Ansichten:

Erfahren Sie mehr über die im Exposure Overview verfügbaren Informationen innerhalb des Cyber Risk Overview.

Exposure Overview zeigt die durchschnittliche Risikostufe und den entsprechenden Risikowert Ihres Unternehmens für die Kategorie der letzten 30 Tage an. Der Risikowert wird anhand des Gewichts jedes risikobezogenen Faktors und der entsprechenden Risikoevents in Ihrer Umgebung sowie der potenziellen Auswirkungen berechnet, falls die erkannten Probleme ausgenutzt werden. Zeitkritische Schwachstellen werden bei der Berechnung stärker gewichtet.
Wichtig
Wichtig
Die Risikostufe der Exposition wird berechnet, indem alle Daten verwendet werden, die von Ihrem Unternehmen empfangen wurden, ohne die Sichtbarkeitsgrenzen für Vermögenswerte anzuwenden.
Für Kunden mit Schwachstellenbewertung aktiviert, zeigt die Schwachstellen-Registerkarte in Exposure Overview an:
  • Time-critical security alerts: Warnungen im Zusammenhang mit erkannten Schwachstellen auf Windows- oder Linux-Geräten, die auf einen laufenden Zero-Day-Angriff oder hochkarätige N-Day-Schwachstellen hinweisen könnten, die Trend Micro empfiehlt, umgehend zu beheben, um Ihre Sicherheitslage zu verbessern. Die Hauptkriterien für die Ausgabe einer zeitkritischen Sicherheitswarnung umfassen die potenziellen Auswirkungen, ob die Sicherheitslücke mit hoher Wahrscheinlichkeit ausgenutzt wird und ob Exploit-Code öffentlich verfügbar ist. Zero-Day- oder hochkarätige Schwachstellen werden teilweise mithilfe der auf Ihren Endpunkten aktivierten erweiterten Risiko-Telemetrie erkannt.
    Um mehr über eine hervorgehobene Sicherheitslücke zu erfahren, einschließlich betroffener Betriebssysteme, verfügbarer Angriffspräventions-/Erkennungsregeln und empfohlener Milderungs- oder Behebungsoptionen, klicken Sie auf Details anzeigen in der Sicherheitswarnung. Trend Micro gibt nur zeitkritische Sicherheitswarnungen für Schwachstellen mit verfügbaren Milderungsoptionen aus. Sie können einen neuen Fall für die Sicherheitslücke erstellen oder die Sicherheitslücke zu einem bestehenden Fall hinzufügen, indem Sie auf das Optionssymbol (options=ddb0b67f-0654-4aa5-8bc7-48ec554c5448.png) im Schwachstelleneintrag klicken.
    Wichtig
    Wichtig
    Nicht alle Behebungs- oder Minderungslösungen sind für alle unterstützten Betriebssysteme verfügbar. Wenn die automatische Erkennung von Minderungen nicht verfügbar ist, können geminderte Geräte nach Abschluss der Minderung weiterhin in der betroffenen Geräteliste verbleiben.
    Für hochkarätige N-Tage-Schwachstellen können Sie eine Zusammenfassung einsehen, die Folgendes umfasst:
    • Die Anzahl der bewerteten Geräte in Ihrer Umgebung
    • Wie viele bewertete Geräte sind von der Sicherheitslücke betroffen
    • Wie viele Endpunkte waren Ziel von Exploit-Versuchen im Zusammenhang mit der Sicherheitslücke
  • Vulnerabilities widgets: Widgets, die Metriken zu Ihrem aktuellen Risikopotenzial und dem Status des Vulnerability Managements in Bezug auf verschiedene Asset-Typen in Ihrer Organisation anzeigen. Sicherheitslücken-Widgets sind für die folgenden unterstützten Asset-Typen verfügbar:
    • Interne Ressourcen
    • Internet-gerichtete Assets
    • Container
    • Cloud-VMs
    • Serverlose Funktionen
Die folgenden Tabellen beschreiben die Schwachstellen-Widgets, die auf der Registerkarte für jeden Asset-Typ verfügbar sind.

