Zeigen Sie Informationen zu bestimmten zeitkritischen CVEs an, die in Ihrer Umgebung erkannt wurden, zusammen mit Optionen zur Minderung.
Die Erkennung zeitkritischer CVEs kann auf einen laufenden Zero-Day-Angriff hinweisen
oder mit hochkarätigen N-Day-Schwachstellen korrespondieren.
-
Zero-Day-Schwachstellen haben keinen Patch, wenn sie veröffentlicht werden, daher kann die Sicherheitslücke nur gemindert werden.
-
N-Tage-Schwachstellen haben verfügbare Patches, wenn sie veröffentlicht werden, sodass die Sicherheitslücke gemindert oder behoben werden kann, wenn Ihr Betriebssystem den Patch unterstützt.
WichtigUm zeitkritische CVEs auf Endpunkten zu erkennen, muss der Trend Endpoint Agent mit
aktivierter Advanced Risk Telemetry bereitgestellt werden. Scans für zeitkritische
CVEs erfolgen stündlich.
|
Die primären Kriterien für die Ausgabe einer zeitkritischen Sicherheitswarnung umfassen:
-
Hohe potenzielle Auswirkung
-
Hohe Wahrscheinlichkeit von damit verbundenen Exploit-Versuchen
-
Öffentlich verfügbarer Exploit-Code
Um mehr über eine erkannte zeitkritische CVE zu erfahren, einschließlich betroffener
Betriebssysteme, verfügbarer Angriffsverhinderungs-/Erkennungsregeln und empfohlener
Milderungs- oder Behebungsoptionen, klicken Sie im Sicherheitsalarm auf Details anzeigen. Trend Micro gibt nur zeitkritische Sicherheitswarnungen für Schwachstellen mit verfügbaren
Milderungsoptionen heraus.
Für hochkarätige N-Day-Schwachstellen zeigt das CVE-Profil eine Zusammenfassung, die
Folgendes umfasst:
-
Die Anzahl der bewerteten Geräte in Ihrer Umgebung
-
Wie viele bewertete Geräte sind von der Sicherheitslücke betroffen
-
Wie viele Endpunkte waren Ziel von Exploit-Versuchen im Zusammenhang mit der Sicherheitslücke
Die folgende Tabelle enthält die Informationen, die auf dem Profilbildschirm einer
zeitkritischen CVE angezeigt werden.
Zeitkritische CVEs
|
Details
|
Allgemeine Informationen über die CVE, einschließlich betroffener Betriebssysteme,
der Anzahl bewerteter Geräte in Ihrer Umgebung, der von der Sicherheitslücke betroffenen
Geräte und der Anzahl der Exploit-Versuche
|
||
|
Angriffspräventions-/Erkennungsregeln
|
Zeigt verfügbare Regeln aus Trend Micro-Produkten an, die das durch die Sicherheitslücke verursachte Risiko mindern können
|
||
|
Minderungsoptionen
|
Bietet eine Reihe empfohlener Maßnahmen, die von Trend Micro-Bedrohungsexperten zusammengestellt wurden und die Sie zur Minderung der ausgewählten
Sicherheitslücke auf anwendbaren Betriebssystemen verwenden können.
|
||
|
Informationsangebote
|
Zeigt zusätzliche Referenzlinks für die CVE an
|
||
|
Betroffene Geräte
|
Geräte in Ihrer Umgebung, die anfällig für die zeitkritische CVE sind
Trend Vision One analysiert Erkennungsprotokolle, um festzustellen, wie oft Angreifer versucht haben,
die Sicherheitslücke auf jedem Endpunkt auszunutzen.
|
