Ansichten:

Informationen über den Schwachstellen-Risikofaktor anzeigen, der durch entdeckte Schwachstellen auf Ihren verwalteten Assets bestimmt wird.

TrendAI™ verwendet globale Aktivitätsdaten, Schwachstelleninformationen und lokale Erkennungsaktivitäten, um Ihre Umgebung zu analysieren und maßgeschneiderte Schwachstellenbewertungspunkte für jedes Asset zu erstellen. Der Risikofaktor Schwachstellen trägt zu Ihrem Expositionsniveau bei.
TrendAI™ bezieht Informationen zu Sicherheitslücken aus der National Vulnerability Database (NVD) und Sicherheitswarnungen, die von großen Softwareanbietern wie Microsoft und Red Hat herausgegeben werden. Die NVD veröffentlicht manchmal Informationen später als die Anbieter der betroffenen Produkte, was zu verzögerten Schwachstellenbewertungsergebnissen in TrendAI Vision One™ führen kann.
Der Schwachstellenbewertungsdienst durchsucht Endpunkte nach Schwachstellen in Bezug auf Betriebssysteme, Anwendungen, ECR-Container-Images, Cloud-VMs und serverlose Funktionen. Weitere Informationen zu den spezifischen Betriebssystemen, die von der Schwachstellenbewertung unterstützt werden, finden Sie unter Von der Schwachstellenbewertung unterstützte Betriebssysteme. Weitere Informationen zu unterstützten Sprachpaketen, die in ECR-Container-Images verwendet werden, finden Sie unter Unterstützte Sprachpakete für Schwachstellenbewertung.
Auf Windows-Geräten werden Schwachstellenbewertungen zwischen 10 Minuten und 1 Stunde nach dem Patchen einer Betriebssystem-Sicherheitslücke aktualisiert. Anwendungen werden alle zehn Minuten durchsucht. Auf macOS- und Linux-Geräten führt die Schwachstellenbewertung einmal täglich eine Überprüfung auf Schwachstellen durch.
Wichtig
Wichtig
Um Sicherheitslückendaten in TrendAI Vision One™ zu empfangen, müssen Sie zuerst eine oder mehrere Schwachstellen-Datenquellen verbinden. Weitere Informationen finden Sie unter Schwachstellenbewertung.
Die folgende Tabelle enthält die im Abschnitt Schwachstellen verfügbaren Widgets.
Widget
Beschreibung
Vulnerability Management Metriken
Informationen zu Schwachstellen und Betriebssystem-Schwachstellen anzeigen, die Ihre Organisation betreffen.
  • Der Abschnitt Patch Management zeigt die durchschnittliche Anzahl der Tage, die Ihre Organisation benötigt, um Schwachstellen zu beheben, sowie die durchschnittliche Anzahl der Tage, die Schwachstellen ungepatcht bleiben.
    Wichtig
    Wichtig
    Patch Management ist nur für Benutzer mit vollständigem Asset-Sichtbarkeitsbereich sichtbar.
  • Die Abschnitte Vulnerability Percentages und Vulnerability Density zeigen Informationen über die Anzahl der Schwachstellen, die Ihre Geräte, Hosts, Container-Cluster, Container-Images, Cloud-VMs und serverlosen Funktionen betreffen.
    Wichtig
    Wichtig
    Die Prozentsätze der Container-Cluster und Cloud-VMs, die hoch ausnutzbare Schwachstellen enthalten, werden nur anhand der Daten von Assets berechnet, die sich im Sichtbarkeitsbereich der Assets des aktuellen Benutzers befinden.
  • Der Abschnitt Legacy Operating Systems zeigt die Anzahl der Endpunkte in Ihrer Organisation an, die noch veraltete Windows-Betriebssysteme verwenden.
Erkannte Schwachstellen
Listet Geräte, internetzugängliche Assets, Container, Cloud-VMs und serverlose Funktionen mit Schwachstellen auf.
Die Registerkarten des Detected Vulnerabilities-Widgets zeigen entdeckte Schwachstellen auf Ihren internen und internetzugänglichen Assets, Containern, Cloud-VMs und serverlosen Funktionen an. Die Minderung der Sicherheitslücken mit den höchsten Sicherheitslücke-Auswirkungswerten, globaler Exploit-Aktivität oder CVSS-Werten ist eine effektive Möglichkeit, den Cyber Risk Index zu reduzieren.
  • Klicken Sie auf Import Third-Party Data, um Datenquellen für Sicherheitslückeninformationen zu konfigurieren.
