Ansichten:

Sehen Sie sich detaillierte Informationen über den Cyber-Risk-Index Ihres Unternehmens und die beitragenden Risikofaktoren im Threat and Exposure Management an.

Der Cyber Risk Index ist der Risiko-Score für Ihre Organisation, der aus einer umfassenden Bewertung verschiedener Risikokategorien und -faktoren abgeleitet wird. Der allumfassende Index umfasst Risikoevents, die eine Vielzahl von Assets betreffen, einschließlich Benutzer, Geräte, Anwendungen, internetbezogene Domains und IP-Adressen sowie cloudbasierte Assets. Risikobewertung stützt sich auf verbundene Datenquellen, um zu bewerten, wie Risikofaktoren Ihre spezifische Umgebung beeinflussen, und um den gesamten Cyber Risk Index Ihrer Organisation zu berechnen. Für eine umfassendere Risikobewertung konfigurieren Sie mehr Datenquellen.
Der Cyber Risk Index wird alle vier Stunden automatisch aktualisiert. Änderungen am Status von Risikoevents werden nach bis zu einer Stunde im Cyber Risk Index angezeigt. Sie können den Cyber Risk Index auch manuell neu berechnen, indem Sie auf die Schaltfläche Recalculate klicken. Manuelle Neuberechnungen benötigen bis zu einer Stunde, um angezeigt zu werden.
Wichtig
Wichtig
  • Der Cyber Risk Index wird unter Verwendung aller von Ihrem Unternehmen empfangenen Daten berechnet, ohne Einschränkungen des Asset-Sichtbarkeitsbereichs anzuwenden.
  • Ereigniszählungen von Risikofaktoren sind nur für Benutzer mit vollständigem Asset-Sichtbarkeitsbereich sichtbar.
  • Wenn Sie Credits für das Cyber Risk Exposure Management zuweisen, werden nur die Assets verwendet, die Sie für die Bewertung aktiviert haben, um den Cyber Risk Index zu berechnen. Wenn Sie kürzlich nur die Bewertung von Desktop- und Server- oder Cloud-Konten aktiviert haben, kann Ihr angezeigter Cyber Risk Index aufgrund der geringeren Anzahl verfügbarer Assets für die Bewertung erheblich sinken. Um mehr über die Kreditanforderungen für das Cyber Risk Exposure Management zu erfahren, siehe Kreditanforderungen für Trend Vision One Lösungen, Fähigkeiten und Funktionen.
Sie können erkannte Risikovorfälle beheben oder ignorieren, um Ihren gesamten Cyber-Risk-Index zu senken. Bei Sicherheitslücken-Risikovorfallen können Sie verfügbare Angriffspräventions-/Erkennungsregeln anwenden, um die Sicherheitslücke zu mindern. Sie können das Risiko auch bei Risikovorfallen akzeptieren, die Sie nicht beheben können. Um die Gesamtpunktzahl zu sehen, die derzeit von Risikovorfallen innerhalb jedes Risikofaktors beigetragen wird, bewegen Sie den Mauszeiger über den entsprechenden Abschnitt des Radardiagramms in Threat and Exposure Management.
Wichtig
Wichtig
  • Das Cyber Risk Index-Diagramm zeigt ein 30-Tage-Rollfenster der Schwankungen in Ihrem Cyber Risk Index. Fahren Sie mit der Maus über das Diagramm, um den Index für einen einzelnen Tag zu sehen, einschließlich der Punktänderung zum Vortag, des Beitrags spezifischer Risikofaktoren und der Anzahl der beitragenden Assets. Detaillierte Informationen zu täglichen Zunahmen und Abnahmen sind nur verfügbar, wenn die Änderung zum Vortag mehr als einen Punkt beträgt.
  • Da der Cyber-Risikoindex auf die nächste Zehntelstelle aufgerundet wird, können die Punktbeiträge der einzelnen Risikofaktoren insgesamt weniger als der gesamte Cyber-Risikoindex ausmachen.
  • Punkte, die durch akzeptiertes Risiko zum Cyber Risk Index beigetragen werden, können erst dann vom Cyber Risk Index abgezogen werden, wenn akzeptierte Risikovorfälle behoben oder verworfen wurden.
Die folgenden Tabellen bieten Beispiele für die Risikofaktoren, die zum Cyber Risk Index beitragen, geordnet nach Kategorie: Exposition, Angriff und Sicherheitskonfiguration.

