Ansichten:

Erfahren Sie mehr über die Informationen, die in der Security Configuration Overview innerhalb der Cyber Risk Overview verfügbar sind.

Security Configuration Overview zeigt Ihre Risikostufe und Risikobewertung innerhalb der Sicherheitskonfigurations-Risikokategorie an. Die Risikostufe ist eine umfassende Bewertung des Schutzproduktstatus Ihrer Organisation und basiert auf der Bereitstellung und dem Status von Schutzprodukten innerhalb Ihrer Endpunkt-, E-Mail- und Netzwerksicherheitsschichten sowie auf den Adoptionsraten für wichtige Produktfunktionen oder Risikoereignisse basierend auf Produktkonfigurationen. Ein insgesamt hohes Sicherheitskonfigurationsrisiko oder eine hohe Risikostufe innerhalb einer bestimmten Sicherheitsschicht weist darauf hin, dass Sie möglicherweise den Status der bereitgestellten Produkte überprüfen und die Sicherheitsfunktionen und Konfigurationen der Produkte optimieren müssen.
Wichtig
Wichtig
Die Risikostufe der Sicherheitskonfiguration wird anhand aller Daten ermittelt, die von Ihrem Unternehmen empfangen werden, ohne die Sichtbarkeitsgrenzen für Vermögenswerte anzuwenden.
Die folgenden Tabellen zeigen die für jede Sicherheitsebene innerhalb von Security Configuration Overview verfügbaren Widgets.
Hinweis
Hinweis
Die Security Configuration Overview-Widgets zeigen nur Daten für Geräte innerhalb des Asset-Sichtbarkeitsbereichs des aktuellen Benutzers an.
Für die Endpoint-Sicherheitsschicht können Sie die Datenquellen über das Dropdown-Menü wechseln. Trend Vision One Endpoint Security ist die standardmäßige Datenquelle. Wenn Sie die Microsoft Defender for Endpoint-Integration aktiviert haben, können Sie die Datenquellenansicht für Ihre Endpoint Security Configuration ändern, um den Microsoft Defender for Endpoint Sicherheitskonfigurationsstatus anzuzeigen. Um auf Microsoft Defender for Endpoint-Daten zuzugreifen, müssen Sie die Produktintegration über ein verbundenes Azure-Abonnement in Cloud-Konten aktivieren. Um zu erfahren, wie Sie die Microsoft Defender for Endpoint-Integration aktivieren, siehe Aktivieren Sie die Protokollsammlung für Microsoft Defender für Endpunkt.