Interne Ressourcen

Widget
Beschreibung
Abdeckung der Schwachstellenbewertung
Der Prozentsatz der unterstützten Endpunkte in Ihrem Netzwerk, die einen Endpunkt-Agenten oder einen Drittanbieter-Datenservice aktiviert haben, im Vergleich zur geschätzten Gesamtzahl der Endpunkte in Ihrer Organisation
Tipp
Tipp
Erhöhen Sie Ihre Bereitstellung von Endpunkt-Agenten auf mindestens 80% für bessere Ergebnisse.
  • Klicken Sie auf Extend Assessment Scope, um Endpunkt-Datenquellen zu konfigurieren.
  • Klicken Sie auf View Devices, um Geräte ohne Bewertungsübersicht zu identifizieren und Probleme zu beheben.
  • Klicken Sie auf Configure CVE Coverage, um auszuwählen, ob Sie alle CVEs oder nur CVEs mit hoher und mittlerer Auswirkung bewerten möchten.
    • Hinweis
      Hinweis
      Diese Funktion ist nicht in allen Regionen verfügbar.
Erkannte Schwachstellen
Die Anzahl der eindeutigen CVEs, die in Ihrer Umgebung erkannt wurden, geordnet nach CVE-Auswirkungswert
  • Hohe Auswirkungsbewertung: 70 bis 100
  • Mittlere Auswirkungspunktzahl: 31 bis 69
  • Niedriger Einflusswert: 0 bis 30
Klicken Sie auf Details anzeigen, um zu Threat and Exposure ManagementSchwachstellen zu gelangen und detaillierte Informationen über in Ihrer Umgebung erkannte CVEs zu sehen, einschließlich einzelner CVE-Impact-Scores, Auswirkungsbereich und zugehöriger Exploit-Versuche.
Mittlere Zeit bis zur Patch-Bereitstellung (MTTP)
Die durchschnittliche Zeit, die benötigt wird, um Kritische Patches auf allen verwalteten Endpunkten mit einem unterstützten Windows-Betriebssystem anzuwenden
Das Mean Time to Patch (MTTP)-Widget gilt nur für unterstützte Windows-Plattformen und Haupt-Patch-Releases. Sie sollten die MTTP-Daten sorgfältig in Verbindung mit den durchschnittlichen ungepatchten Zeit (AUT)-Daten prüfen, um Schwachstellen in Ihrem Netzwerk besser zu mindern.
Klicken Sie auf Details anzeigen, um detaillierte Informationen über Geräte mit MTTP-Daten in Threat and Exposure Management anzuzeigen.
Tipp
Tipp
Sie können das MTTP-Widget auch zu Ihrem benutzerdefinierten Dashboard in Dashboards hinzufügen.
Durchschnittliche Zeit ohne Patch
Die durchschnittliche Zeitspanne, in der Endpunkte mit CVEs bis zum aktuellen Datum ungepatcht bleiben.
Das Average Unpatched Time-Widget gilt nur für unterstützte Windows-Plattformen und Haupt-Patch-Releases. Sie sollten die MTTP-Daten sorgfältig zusammen mit den Averaged Unpatched Time-Daten prüfen, um Schwachstellen in Ihrem Netzwerk besser zu beheben.
Klicken Sie auf Details anzeigen, um detaillierte Informationen über die durchschnittliche ungepatchte Zeit des Geräts in Threat and Exposure Management anzuzeigen.
Tipp
Tipp
Sie können das AUT-Widget auch zu Ihrem benutzerdefinierten Dashboard in Dashboards hinzufügen.
Prozentsatz der gefährdeten Endpunkte
Der Prozentsatz der Endpunkte in Ihrer Umgebung, die Schwachstellenbewertung unterstützen und CVEs enthalten
Das Vulnerable Endpoint Percentage-Widget gilt für alle Endpunkte mit Schwachstellenbewertung.
Klicken Sie auf Details anzeigen, um detaillierte Informationen zu gefährdeten Endpunkten in Threat and Exposure Management anzuzeigen.
Weitere Informationen finden Sie unter Prozentsätze der Sicherheitslücken und CVE-Dichte.
CVE-Dichte
Die Gesamtzahl der erkannten CVEs geteilt durch die Gesamtzahl der Endpunkte mit Schwachstellenbewertung
Die Dichteberechnung umfasst Betriebssystem- und Anwendungs-CVEs.
Klicken Sie auf Details anzeigen, um detaillierte Informationen zur CVE-Dichte in Threat and Exposure Management anzuzeigen.
Die Widgets CVE Density und Vulnerable Endpoint Percentage arbeiten zusammen, um Ihnen zu helfen, Ihre Reaktion auf Schwachstellen am Endpunkt anzupassen. Für weitere Informationen siehe Prozentsätze der Sicherheitslücken und CVE-Dichte.
Geräte mit veralteten Betriebssystemen
Geräte, die Betriebssystemversionen verwenden, die bereits das End-of-Life (EOL) erreicht haben
Geräte, die mit veralteten Betriebssystemen laufen, sind anfälliger für Angriffe, da keine neuen Sicherheitspatches für neu identifizierte CVEs verfügbar sind.
Klicken Sie auf Details anzeigen, um detaillierte Informationen über Geräte mit veralteten Betriebssystemen in Threat and Exposure Management anzuzeigen.
Wichtig
Wichtig
Widgets im Internal Assets-Tab des Schwachstellen-Abschnitts zeigen nur Daten für Endpunkte innerhalb des Asset-Sichtbarkeitsbereichs des aktuellen Benutzers an.

