Ansichten:

Zeigen Sie Informationen über den Schwachstellen Risikofaktor an, der durch auf Ihren verwalteten Assets erkannte CVEs bestimmt wird.

Trend Micro verwendet globale Aktivitätsdaten, CVE-Informationen und lokale Erkennungsaktivitäten, um Ihre Umgebung zu analysieren und angepasste Schwachstellenbewertungswerte für jedes Asset zu erstellen. Der Schwachstellen-Risikofaktor trägt zu Ihrem Expositionsniveau bei.
Trend Micro bezieht CVE-Informationen aus der National Vulnerability Database (NVD) und Sicherheitsberichten von großen Softwareanbietern wie Microsoft und Red Hat. Die NVD veröffentlicht manchmal Informationen später als die Anbieter der betroffenen Produkte, was zu verzögerten CVE-Bewertungsergebnissen in Trend Vision One führen kann.
Der Schwachstellenbewertungsdienst durchsucht Endpunkte nach Schwachstellen in Bezug auf Betriebssysteme, Anwendungen, ECR-Container-Images, Cloud-VMs und serverlose Funktionen. Weitere Informationen zu den spezifischen Betriebssystemen, die von der Schwachstellenbewertung unterstützt werden, finden Sie unter Von der Schwachstellenbewertung unterstützte Betriebssysteme. Weitere Informationen zu unterstützten Sprachpaketen, die in ECR-Container-Images verwendet werden, finden Sie unter Unterstützte Sprachpakete für Schwachstellenbewertung.
Auf Windows-Geräten werden Schwachstellenbewertungen zwischen 10 Minuten und 1 Stunde nach dem Patchen einer Betriebssystem-Sicherheitslücke aktualisiert. Anwendungen werden alle zehn Minuten durchsucht. Auf macOS- und Linux-Geräten führt die Schwachstellenbewertung einmal täglich eine Überprüfung auf Schwachstellen durch.
Wichtig
Wichtig
Um Schwachstellendaten in Trend Vision One zu erhalten, müssen Sie zuerst eine oder mehrere Schwachstellendatenquellen verbinden. Weitere Informationen finden Sie unter Schwachstellenbewertung.
Die folgende Tabelle enthält die im Abschnitt Schwachstellen verfügbaren Widgets.
Widget
Beschreibung
Vulnerability Management Metriken
Zeigen Sie Informationen zu CVEs und Betriebssystem-Schwachstellen an, die Ihre Organisation betreffen.
  • Der Abschnitt Patch Management zeigt die durchschnittliche Anzahl der Tage, die Ihre Organisation benötigt, um CVEs zu patchen, sowie die durchschnittliche Anzahl der Tage, die CVEs ungepatcht bleiben.
    Wichtig
    Wichtig
    Patch Management ist nur für Benutzer mit vollständigem Asset-Sichtbarkeitsbereich sichtbar.
  • Die Abschnitte Vulnerability Percentages und CVE Density zeigen Informationen über die Anzahl der CVEs, die Ihre Geräte, Hosts, Container-Cluster, Container-Images, Cloud-VMs und serverlosen Funktionen betreffen.
    Weitere Informationen finden Sie unter Prozentsätze der Sicherheitslücken und CVE-Dichte.
    Wichtig
    Wichtig
    Die Prozentsätze der Container-Cluster und Cloud-VMs, die hoch ausnutzbare CVEs enthalten, werden nur anhand der Daten von Assets berechnet, die sich im Sichtbarkeitsbereich der aktuellen Benutzer befinden.
  • Der Abschnitt Legacy Operating Systems zeigt die Anzahl der Endpunkte in Ihrer Organisation an, die noch veraltete Windows-Betriebssysteme verwenden.
Erkannte Schwachstellen
Listet Geräte, internetbezogene Assets, Container, Cloud-VMs und serverlose Funktionen mit CVEs auf.
Die Registerkarten des Detected Vulnerabilities-Widgets zeigen CVEs an, die auf Ihren internen und internetzugänglichen Assets, Containern, Cloud-VMs und serverlosen Funktionen erkannt wurden. Die Schwachstellen mit den höchsten CVE-Impact-Scores, globalen Exploit-Aktivitäten oder CVSS-Scores zu beheben, ist eine effektive Möglichkeit, den Cyber Risk Index zu reduzieren.
  • Klicken Sie auf Import Third-Party Data, um Datenquellen für CVE-Informationen zu konfigurieren.
