berechnet, indem die Gesamtzahl der Container-Images mit CVEs durch die
Gesamtzahl der unterstützten Container-Images geteilt wird. Das Vulnerable Container Image Percentage-Widget hilft Ihnen, Ihre Reaktion auf anfällige Container-Images anzupassen.
|
![]() |
WichtigWidgets im Containers-Tab des Schwachstellen-Abschnitts zeigen nur Daten für Container innerhalb des Asset-Sichtbarkeitsbereichs
des aktuellen Benutzers an.
|
Cloud-VMs
Widget
|
Beschreibung
|
Erkannte Schwachstellen
|
Die Anzahl der in Ihren Cloud-VMs erkannten CVEs
|
Prozentsatz der anfälligen Cloud-VMs
|
Der Prozentsatz der Cloud-VMs mit CVEs
Das Vulnerable Cloud VMs Percentage-Widget wird berechnet, indem die Gesamtzahl der Cloud-VMs mit CVEs durch die Gesamtzahl
der bewerteten Cloud-VMs geteilt wird. Das Vulnerable Cloud VMs Percentage-Widget hilft Ihnen, Ihre Reaktion auf gefährdete Cloud-VMs anzupassen.
|
![]() |
WichtigDies ist eine 'vorab veröffentlichte' Funktion und gilt nicht als offizielle Version.
Lesen Sie Vorab-Haftungsausschluss vor der Verwendung der Funktion.
|
Serverlose Funktionen
Widget
|
Beschreibung
|
Erkannte Schwachstellen
|
Die Anzahl der in Ihren serverlosen Funktionen erkannten CVEs
|
Prozentsatz der anfälligen serverlosen Funktionen
|
Der Prozentsatz der serverlosen Funktionen mit CVEs
Das Vulnerable Serverless Function Percentage-Widget wird berechnet, indem die Gesamtzahl der serverlosen Funktionen mit CVEs durch
die Gesamtzahl der bewerteten serverlosen Funktionen geteilt wird. Das Vulnerable Serverless Function Percentage-Widget hilft Ihnen, Ihre Reaktion auf gefährdete serverlose Funktionen anzupassen.
|
![]() |
WichtigDies ist eine 'vorab veröffentlichte' Funktion und gilt nicht als offizielle Version.
Lesen Sie Vorab-Haftungsausschluss vor der Verwendung der Funktion.
|
Die Registerkarte System Configuration innerhalb von Exposure Overview enthält Informationen zu Fehlkonfigurationen, die in Ihren unterstützten Assets erkannt
wurden. Die folgenden Tabellen beschreiben die in der Registerkarte System Configuration verfügbaren Widgets.
Widget
|
Beschreibung
|
||||
Cloud-Asset-Fehlkonfigurationen
|
Fehlkonfigurationen der Cloud-Infrastruktur in Ihren AWS-, Microsoft Azure- und Google
Cloud-Umgebungen gefunden
Klicken Sie auf Details anzeigen, um detaillierte Informationen über Ihre Cloud-Assets mit Fehlkonfigurationsrisiken
in Threat and Exposure Management anzuzeigen.
|
||||
Cloud-Asset-Compliance-Verstöße
|
Cloud-Asset-Compliance-Verstöße in Ihren AWS-, Microsoft Azure- und Google Cloud-Umgebungen
gefunden
Um detaillierte Informationen zu erkannten Compliance-Verstößen anzuzeigen, klicken
Sie auf Details anzeigen, um den Bildschirm Cloud-Asset-Compliance-Verstöße in Threat and Exposure Management aufzurufen.
|
||||
Verbundene SaaS-App-Fehlkonfigurationen
|
Fehlkonfigurationen in den von Ihrer Organisation verwalteten verbundenen SaaS-Anwendungen
gefunden
SaaS-App-Fehlkonfigurationen umfassen gefährliche Konfigurationen in den von Ihrer
Organisation verwalteten E-Mail-, Kollaborations- und Produktivitätstools.