Endpoint-Sicherheits-Widgets - Trend Vision One Endpoint Security

Widget
Beschreibung
Produktdatenquellen
Endpunktschutz
Die Anzahl der Endpunktschutz-Agenten, die auf verschiedenen Betriebssystemen in Ihrem Netzwerk bereitgestellt sind
  • Trend Micro Apex One as a Service
  • Trend Micro Apex One On-Premises
  • Trend Cloud One - Endpunkt- und Workload-Sicherheit
  • Deep Security
  • Standard-Endpunktschutz
  • Server- und Workload Protection
Endpoint Sensor
Die Anzahl der unterstützten Endpoint Sensor Produkte, die in Ihrem Netzwerk eingesetzt sind
  • Trend Vision One Endpoint Sensor
  • Trend Micro Apex One Endpoint Sensor
  • Trend Cloud One Endpoint Sensor
Endpunkt-Schutz-Agent Versionsstatus
Die Anzahl der Endpunkt-Schutzagenten, die nicht unterstützte, ältere unterstützte und aktuelle Versionen der Agentensoftware ausführen
  • Nicht unterstützte Version:
    • Geräte, die Betriebssysteme verwenden, die von der Agentenversion nicht mehr unterstützt werden
    • Geräte, die Betriebssysteme ausführen, die unterstützt, aber mit der Agentenversion inkompatibel sind
    • Geräte mit mindestens einer veralteten Agenten-Version
  • Ältere unterstützte Version: Geräte mit Agenten, die noch unterstützt werden, aber für den besten Schutz aktualisiert werden sollten
  • Aktuelle Version:
    • Geräte mit der neuesten Agentenversion
    • Geräte mit der neuesten Agentenversion, wie in der Endpunkt-Aktualisierungsrichtlinie angegeben
  • Trend Micro Apex One as a Service
  • Trend Micro Apex One On-Premises
  • Trend Cloud One - Endpunkt- und Workload-Sicherheit
  • Deep Security
Für Kunden, die auf die Foundation Services-Version aktualisiert haben, werden auch die folgenden Produkte unterstützt:
  • Standard-Endpunktschutz
  • Server- und Workload Protection
Endpoint Sensor Version Status
Die Anzahl der nicht unterstützten, älteren unterstützten, aktuellen und veralteten Endpoint Sensor-Produktversionen, die in Ihrem Netzwerk bereitgestellt sind
  • Nicht unterstützte Version:
    • Geräte mit Betriebssystemen, die von der Endpoint Sensor-Version nicht mehr unterstützt werden
    • Geräte mit Betriebssystemen, die unterstützt werden, aber mit der Endpoint Sensor-Version inkompatibel sind
    • Geräte mit mindestens einer veralteten Endpoint Sensor-Version
  • Ältere unterstützte Version: Geräte mit Endpoint Sensor-Versionen, die noch unterstützt werden, aber für den besten Schutz aktualisiert werden sollten
  • Aktuelle Version:
    • Geräte mit der neuesten Endpoint Sensor-Version
    • Geräte mit der neuesten Endpoint Sensor-Version, wie in der Endpunkt-Aktualisierungsrichtlinie angegeben
  • Unterstützte Legacy-Version: Geräte mit Endpoint Sensoren der Legacy-Version, die noch verfügbar und unterstützt werden. Spezifische Versionsinformationen sind für Legacy-Endpoint-Sensoren nicht verfügbar.
  • Trend Vision One Endpoint Sensor
  • Trend Micro Apex One Endpoint Sensor
  • Trend Cloud One Endpoint Sensor
Endpunkt-Schutzkomponenten Versionsstatus
Die Anzahl der Endpunkte, die aktuelle oder veraltete Komponentenversionen des Endpunktschutzes ausführen
  • Veraltete Version: Geräte mit mindestens einer veralteten Endpunkt-Schutzkomponenten-Version
  • Aktuelle Version:
    • Geräte mit den neuesten Komponentenversionen des Endpunktschutzes
    • Geräte mit der neuesten Version aller Endpunktschutzkomponenten, wie in der Endpunkt-Aktualisierungsrichtlinie angegeben
  • Trend Micro Apex One as a Service
  • Trend Micro Apex One On-Premises
  • Trend Cloud One - Endpunkt- und Workload-Sicherheit
  • Deep Security
  • Standard-Endpunktschutz
  • Server- und Workload Protection
Endpoint Sensor Component Version Status
Die Anzahl der Endpunkte, die aktuelle, veraltete oder ältere Komponentenversionen des Endpoint Sensors ausführen
  • Veraltete Version: Geräte mit mindestens einer veralteten Endpoint Sensor-Komponenten-Version
  • Aktuelle Version:
    • Geräte mit den neuesten Komponentenversionen des Endpoint Sensors
    • Geräte mit der neuesten Version aller Endpoint Sensor-Komponenten, wie in der Endpunkt-Aktualisierungsrichtlinie angegeben
  • Unterstützte Legacy-Version: Geräte mit Endpoint Sensor-Komponenten der Legacy-Version, die noch verfügbar und unterstützt werden. Spezifische Versionsinformationen der Komponenten sind für Legacy-Endpoint-Sensoren nicht verfügbar.
  • Trend Vision One Endpoint Sensor
  • Trend Micro Apex One Endpoint Sensor
  • Trend Cloud One Endpoint Sensor
Raten der Übernahme von Schlüsselfunktionen
Eine Liste der wichtigsten Schutzfunktionen, die von Agenten- und Sensorprodukten angeboten werden, sowie die Gesamtanzahl der Endpunkte, auf die jede Funktion angewendet wird
Erweitern Sie jede aufgelistete Hauptfunktion, um detaillierte Informationen zur Übernahmerate und Konformität zu sehen.
  • Trend Micro Apex One as a Service
  • Trend Micro Apex One On-Premises
  • Trend Cloud One - Endpunkt- und Workload-Sicherheit
  • Deep Security
Schlüsselmerkmal-Adoption und Pattern-Update-Status
Eine Liste der wichtigsten Schutzfunktionen, die von Agenten angeboten werden, die Anzahl der Endpunkte mit aktivierten Funktionen und die Anzahl der Endpunkte mit veralteten Mustern oder nicht optimierten Konfigurationen für jede Hauptfunktion
Erweitern Sie jede aufgeführte Hauptfunktion, um detaillierte Informationen zur Übernahmerate und zum Status zu sehen.
  • Trend Micro Apex One as a Service
  • Trend Micro Apex One On-Premises
  • Trend Cloud One - Endpunkt- und Workload-Sicherheit
  • Deep Security
  • Standard-Endpunktschutz
  • Server- und Workload Protection
Wichtig
Wichtig
  1. Um die Sichtbarkeit über Endpunkte mit Trend Micro Apex One On-Premises-Agenten zu ermöglichen, registrieren Sie die Agenten in Trend Micro Apex Central Patch 7 oder höher und aktualisieren Sie auf die folgenden Versionen oder höher:
    • Trend Micro Apex One On-Premises Service Pack 1 Patch 1
    • Trend Micro Apex One (Mac) Patch 10
  2. Um die Sichtbarkeit über Endpunkte mit Deep Security Agents zu ermöglichen, aktualisieren Sie auf Deep Security Manager 20.0.789 (20 LTS Update 2023-06-28) oder später.
Wichtig
Wichtig
Dies ist eine 'vorab veröffentlichte' Funktion und gilt nicht als offizielle Version. Lesen Sie Haftungsausschluss für Vorabversion vor der Verwendung der Funktion.