Risikofaktoren für die Exposition

Risikofaktor
Indikator
Beschreibung
Geleaktes Konto
Die Erkennung eines Benutzerkontos im Darknet
Verdächtige Benutzeraktivität
Aktivität, die auf die bösartige Absicht eines Benutzers hinweisen kann, der absichtlich anomale Aktivitäten erzeugt
Ziel-Benutzerkonto
Die am stärksten gefährdeten Benutzerkonten, die während des Bewertungszeitraums hohes Risiko anomale Aktivitäten zeigten oder gezielt von bösartigen E-Mail-Kampagnen angegriffen wurden
Betriebssystem-Sicherheitslücke
Die Erkennung von ausnutzbaren Schwachstellen im Betriebssystem auf dem Endpunkt
Anwendungssicherheitslücke
Die Erkennung von ausnutzbaren Anwendungsschwachstellen auf dem Endpunkt
Cloud-VM-Sicherheitslücke
Die Erkennung von ausnutzbaren Schwachstellen im Betriebssystem und in Anwendungen in einer Cloud-VM
Netzwerkaktivität
Anomale oder bösartige Netzwerkaktivität
Speicheraktivität
Die Nutzung des Cloud-Speichers durch das Konto erscheint im Vergleich zur Nutzung durch andere Unternehmenskonten ungewöhnlich
Benutzeraktivität
Ungewöhnliche Benutzerverhaltensmuster oder -präferenzen
Geräteaktivität
Ungewöhnliche Verhaltensmuster oder Einstellungen des Geräts
Reputation
Berechnet von Trend Micro Bedrohungsexperten basierend auf historischen App-Daten, bekannten Sicherheitsfunktionen und Gemeinschaftswissen
Konfiguration von internetzugänglichen Ressourcen
Fehlkonfigurierte Einstellungen auf öffentlich zugänglichen Domains und IP-Adressen
Cloud-Infrastrukturkonfiguration
Fehlkonfigurierte Einstellungen in der Cloud-Infrastruktur, wie Cloud-Instanzen und Plattformen
IAM-Konfiguration
Fehlkonfigurierte Einstellungen bei IAM-Diensten
Cloud-Dienstkonfiguration
Fehlkonfigurierte Einstellungen bei Cloud-basierten Anwendungen, Software und Diensten
Endpunktkonfiguration
Fehlkonfigurierte Sicherheitseinstellungen auf Endpunktgeräten
Angriffspfadinferenz
Potenzielle Angriffspfade identifiziert basierend auf erkannten, internet-exponierten Assets mit Fehlkonfigurationen oder Schwachstellen

Risikofaktoren für Angriffe

Risikofaktor
Indikator
Beschreibung
Workbench-Warnungen
Erkennung von bösartigen oder gefährlichen Ereignissen durch XDR sensors
Targeted Attack Detection
Erkennung von frühen Angriffsindikatoren durch das Scannen von Smart Protection Network-Daten
Internet-Bedrohungen
Der Web Reputation-Score der vom Benutzer besuchten URLs oder die Erkennung bösartiger Aktivitäten im Netzwerkverkehr
E-Mail-Bedrohungen
Erkennung von bösartiger oder anomaler E-Mail-Aktivität
Netzwerkbedrohungen
Erkennung bösartiger Aktivitäten im überwachten Endpunktverkehr
Endpunktbedrohungen
Erkennung von Ereignissen auf Endpunkten, die bösartig sein könnten
Bedrohungen für mobile Geräte
Erkennung möglicher bösartiger Ereignisse auf Mobilgeräten
Aktivität verbundener App
Erkennung möglicherweise bösartiger Ereignisse in Office 365-Apps (Teams, SharePoint, OneDrive)

Risikofaktoren der Sicherheitskonfiguration

Risikofaktor
Indikator
Beschreibung
Endpunktsicherheit
Erkennung der Bereitstellung von Agenten und Sensoren, der Übernahme von Hauptfunktionen, der Lizenzgesundheit und der Agentenversionen.
E-Mail-Sicherheit
In Kürze verfügbar
Netzwerksicherheit
In Kürze verfügbar