Klicken Sie auf Details anzeigen, um detaillierte Informationen zu Ihren verbundenen SaaS-Apps in Threat and Exposure Management anzuzeigen.
|
||||
Verstöße gegen die Compliance verbundener SaaS-Anwendungen
|
Verstöße gegen SaaS-App-Standards oder -Framework-Compliance in den verbundenen SaaS-Apps,
die von Ihrer Organisation verwaltet werden, gefunden
Klicken Sie auf Details anzeigen, um weitere Informationen zu den erkannten Verstößen gegen die Compliance in Threat and Exposure Management anzuzeigen.
|
||||
Unerwartete internetbezogene Dienste/Ports
|
Dienste oder Ports, die internetseitig sind, aber nicht dem Internet ausgesetzt werden
sollten, zusammen mit betroffenen öffentlichen IPs
Bedrohungsakteure können exponierte Dienste und Ports ausnutzen, um unbefugten Zugriff
auf Ihre Umgebung zu erlangen. Beispiele hierfür sind unsichere Dateiübertragungs-
oder Austauschdienste und unverschlüsselte Anmeldedienste.
Klicken Sie auf Details anzeigen, um detaillierte Informationen zu unerwarteten internetseitigen Diensten und Ports
in Threat and Exposure Management anzuzeigen.
|
||||
Hosts mit unsicheren Verbindungsproblemen
|
Hosts mit Verbindungsproblemen, die möglicherweise zu Datenlecks während der Übertragung
führen könnten
Unsichere Verbindungsprobleme umfassen ungültige oder abgelaufene Zertifikate sowie
unsichere oder veraltete Verschlüsselungsprotokolle.
Klicken Sie auf Details anzeigen, um detaillierte Informationen über Hosts mit unsicheren Verbindungen in Threat and Exposure Management anzuzeigen.
|
||||
Konten mit unsicherer Authentifizierung
|
Konten mit unsicherer Authentifizierung, aufgeschlüsselt in hochkarätige, hochautorisierte
und reguläre Konten sowie wie sicher die Konten Ihrer Organisation im Vergleich zu
anderen Unternehmen in Ihrer Region sind
Ursachen für unsichere Authentifizierung umfassen:
Klicken Sie auf Details anzeigen, um detaillierte Informationen zu Konten mit unsicherer Authentifizierung in Threat and Exposure Management anzuzeigen.
Weitere Informationen finden Sie unter Konten mit unsicherer Authentifizierung.
|
||||
Konten, die das Angriffsflächenrisiko erhöhen
|
Konten mit Konfigurationen, die das Angriffsflächenrisiko Ihrer Organisation erhöhen
Zu den Risiken der Kontokonfiguration gehören:
Klicken Sie auf Details anzeigen, um detaillierte Informationen über Konten anzuzeigen, die das Angriffsflächenrisiko
in Threat and Exposure Management erhöhen.
Weitere Informationen finden Sie unter Konten, die das Risiko der Angriffsfläche erhöhen.
|
||||
Konten mit übermäßigen Berechtigungen
|
Konten mit Berechtigungen, die über die für den täglichen Betrieb erforderlichen hinausgehen
Indikatoren für übermäßige Privilegien umfassen:
Klicken Sie auf Details anzeigen, um detaillierte Informationen zu Konten mit übermäßigen Berechtigungen in Threat and Exposure Management anzuzeigen.
Weitere Informationen finden Sie unter Konten mit übermäßigen Berechtigungen.
|
||||
Legacy-Authentifizierungsprotokoll mit Anmeldeaktivität
|
Anmeldeversuche über Legacy-Authentifizierungsprotokolle
Die Legacy-Authentifizierung kann durchgeführt werden von:
Klicken Sie auf Details anzeigen, um detaillierte Informationen über das veraltete Authentifizierungsprotokoll mit
Anmeldeaktivität in Threat and Exposure Management anzuzeigen.
|