Sehen Sie sich detaillierte Informationen über den Cyber-Risk-Index Ihres Unternehmens und die beitragenden Risikofaktoren im Threat and Exposure Management an.
Der Cyber Risk Index ist der Risiko-Score für Ihre Organisation, der aus einer umfassenden Bewertung verschiedener
Risikokategorien und -faktoren abgeleitet wird. Der allumfassende Index umfasst Risikoevents,
die eine Vielzahl von Assets betreffen, einschließlich Benutzer, Geräte, Anwendungen,
internetbezogene Domains und IP-Adressen sowie cloudbasierte Assets. Risikobewertung stützt sich auf verbundene Datenquellen, um zu bewerten, wie Risikofaktoren Ihre
spezifische Umgebung beeinflussen, und um den gesamten Cyber Risk Index Ihrer Organisation
zu berechnen. Für eine umfassendere Risikobewertung konfigurieren Sie mehr Datenquellen.
Der Cyber Risk Index wird alle vier Stunden automatisch aktualisiert. Änderungen am
Status von Risikoevents werden nach bis zu einer Stunde im Cyber Risk Index angezeigt.
Sie können den Cyber Risk Index auch manuell neu berechnen, indem Sie auf die Schaltfläche
Recalculate klicken. Manuelle Neuberechnungen benötigen bis zu einer Stunde, um angezeigt zu
werden.
Wichtig
|
Sie können erkannte Risikovorfälle beheben oder ignorieren, um Ihren gesamten Cyber-Risk-Index
zu senken. Bei Sicherheitslücken-Risikovorfallen können Sie verfügbare Angriffspräventions-/Erkennungsregeln anwenden, um die Sicherheitslücke zu mindern. Sie können das Risiko auch bei Risikovorfallen
akzeptieren, die Sie nicht beheben können. Um die Gesamtpunktzahl zu sehen, die derzeit
von Risikovorfallen innerhalb jedes Risikofaktors beigetragen wird, bewegen Sie den
Mauszeiger über den entsprechenden Abschnitt des Radardiagramms in Threat and Exposure Management.
Wichtig
|
Die folgenden Tabellen bieten Beispiele für die Risikofaktoren, die zum Cyber Risk
Index beitragen, geordnet nach Kategorie: Exposition, Angriff und Sicherheitskonfiguration.
Risikofaktoren für die Exposition
|
Risikofaktor
|
Indikator
|
Beschreibung
|
|
Geleaktes Konto
|
Die Erkennung eines Benutzerkontos im Darknet
|
|
|
Verdächtige Benutzeraktivität
|
Aktivität, die auf die bösartige Absicht eines Benutzers hinweisen kann, der absichtlich
anomale Aktivitäten erzeugt
|
|
|
Ziel-Benutzerkonto
|
Die am stärksten gefährdeten Benutzerkonten, die während des Bewertungszeitraums hohes
Risiko anomale Aktivitäten zeigten oder gezielt von bösartigen E-Mail-Kampagnen angegriffen
wurden
|
|
|
Betriebssystem-Sicherheitslücke
|
Die Erkennung von ausnutzbaren Schwachstellen im Betriebssystem auf dem Endpunkt
|
|
|
Anwendungssicherheitslücke
|
Die Erkennung von ausnutzbaren Anwendungsschwachstellen auf dem Endpunkt
|
|
|
Cloud-VM-Sicherheitslücke
|
Die Erkennung von ausnutzbaren Schwachstellen im Betriebssystem und in Anwendungen
in einer Cloud-VM
|
|
|
Netzwerkaktivität
|
Anomale oder bösartige Netzwerkaktivität
|
|
|
Speicheraktivität
|
Die Nutzung des Cloud-Speichers durch das Konto erscheint im Vergleich zur Nutzung
durch andere Unternehmenskonten ungewöhnlich
|
|
|
Benutzeraktivität
|
Ungewöhnliche Benutzerverhaltensmuster oder -präferenzen
|
|
|
Geräteaktivität
|
Ungewöhnliche Verhaltensmuster oder Einstellungen des Geräts
|
|
|
Reputation
|
Berechnet von Trend Micro Bedrohungsexperten basierend auf historischen App-Daten,
bekannten Sicherheitsfunktionen und Gemeinschaftswissen
|
|
|
Konfiguration von internetzugänglichen Ressourcen
|
Fehlkonfigurierte Einstellungen auf öffentlich zugänglichen Domains und IP-Adressen
|
|
|
Cloud-Infrastrukturkonfiguration
|
Fehlkonfigurierte Einstellungen in der Cloud-Infrastruktur, wie Cloud-Instanzen und
Plattformen
|
|
|
IAM-Konfiguration
|
Fehlkonfigurierte Einstellungen bei IAM-Diensten
|
|
|
Cloud-Dienstkonfiguration
|
Fehlkonfigurierte Einstellungen bei Cloud-basierten Anwendungen, Software und Diensten
|
|
|
Endpunktkonfiguration
|
Fehlkonfigurierte Sicherheitseinstellungen auf Endpunktgeräten
|
|
|
Angriffspfadinferenz
|
Potenzielle Angriffspfade identifiziert basierend auf erkannten, internet-exponierten
Assets mit Fehlkonfigurationen oder Schwachstellen
|
Risikofaktoren für Angriffe
|
Risikofaktor
|
Indikator
|
Beschreibung
|
|
Workbench-Warnungen
|
Erkennung von bösartigen oder gefährlichen Ereignissen durch XDR sensors
|
|
|
Targeted Attack Detection
|
Erkennung von frühen Angriffsindikatoren durch das Scannen von Smart Protection Network-Daten
|
|
|
Internet-Bedrohungen
|
Der Web Reputation-Score der vom Benutzer besuchten URLs oder die Erkennung bösartiger
Aktivitäten im Netzwerkverkehr
|
|
|
E-Mail-Bedrohungen
|
Erkennung von bösartiger oder anomaler E-Mail-Aktivität
|
|
|
Netzwerkbedrohungen
|
Erkennung bösartiger Aktivitäten im überwachten Endpunktverkehr
|
|
|
Endpunktbedrohungen
|
Erkennung von Ereignissen auf Endpunkten, die bösartig sein könnten
|
|
|
Bedrohungen für mobile Geräte
|
Erkennung möglicher bösartiger Ereignisse auf Mobilgeräten
|
|
|
Aktivität verbundener App
|
Erkennung möglicherweise bösartiger Ereignisse in Office 365-Apps (Teams, SharePoint,
OneDrive)
|
Risikofaktoren der Sicherheitskonfiguration
|
Risikofaktor
|
Indikator
|
Beschreibung
|
|
Endpunktsicherheit
|
Erkennung der Bereitstellung von Agenten und Sensoren, der Übernahme von Hauptfunktionen,
der Lizenzgesundheit und der Agentenversionen.
|
|
|
E-Mail-Sicherheit
|
In Kürze verfügbar
|
|
|
Netzwerksicherheit
|
In Kürze verfügbar
|
