Ansichten:

Zentralisieren Sie die Verwaltung der Trend Vision One Endpunkt-Sicherheitsagent-Einstellungen für Endpoint Sensor und Schutzmanager-Funktionen.

Wichtig
Wichtig
  • Endpoint Security Policies (einheitliche Zuweisung) unterstützen nur Endpunkte mit der Trend Vision One Endpoint Security Agent Version 202507 oder höher.
  • Bestimmte Einstellungen erfordern Credits zur Aktivierung.
  • Wenn Sie die neuen Endpoint Security Policies zum ersten Mal verwenden, lesen Sie bitte Bevor Sie sich registrieren. Diese Version der Endpoint Security Policies ist eine aktualisierte und verbesserte Version, die die meisten Funktionen aus dem Standard Endpoint Protection und Server & Workload Protection integriert. Der Support für einige Funktionen befindet sich jedoch noch in der Entwicklung. Überprüfen Sie Bevor Sie sich registrieren, um mögliche Unterbrechungen Ihrer Sicherheitsumgebung zu vermeiden.
Endpoint Security Policies sind ein Werkzeug, mit dem Sie Endpunkteinstellungen für Ihre verbundenen Trend Vision One Endpunkt-Sicherheitsagent zentral verwalten können, einschließlich Agenten mit installierter Standard Endpoint Protection und Server- & Workload Protection.
Endpoint Security Policies modularisieren Funktionen und die Komponenten von Richtlinien, wodurch Einstellungen und Richtlinien in Ihrer Sicherheitsumgebung wiederverwendet werden können.
UnifiedPolicies=27943f00-d7cf-42c2-823a-4d039923aa60.jpg
Endpoint Security Policies
Um Einstellungen über Ihre Endpunkte hinweg zu erstellen und zuzuweisen, verwenden Sie die folgenden Schritte:
  1. Ressourcenrichtlinien konfigurieren.
    Richtlinienressourcen umfassen Regeln, Listen und Zeitpläne zur Verwendung bei der Konfiguration von Sicherheitsmodulen in Ihren Richtlinien. Sie können Richtlinienressourcen auch verwenden, um Autorisierungstoken zu generieren, um das Agentenprogramm auf einem Endpunkt zu beenden.
  2. Richten Sie die Richtlinie ein.
    Erstellen Sie Richtlinien und konfigurieren Sie die Sicherheitsmodule, um Ihre Sicherheitsumgebung zu schützen und zu überwachen.
  3. Erstellen Sie Richtlinienzuweisungen.
    Zuweisungen verwenden Prioritäten und Kriterien, um Richtlinien an gezielte Endpunkte innerhalb ausgewählter Endpunktgruppen zuzuweisen. Eine Zuweisung kann Endpunktgruppen sowohl aus dem Standard-Endpunktschutz als auch aus dem Server- & Workload Protection enthalten.
Endpoint Security Policies bieten eine Vielzahl von Sicherheitsmodulen, die Sie konfigurieren können.