Endpunkt-Sicherheits-Widgets - Microsoft Defender für Endpunkt

Widget
Beschreibung
Verteilung des Endpunkt-Betriebssystems
Die Verteilung der Betriebssysteme auf Ihren von Microsoft Defender für Endpunkt verwalteten Endpunkten. Unterstützte Betriebssysteme umfassen:
  • Windows
  • macOS
  • Linux
Klicken Sie auf die Gesamtzahl der entdeckten Endpunkte, um Ihre entdeckten Microsoft Defender for Endpoint-Endpunkte in der Geräteliste in Attack Surface Discovery anzuzeigen. Klicken Sie auf die Gesamtzahl für jedes Betriebssystem, um die entdeckten Endpunkte gefiltert nach Betriebssystem anzuzeigen.
Risikoveranstaltungen nach Kategorie
Gesamte Sicherheitskonfigurationsrisikoereignisse, die nach Sicherheitskategorie erkannt wurden. Klicken Sie auf eine Gesamtsumme, um die entsprechenden Risikoereignisse in Risikominderungsmaßnahmen innerhalb des Threat and Exposure Management anzuzeigen. Verfügbare Kategorien und entsprechende Risikoereignisse umfassen:
  • Kontofehlkonfigurationen: Microsoft Defender für Endpunkt - Nicht konforme oder unsichere Kontokonfiguration
  • Anwendungskonfigurationen: Microsoft Defender für Endpunkt - Nicht konforme oder unsichere Anwendungskonfiguration
  • Netzwerkfehlkonfigurationen: Microsoft Defender für Endpunkt - Nicht konforme oder unsichere Netzwerkkonfiguration
  • Netzwerkexpositionen: Microsoft Defender für Endpunkt - Exponierte oder Fehlkonfigurierte Netzwerkressource oder Dienst
  • Fehlkonfigurationen des Betriebssystems: Microsoft Defender für Endpunkt - Nicht konforme Betriebssystemkonfiguration
  • Sicherheitskontrollen: Microsoft Defender für Endpunkt - Fehlende oder deaktivierte Sicherheitskontrollen
Hinweis
Hinweis
  • Microsoft Defender für Endpunkt-Risikoereignisse entsprechen den Sicherheitsempfehlungen in der Microsoft Defender für Endpunkt-Konsole.
  • Sie müssen Credits für das Cyber Risk Exposure Management zugewiesen haben, um Risikoereignisse von Microsoft Defender für Endpunkt im Threat and Exposure Management anzeigen zu können. Weitere Informationen finden Sie unter Kreditanforderungen für Trend Vision One Lösungen, Fähigkeiten und Funktionen.
Status der Endpunkt-Schutzversion
Gesamtanzahl der Endpunkte mit veralteten, aktuellen und unbekannten Microsoft Defender for Endpoint-Update-Komponenten, einschließlich Engine-, Plattform- und Sicherheitsintelligenzkomponenten. Sie sollten das neueste Microsoft-Sicherheitsintelligenz-Update für alle Endpunkte mit veralteten Versionen anwenden, um Ihre Sicherheitslage zu stärken. Informationen zu den neuesten Microsoft-Sicherheitsintelligenz-Updates finden Sie in der Microsoft-Dokumentation.

