Ansichten:

Konfigurieren und verwalten Sie die Einstellungen des Log-Inspektionsmoduls.

Wichtig
Wichtig
  • Die Verwaltung von Sicherheitseinstellungen für Standard Endpoint Protection und Server- & Workload Protection-Funktionen mit Endpoint Security Policies ist eine "Vorabversion" und wird nicht als offizielle Veröffentlichung betrachtet. Bitte lesen Sie den Vorabversions-Haftungsausschluss, bevor Sie die Funktion verwenden.
  • Log-Inspektion für Endpoint Security Policies ist eine 'vorab veröffentlichte' Funktion und gilt nicht als offizielle Version. Lesen Sie Pre-Release Disclaimer vor der Verwendung der Funktion.
  • Die Protokollinspektion befindet sich in der privaten Vorschau. Wenn Sie auf diese Funktion zugreifen möchten, bevor sie in die öffentliche Vorschau geht oder offiziell veröffentlicht wird, wenden Sie sich an Ihren Vertriebsmitarbeiter.
  • Die Protokollinspektion unterstützt nur TrendAI Vision One™ Endpunkt-Sicherheitsagenten-Bereitstellungen mit Server & Workload Protection-Funktionen.
  • Protokollinspektion ist eine Funktion von Endpoint Security Pro. Endpoint Security Pro erfordert 25 Credits pro Endpunkt. Für weitere Informationen zu Endpoint Security-Paketen und Kreditanforderungen siehe Wie werden die Credits für TrendAI Vision One™ Endpunktsicherheit berechnet?
  • TrendAI™ veröffentlicht regelmäßig neue Log-Inspektionsregeln. Neue Regeln können in der Konsole erscheinen, bevor Ihre Agenten das neue Regelset automatisch aktualisieren. Sie können die Agenten manuell zwingen, die Regeln zu aktualisieren, indem Sie Änderungen an der Richtlinienkonfiguration vornehmen.
  • Das Navigieren zwischen den Sicherheitsmodulen oder das Verlassen von Richtlinieneinstellungen verwirft alle nicht gespeicherten Änderungen. Um zu vermeiden, dass Ihre Arbeit verloren geht, klicken Sie immer auf Speichern, bevor Sie zu einem anderen Bereich in der Konsole wechseln.
Die Protokollinspektion hilft Ihnen, wichtige Ereignisse zu identifizieren, die in Ihren Betriebssystem- und Anwendungsprotokollen verborgen sein könnten. Diese Ereignisse können an ein Security Information and Event Management (SIEM)-System oder einen zentralen Protokollierungsserver zur Korrelation, Berichterstattung und Archivierung gesendet werden.

Prozedur

  1. Um Ihre Endpunkte mit Protokollinspektion zu schützen, wählen Sie Aktivieren.
  2. Konfigurieren Sie Recommendation settings.
    Empfehlungseinstellungen steuern, welche Protokollinspektionsregeln von Agenten angewendet werden, wenn Ihre Endpunkte überwacht werden.
    • Use Recommendation Scan to dynamically apply rules to each endpoint: Erlauben Sie Agenten, den Empfehlungsscan durchzuführen und empfohlene Regeln dynamisch auf jeden Endpunkt anzuwenden. Der Empfehlungsscan analysiert Ihre Sicherheitsumgebung und den Kontext für jeden Endpunkt, sodass Agenten bestimmen können, welche Regeln mit dem Status Dynamisch ausgelöst und Maßnahmen ergriffen werden sollen.
    • Apply Log Inspection rules you have configured to "Always" status: Löst nur Aktionen aus und führt sie aus, wenn Sie die Status der Regel in der Rule status and configuration-Tabelle auf Immer ändern.
  3. Verwalten Sie Rule status and configuration.
    1. Suchen Sie die Regel, die Sie konfigurieren möchten.
      Verwenden Sie die Suche und Filter, um die Regel zu finden, die Sie verwalten möchten. Um weitere Details zu einer Regel anzuzeigen, klicken Sie auf den Regelname.
    2. Konfigurieren Sie den Regelstatus.
      • Dynamisch: Agenten können die Regel anwenden, um Sicherheitsereignisse auszulösen und Maßnahmen zu ergreifen, abhängig von Ihren Empfehlungseinstellungen. Dynamisch ist die Standardeinstellung. Sie müssen den Regelstatus manuell ändern, wenn Sie eine Regel auf Immer oder Nie setzen möchten.
      • Immer: Agenten lösen die Regel aus und führen Aktionen unabhängig von Ihren Empfehlungseinstellungen aus. Sie können bis zu 350 Regeln mit dem Status "immer angewendet" konfigurieren.
      • Nie: Agenten lösen die Regel nicht aus und ergreifen keine Maßnahmen, unabhängig von Ihren Empfehlungseinstellungen.