Module der Endpunktsicherheitspolitik

Kategorie
Modulname
Beschreibung
Bedrohungsprävention
Schützt Endpunkte aktiv, indem Bedrohungen in Echtzeit erkannt und beseitigt werden
Verwenden Sie dieses Modul, um Ihr Anti-Malware-Überwachungsniveau, zeitgesteuerte Suchläufe und Suchausschlüsse festzulegen.
Schützt vor Internet-Bedrohungen, indem der Zugriff auf bösartige URLs blockiert wird
Verwenden Sie dieses Modul, um Ihre Web Reputation-Durchsuchungseinstellungen, Zugriffsregeln und Portüberwachung festzulegen.
Schützt Ihre Endpunkte vor bekannten und Zero-Day-Sicherheitslücken-Angriffen
Verwenden Sie dieses Modul, um Regelstatus und Empfehlungseinstellungen zu konfigurieren.
Härtungsregeln
Bietet Schutz, indem Programme reguliert werden, die bestimmte Ereignisse in häufig angegriffenen Systembereichen auslösen
Die Unterstützung für die Konfiguration von Härtungsregeln kommt bald.
Zugriffskontrolle
Überwacht Endpunkte auf Softwareänderungen und ermöglicht oder sperrt Softwareaktionen basierend auf konfigurierten Einstellungen und Regeln
Verwenden Sie dieses Modul, um Application Control-Regeln zu aktivieren oder zu deaktivieren. Sie können auch den Sperrmodus mit Application Control erzwingen.
Regelt den Zugriff auf externe Speichergeräte, wenn sie mit Ihren Endpunkten verbunden sind
Verwenden Sie dieses Modul, um Geräteberechtigungen zu konfigurieren und erlaubte Geräte festzulegen
Bietet bidirektionale zustandsbehaftete Inspektion des eingehenden und ausgehenden Netzwerkverkehrs
Verwenden Sie dieses Modul, um die Sicherheitsstufe der Firewall zu konfigurieren, aktivierte Regeln festzulegen und erlaubte Programme anzugeben.
Erweiterte Funktionen
Protokollüberprüfung
Hilft, wichtige Ereignisse in Ihren Betriebssystem- und Anwendungsprotokollen zu identifizieren
Die Unterstützung für die Konfiguration der Protokollinspektion kommt bald.
Integritätsüberwachung
Durchsucht nach unerwarteten Änderungen an Registrierungswerten, -schlüsseln, Diensten, Prozessen, installierter Software, Ports und Dateien auf Endpunkten
Die Unterstützung für die Konfiguration der Integritätsüberwachung kommt bald.
Cyber-Risiko- und Sicherheitsoperationen
Analysiert Endpunkte auf potenzielle Schwächen in der Sicherheitslage und führt Schwachstellenbewertungen durch
Verwenden Sie dieses Modul, um die erweiterte Risiko-Telemetrie zu aktivieren oder zu deaktivieren
Sendet Aktivitätsdaten für eine hochmodernen Bedrohungserkennung und Alarmierung
Früher als Endpoint-Sensor-Erkennung und -Reaktion bezeichnet, verwenden Sie dieses Modul, um die Überwachungsstufe des Endpoint Sensors und den Deepfake-Detektor zu konfigurieren.
Sendet Aktivitätsdaten, um die Bewegung sensibler Daten innerhalb des Datensicherheitsmoduls nachzuverfolgen
Identitätssicherheitssensor
Überwacht Ihre Identitätsverwaltungslösungen, um eine robuste und effektive Identitätssicherheit zu gewährleisten
Unterstützung für die Konfiguration des Identity Security Sensors kommt bald.
Ermöglicht Agenten, verdächtige Objekte automatisch zur Analyse in einer sicheren, virtuellen Cloud-Sandbox-Umgebung einzureichen
Wenn aktiviert, können Sie die Analyseergebnisse in der Sandbox Analysis anzeigen.
Verwaltungseinstellungen
Ausnahmen über Endpunktschutzfunktionen verwalten
Verwenden Sie dieses Modul, um Ausnahmeregeln zu verwalten und die Liste der vertrauenswürdigen Programme zu konfigurieren.
Bereitstellen der Trend Micro™-Symbolleiste für die Browser-Erweiterung im Unternehmensbereich, um zusätzliche Sichtbarkeit und verbesserte Überwachungsfunktionen für Endpunktschutzfunktionen bereitzustellen
Die Browser-Erweiterung hilft, die Überwachung und Erkennung für Web Reputation, verdächtige Objekte und Datensicherheit zu verbessern.
Bietet eine Benutzeroberfläche auf dem Endpunkt, damit Benutzer mit dem Trend Vision One Endpunkt-Sicherheitsagent interagieren können
Verwenden Sie dieses Modul, um Endpunkt-Benutzerberechtigungen zu konfigurieren, damit sie mit dem Agenten interagieren, manuelle Suchen durchführen, Benachrichtigungen erhalten und das Agentenprogramm beenden können.