Internet-verbundene Assets

Widget
Beschreibung
Erkannte Schwachstellen
Die Anzahl der eindeutigen CVEs, die in Ihren internetzugänglichen Assets erkannt wurden
Die Sicherheitslücken-Metriken des Hosts umfassen derzeit nur CVEs mit hohem und mittlerem Einfluss.
Prozentsatz der anfälligen Hosts
Der Prozentsatz der Hosts mit CVEs
Der Vulnerable Host Percentage wird berechnet, indem die Gesamtzahl der Hosts mit CVEs durch die Gesamtzahl der unterstützten Hosts geteilt wird.
CVE-Dichte der Hosts
Die Gesamtzahl der erkannten CVEs geteilt durch die Gesamtzahl der Hosts mit Schwachstellenbewertung
Der CVE Density of Hosts wird aus der Gesamtzahl der erkannten CVEs geteilt durch die Gesamtzahl der Hosts berechnet (Gesamt-CVEs / Gesamt-Hosts). Die Dichteberechnung umfasst Anwendungs-CVEs.
Die CVE Density of Hosts und Vulnerable Host Percentage arbeiten zusammen, um Ihnen zu helfen, Ihre Reaktion auf Host-Schwachstellen anzupassen.

Container

Widget
Beschreibung
Erkannte Schwachstellen in Container-Clustern
Die Anzahl der in Ihren Container-Clustern erkannten CVEs
Tipp
Tipp
Klicken Sie auf Extend Assessment Scope und fügen Sie Kubernetes-Cluster mit Aktivierter Laufzeitscannung oder Cloud-Konten mit Aktivierter Agentenloser Sicherheitslücken- und Bedrohungserkennung hinzu, um eine bessere Sichtbarkeit der Schwachstellen von Container-Assets zu erhalten.
Prozentsatz der anfälligen Container-Cluster
Der Prozentsatz der Container-Cluster mit CVEs
Das Vulnerable Container Cluster Percentage-Widget wird berechnet, indem die Gesamtzahl der Container-Cluster mit CVEs durch die Gesamtzahl der unterstützten Container-Cluster geteilt wird. Das Vulnerable Container Cluster Percentage-Widget hilft Ihnen, Ihre Reaktion auf Container-Schwachstellen anzupassen.
Erkannte Schwachstellen in Container-Images
Die Anzahl der in Ihren Container-Images erkannten CVEs
Prozentsatz der anfälligen Container-Images
Der Prozentsatz der Container-Images mit CVEs
Das Vulnerable Container Image Percentage-Widget wird berechnet, indem die Gesamtzahl der Container-Images mit CVEs durch die Gesamtzahl der unterstützten Container-Images geteilt wird. Das Vulnerable Container Image Percentage-Widget hilft Ihnen, Ihre Reaktion auf anfällige Container-Images anzupassen.
Wichtig
Wichtig
Widgets im Containers-Tab des Schwachstellen-Abschnitts zeigen nur Daten für Container innerhalb des Asset-Sichtbarkeitsbereichs des aktuellen Benutzers an.

Cloud-VMs

Widget
Beschreibung
Erkannte Schwachstellen
Die Anzahl der in Ihren Cloud-VMs erkannten CVEs
Prozentsatz der anfälligen Cloud-VMs
Der Prozentsatz der Cloud-VMs mit CVEs
Das Vulnerable Cloud VMs Percentage-Widget wird berechnet, indem die Gesamtzahl der Cloud-VMs mit CVEs durch die Gesamtzahl der bewerteten Cloud-VMs geteilt wird. Das Vulnerable Cloud VMs Percentage-Widget hilft Ihnen, Ihre Reaktion auf gefährdete Cloud-VMs anzupassen.
Wichtig
Wichtig
Dies ist eine 'vorab veröffentlichte' Funktion und gilt nicht als offizielle Version. Lesen Sie Vorab-Haftungsausschluss vor der Verwendung der Funktion.