Email Security-Widgets

Widget
Beschreibung
Unterstützte Produkte
Email Protection
Eine Liste Ihrer konfigurierten Trend Micro Email Protection-Lösungen und der Anzahl der geschützten Assets
  • Trend Micro Cloud App Security
  • Trend Micro Email Security
  • Cloud-E-Mail- und Zusammenarbeitsschutz
  • Cloud Email Gateway Protection
Email Sensor
Eine Liste Ihrer E-Mail-Kontobestände, bei denen die Email Sensor-Erkennung aktiviert ist
  • Email Sensor
Trend Micro Cloud App Security oder Cloud-E-Mail- und Zusammenarbeitsschutz
Zeigt die Anzahl der E-Mail-Konten mit und ohne zugewiesene Richtlinie an
Tipp
Tipp
Wenn Sie auf die Anzahl der E-Mail-Konten klicken, denen keine Richtlinie zugewiesen ist, gelangen Sie zu Email Asset Inventory, wo Sie eine Richtlinie zuweisen können.
  • Trend Micro Cloud App Security
  • Cloud-E-Mail- und Zusammenarbeitsschutz
Trend Micro Email Security oder Cloud Email Gateway Protection
Zeigt die Anzahl der E-Mail-Domänen an, die korrekt und nicht korrekt konfiguriert sind
Tipp
Tipp
Wenn Sie auf die Anzahl der E-Mail-Domänen klicken, die nicht ordnungsgemäß konfiguriert sind oder keine Konfiguration erfordern, gelangen Sie zu Email Asset Inventory, wo Sie die Domänen konfigurieren können.
  • Trend Micro Email Security
  • Cloud Email Gateway Protection
Raten der Übernahme von Schlüsselfunktionen
Eine Liste der wichtigsten Sicherheitsfunktionen, die von den Trend Micro Email Protection-Lösungen angeboten werden, einschließlich der Anzahl der E-Mail-Konten und E-Mail-Domänen, für die jede Funktion aktiviert ist.
Erweitern Sie jede aufgelistete Hauptfunktion, um detaillierte Informationen zur Übernahmerate und Konformität zu sehen.
Tipp
Tipp
Wenn Sie auf die Anzahl der nicht optimierten E-Mail-Konten oder E-Mail-Domains für eine einzelne Funktion klicken, gelangen Sie zu Email Asset Inventory, wo Sie eine Liste der einzelnen Assets sehen können.
  • Trend Micro Cloud App Security
  • Trend Micro Email Security
  • Cloud-E-Mail- und Zusammenarbeitsschutz
  • Cloud Email Gateway Protection

Netzwerksicherheits-Widgets

Widget
Beschreibung
Unterstützte Produkte
Netzwerksicherheitsgeräte
Die Anzahl der Deep Discovery Inspector-Geräte, die in Ihrer Umgebung eingesetzt werden
  • Deep Discovery Inspector
Netzwerksensor
Die Anzahl der in Ihrer Umgebung aktivierten network sensors
  • Virtueller Netzwerksensor
  • Deep Discovery Inspector
Gerätezustand
Zeigt die Anzahl der ordnungsgemäß verbundenen Virtual Network Sensor- und Deep Discovery Inspector-Appliances sowie die Anzahl der Appliances, die keinen Datenverkehr empfangen
  • Virtueller Netzwerksensor
  • Deep Discovery Inspector
    Wichtig
    Wichtig
    Der Verbindungsstatus des Geräts ist nur für Deep Discovery Inspector 6.7 oder höher verfügbar.
Softwareversion
Zeigt den Softwareversionsstatus Ihres verbundenen Virtual Network Sensors und der Deep Discovery Inspector-Geräte an
  • Virtueller Netzwerksensor
  • Deep Discovery Inspector
Komponenten-Version Status
Zeigt die Anzahl der Geräte an, die die neueste Version oder veraltete Versionen von Komponenten verwenden.
  • Virtueller Netzwerksensor
  • Deep Discovery Inspector
  • Wichtig
    Wichtig
    Der Komponentenversionsstatus ist nur für Deep Discovery Inspector 6.7 oder höher verfügbar.
Schlüsselmerkmal-Annahme und -Konfiguration
Eine Liste der wichtigsten Schutzfunktionen, die von Virtual Network Sensor und Deep Discovery Inspector angeboten werden, sowie die Anzahl der Geräte, bei denen jede Funktion aktiviert oder konfiguriert ist
Erweitern Sie jede aufgeführte Hauptfunktion, um detaillierte Informationen zur Übernahmerate und zum Status zu sehen.
  • Virtueller Netzwerksensor
  • Deep Discovery Inspector
    Wichtig
    Wichtig
    Der Status der Übernahme und Konfiguration von Hauptfunktionen ist nur für Deep Discovery Inspector 6.7 oder höher verfügbar.
Wichtig
Wichtig
Um die Sichtbarkeit Ihrer Deep Discovery Inspector-Geräte zu ermöglichen, aktualisieren Sie auf Deep Discovery Inspector 6.7 oder später.