  • Klicken Sie auf Configure Vulnerability Coverage, um auszuwählen, ob alle Schwachstellen oder nur Schwachstellen mit hohem und mittlerem Einfluss bewertet werden sollen.
    • Hinweis
      Hinweis
      Diese Funktion ist nicht in allen Regionen verfügbar.
  • Klicken Sie auf eine Sicherheitslücken-ID, um detaillierte Informationen auf dem Sicherheitslückenprofile Bildschirm anzuzeigen.
  • Klicken Sie auf die Zahl in der Spalte Attack prevention/detection rules, um verfügbare Angriffsverhinderungs-/Erkennungsregeln aus TrendAI™-Produkten anzuzeigen und zu erfahren, wie Sie die Regeln anwenden können, um die Sicherheitslücke zu mindern.
  • Wählen Sie eine Sicherheitslücke aus, um den Status zu ändern. Statusänderungen, die den Cyber Risk Index beeinflussen, können bis zu einer Stunde dauern, bis sie sich auswirken.
    • In Bearbeitung: Die Sicherheitslücke wird behoben.
    • Behoben: Die Sicherheitslücke wurde entweder durch TrendAI™-Empfehlungen oder eine Drittanbieterlösung behoben. Behobene Schwachstellen tragen nicht mehr zum Cyber Risk Index bei, aber zukünftige Vorkommen können weiterhin auftreten und werden gemeldet.
    • Verworfen: Die Sicherheitslücke ist nicht auf die zugehörigen Assets oder Ihre Umgebung anwendbar. Verworfene Schwachstellen tragen nicht mehr zum Cyber-Risk-Index bei, aber zukünftige Vorkommen können weiterhin auftreten und werden gemeldet, es sei denn, Sie erstellen eine Ereignisregel für den Schwachstellentyp.
    • Akzeptiert: Die Sicherheitslücke kann derzeit nicht behoben werden. Akzeptierte Schwachstellen tragen weiterhin zum Cyber-Risk-Index bei, bis sie behoben oder verworfen werden. Zukünftige Vorkommen können weiterhin auftreten und werden gemeldet, es sei denn, Sie erstellen eine Ereignisregel für den Schwachstellentyp. Ereignisregeln für akzeptierte Schwachstellen sind nur für einen bestimmten Zeitraum gültig.
  • Beim Anzeigen von Risikovorfällen klicken Sie auf die Zahl in der Spalte "Fall", um aktuelle Fälle mit der Sicherheitslücke anzuzeigen. Klicken Sie auf das Optionssymbol (options=ddb0b67f-0654-4aa5-8bc7-48ec554c5448.png), um einen neuen Fall für die Sicherheitslücke zu öffnen oder den Fall zu einer bestehenden Sicherheitslücke hinzuzufügen.
Wichtig
Wichtig
Für Kunden, die auf die Foundation Services-Version aktualisiert haben, sind zusätzliche Details nur für Assets innerhalb des Asset-Sichtbarkeitsbereichs des aktuellen Benutzers verfügbar.
Die folgende Tabelle beschreibt die Risikokennzahlen, die mit dem Risikofaktor Schwachstellen verbunden sind.
Indikator
Beschreibung
Datenquellen
Ziel
Betriebssystem-Sicherheitslücke
Die Erkennung von ausnutzbaren Schwachstellen im Betriebssystem auf dem Endpunkt
  • TrendAI™ Endpoint Sensor
  • TrendAI Vision One™ - Container Security
  • TrendAI Vision One™ - Endpunktsicherheit
  • Nessus Pro
  • Rapid7 - InsightVM
  • Rapid7 - Nexpose
  • Tanium Comply
  • Tenable Vulnerability Management
  • Qualys
  • Gerät
Anwendungssicherheitslücke
Die Erkennung von ausnutzbaren Anwendungsschwachstellen auf dem Endpunkt
  • TrendAI™ Endpoint Sensor
  • TrendAI Vision One™ - Container Security
  • TrendAI Vision One™ - Endpunktsicherheit
  • Nessus Pro
  • Rapid7 - InsightVM
  • Rapid7 - Nexpose
  • Tanium Comply
  • Tenable Vulnerability Management
  • Qualys
  • Gerät
Zero-Day-Sicherheitslücke
Die Erkennung von ausnutzbaren Zero-Day-Schwachstellen auf dem Endpunkt
  • TrendAI™ Endpoint Sensor
  • Gerät