Serverlose Funktionen

Widget
Beschreibung
Erkannte Schwachstellen
Die Anzahl der in Ihren serverlosen Funktionen erkannten CVEs
Prozentsatz der anfälligen serverlosen Funktionen
Der Prozentsatz der serverlosen Funktionen mit CVEs
Das Vulnerable Serverless Function Percentage-Widget wird berechnet, indem die Gesamtzahl der serverlosen Funktionen mit CVEs durch die Gesamtzahl der bewerteten serverlosen Funktionen geteilt wird. Das Vulnerable Serverless Function Percentage-Widget hilft Ihnen, Ihre Reaktion auf gefährdete serverlose Funktionen anzupassen.
Wichtig
Wichtig
Dies ist eine 'vorab veröffentlichte' Funktion und gilt nicht als offizielle Version. Lesen Sie Vorab-Haftungsausschluss vor der Verwendung der Funktion.
Die Registerkarte System Configuration innerhalb von Exposure Overview enthält Informationen zu Fehlkonfigurationen, die in Ihren unterstützten Assets erkannt wurden. Die folgenden Tabellen beschreiben die in der Registerkarte System Configuration verfügbaren Widgets.
Widget
Beschreibung
Cloud-Asset-Fehlkonfigurationen
Fehlkonfigurationen der Cloud-Infrastruktur in Ihren AWS-, Microsoft Azure- und Google Cloud-Umgebungen gefunden
Klicken Sie auf Details anzeigen, um detaillierte Informationen über Ihre Cloud-Assets mit Fehlkonfigurationsrisiken in Threat and Exposure Management anzuzeigen.
Cloud-Asset-Compliance-Verstöße
Cloud-Asset-Compliance-Verstöße in Ihren AWS-, Microsoft Azure- und Google Cloud-Umgebungen gefunden
Um detaillierte Informationen zu erkannten Compliance-Verstößen anzuzeigen, klicken Sie auf Details anzeigen, um den Bildschirm Cloud-Asset-Compliance-Verstöße in Threat and Exposure Management aufzurufen.
Verbundene SaaS-App-Fehlkonfigurationen
Fehlkonfigurationen in den von Ihrer Organisation verwalteten verbundenen SaaS-Anwendungen gefunden
SaaS-App-Fehlkonfigurationen umfassen gefährliche Konfigurationen in den von Ihrer Organisation verwalteten E-Mail-, Kollaborations- und Produktivitätstools.
Klicken Sie auf Details anzeigen, um detaillierte Informationen zu Ihren verbundenen SaaS-Apps in Threat and Exposure Management anzuzeigen.
Verstöße gegen die Compliance verbundener SaaS-Anwendungen
Verstöße gegen SaaS-App-Standards oder -Framework-Compliance in den verbundenen SaaS-Apps, die von Ihrer Organisation verwaltet werden, gefunden
Klicken Sie auf Details anzeigen, um weitere Informationen zu den erkannten Verstößen gegen die Compliance in Threat and Exposure Management anzuzeigen.
Unerwartete internetbezogene Dienste/Ports
Dienste oder Ports, die internetseitig sind, aber nicht dem Internet ausgesetzt werden sollten, zusammen mit betroffenen öffentlichen IPs
Bedrohungsakteure können exponierte Dienste und Ports ausnutzen, um unbefugten Zugriff auf Ihre Umgebung zu erlangen. Beispiele hierfür sind unsichere Dateiübertragungs- oder Austauschdienste und unverschlüsselte Anmeldedienste.
Klicken Sie auf Details anzeigen, um detaillierte Informationen zu unerwarteten internetseitigen Diensten und Ports in Threat and Exposure Management anzuzeigen.
Hosts mit unsicheren Verbindungsproblemen
Hosts mit Verbindungsproblemen, die möglicherweise zu Datenlecks während der Übertragung führen könnten
Unsichere Verbindungsprobleme umfassen ungültige oder abgelaufene Zertifikate sowie unsichere oder veraltete Verschlüsselungsprotokolle.
Klicken Sie auf Details anzeigen, um detaillierte Informationen über Hosts mit unsicheren Verbindungen in Threat and Exposure Management anzuzeigen.
Konten mit unsicherer Authentifizierung