  • Klicken Sie auf Configure CVE Coverage, um auszuwählen, ob Sie alle CVEs oder nur CVEs mit hohem und mittlerem Einfluss bewerten möchten.
    • Hinweis
      Hinweis
      Diese Funktion ist nicht in allen Regionen verfügbar.
  • Klicken Sie auf eine Sicherheitslücken-ID, um detaillierte Informationen auf dem CVE-Profile Bildschirm anzuzeigen.
  • Klicken Sie auf die Zahl in der Spalte Attack prevention/detection rules, um verfügbare Angriffsverhinderungs-/Erkennungsregeln von Trend Micro-Produkten anzuzeigen und zu erfahren, wie Sie die Regeln anwenden können, um die Sicherheitslücke zu beheben.
  • Wählen Sie eine Sicherheitslücke aus, um den Status zu ändern. Statusänderungen, die den Cyber Risk Index beeinflussen, können bis zu einer Stunde dauern, bis sie sich auswirken.
    • In Bearbeitung: Die Sicherheitslücke wird behoben.
    • Behoben: Die Sicherheitslücke wurde entweder durch Empfehlungen von Trend Micro oder eine Drittanbieter-Lösung behoben. Behobene Schwachstellen tragen nicht mehr zum Cyber Risk Index bei, aber zukünftige Vorkommen können weiterhin auftreten und werden gemeldet.
    • Verworfen: Die Sicherheitslücke ist nicht auf die zugehörigen Assets oder Ihre Umgebung anwendbar. Verworfene Schwachstellen tragen nicht mehr zum Cyber-Risk-Index bei, aber zukünftige Vorkommen können weiterhin auftreten und werden gemeldet, es sei denn, Sie erstellen eine Ereignisregel für den Schwachstellentyp.
    • Akzeptiert: Die Sicherheitslücke kann derzeit nicht behoben werden. Akzeptierte Schwachstellen tragen weiterhin zum Cyber-Risk-Index bei, bis sie behoben oder verworfen werden. Zukünftige Vorkommen können weiterhin auftreten und werden gemeldet, es sei denn, Sie erstellen eine Ereignisregel für den Schwachstellentyp. Ereignisregeln für akzeptierte Schwachstellen sind nur für einen bestimmten Zeitraum gültig.
  • Beim Anzeigen von Risikovorfällen klicken Sie auf die Zahl in der Spalte "Fall", um aktuelle Fälle mit der Sicherheitslücke anzuzeigen. Klicken Sie auf das Optionssymbol (options=ddb0b67f-0654-4aa5-8bc7-48ec554c5448.png), um einen neuen Fall für die Sicherheitslücke zu öffnen oder den Fall zu einer bestehenden Sicherheitslücke hinzuzufügen.
Wichtig
Wichtig
Für Kunden, die auf die Foundation Services-Version aktualisiert haben, sind zusätzliche Details nur für Assets innerhalb des Asset-Sichtbarkeitsbereichs des aktuellen Benutzers verfügbar.
Die folgende Tabelle beschreibt die Risikokennzahlen, die mit dem Risikofaktor Schwachstellen verbunden sind.
Indikator
Beschreibung
Datenquellen
Ziel
Betriebssystem-Sicherheitslücke
Die Erkennung von ausnutzbaren Schwachstellen im Betriebssystem auf dem Endpunkt
  • Trend Micro™ Endpoint Sensor
  • Trend Vision One™ - Container Security
  • Trend Vision One™ - Endpoint-Sicherheit
  • Nessus Pro
  • Rapid7 - InsightVM
  • Rapid7 - Nexpose
  • Tanium Comply
  • Tenable Vulnerability Management
  • Qualys
  • Gerät
Anwendungssicherheitslücke
Die Erkennung von ausnutzbaren Anwendungsschwachstellen auf dem Endpunkt
  • Trend Micro™ Endpoint Sensor
  • Trend Vision One™ - Container Security
  • Trend Vision One™ - Endpoint-Sicherheit
  • Nessus Pro
  • Rapid7 - InsightVM
  • Rapid7 - Nexpose
  • Tanium Comply
  • Tenable Vulnerability Management
  • Qualys
  • Gerät
Zero-Day-Sicherheitslücke
Die Erkennung von ausnutzbaren Zero-Day-Schwachstellen auf dem Endpunkt
  • Trend Micro™ Endpoint Sensor
  • Gerät