Verwenden Sie Angriffssimulationen, um herauszufinden, was Trend Vision One für Sie aufdecken kann.
Das Durchführen von Simulationen ist eine proaktive Methode, um Ihre Sicherheitslage
zu bewerten und zu verbessern. Indem Sie verschiedene Arten von Angriffen auf kontrollierte
Weise simulieren, können Sie die Verwendung von Workbench und Observed Attack Techniques
üben, um Cyber-Bedrohungen zu analysieren.
Trend Vision One unterstützt vier Hauptkategorien von Simulationen:
-
Endpunkt-Angriffssimulationen: Simulieren Sie Angriffe auf Endpunktgeräte.
-
Netzwerkangriffssimulationen: Simulieren Sie Angriffe auf Ihr Netzwerk.
-
E-Mail-Angriffssimulationen: Simulieren Sie Phishing-Versuche und andere E-Mail-basierte Bedrohungen.
-
Cloud-Angriffssimulationen: Simulieren Sie Bedrohungen für Cloud-Workloads und andere E-Mail-basierte Bedrohungen.
-
Cross-Layer-Angriffssimulationen: Simulieren Sie Angriffe, die auf mehrere Sicherheitsebenen in Ihrer Umgebung abzielen.
Je nachdem, welche Simulationsarten Sie ausführen möchten, müssen Sie möglicherweise
zusätzliche Sensoren bereitstellen oder spezifische Richtlinien in den zugehörigen
Produkten konfigurieren. Verwenden Sie die folgende Tabelle, um die Konfigurationsanforderungen
für jede Simulationsart zu ermitteln:
|
Simulationsart
|
Konfigurationsanforderung
|
|
Endpunktangriff
|
|
|
Netzwerkangriff
|
|
|
E-Mail-Angriff
|
|
|
Cloud-Angriff
|
|
|
Cross-Layer-Angriff
|
|