Konten mit unsicherer Authentifizierung, aufgeschlüsselt in hochkarätige, hochautorisierte und reguläre Konten sowie wie sicher die Konten Ihrer Organisation im Vergleich zu anderen Unternehmen in Ihrer Region sind
Ursachen für unsichere Authentifizierung umfassen:
  • Microsoft Entra-ID:
    • Keine Multi-Faktor-Authentifizierung (MFA)
    • Kein Passwortablauf
    • Keine Anforderung für ein starkes Passwort
    • Kein Kennwort erforderlich
  • Active Directory:
    • Kein Passwortablauf
    • Veraltete Authentifizierungsmethoden
Klicken Sie auf Details anzeigen, um detaillierte Informationen zu Konten mit unsicherer Authentifizierung in Threat and Exposure Management anzuzeigen.
Weitere Informationen finden Sie unter Konten mit unsicherer Authentifizierung.
Hinweis
Hinweis
Widget-Daten sind nur für Benutzer mit dem Konten-Asset-Sichtbarkeitsbereich verfügbar.
Konten, die das Angriffsflächenrisiko erhöhen
Konten mit Konfigurationen, die das Angriffsflächenrisiko Ihrer Organisation erhöhen
Zu den Risiken der Kontokonfiguration gehören:
  • Synchronisierte Administratorkonten: Hoch autorisierte Microsoft Entra-ID und Active Directory-Administratorkonten, die nicht mit Administrator- oder Nicht-Administratorkonten synchronisiert werden sollten
  • Zusätzliche Administratorkonten: Weitere globale oder Unternehmensadministratorkonten, die über die für die Systemverwaltung erforderlichen hinausgehen
  • Veraltete Konten: Aktivierte Konten, die seit mehr als 180 Tagen inaktiv sind
Klicken Sie auf Details anzeigen, um detaillierte Informationen über Konten anzuzeigen, die das Angriffsflächenrisiko in Threat and Exposure Management erhöhen.
Weitere Informationen finden Sie unter Konten, die das Risiko der Angriffsfläche erhöhen.
Hinweis
Hinweis
Widget-Daten sind nur für Benutzer mit dem Konten-Asset-Sichtbarkeitsbereich verfügbar.
Konten mit übermäßigen Berechtigungen
Konten mit Berechtigungen, die über die für den täglichen Betrieb erforderlichen hinausgehen
Indikatoren für übermäßige Privilegien umfassen:
  • Fehlkonfiguration des Dienstkontos: Dienstkonten mit Berechtigungen, die über die für die Ausführung erforderlicher Aufgaben hinausgehen
  • Hoch autorisierte deaktivierte Konten: Deaktivierte Konten, die hoch autorisierten Rollen oder Gruppen zugewiesen sind
Klicken Sie auf Details anzeigen, um detaillierte Informationen zu Konten mit übermäßigen Berechtigungen in Threat and Exposure Management anzuzeigen.
Weitere Informationen finden Sie unter Konten mit übermäßigen Berechtigungen.
Hinweis
Hinweis
Widget-Daten sind nur für Benutzer mit dem Konten-Asset-Sichtbarkeitsbereich verfügbar.
Legacy-Authentifizierungsprotokoll mit Anmeldeaktivität
Anmeldeversuche über Legacy-Authentifizierungsprotokolle
Die Legacy-Authentifizierung kann durchgeführt werden von:
  • Ältere Microsoft Office-Clients, die keine moderne Authentifizierung verwenden (zum Beispiel der Microsoft Office 2010-Client)
  • Jeder Client, der veraltete Mail-Protokolle wie IMAP, SMTP oder POP3 verwendet
Hinweis
Hinweis
Legacy-Authentifizierung unterstützt keine Multi-Faktor-Authentifizierung (MFA). Selbst wenn Sie eine MFA-Richtlinie in Ihrem Verzeichnis aktiviert haben, kann ein Bedrohungsakteur die MFA umgehen und sich mit verfügbaren Legacy-Protokollen authentifizieren.
Klicken Sie auf Details anzeigen, um detaillierte Informationen über das veraltete Authentifizierungsprotokoll mit Anmeldeaktivität in Threat and Exposure Management anzuzeigen.
Hinweis
Hinweis
Widget-Daten sind nur für Benutzer mit dem Konten-Asset-Sichtbarkeitsbereich verfügbar.