Zeigen Sie Informationen über den Schwachstellen Risikofaktor an, der durch auf Ihren verwalteten Assets erkannte CVEs bestimmt wird.
Trend Micro verwendet globale Aktivitätsdaten, CVE-Informationen und lokale Erkennungsaktivitäten,
um Ihre Umgebung zu analysieren und angepasste Schwachstellenbewertungswerte für jedes
Asset zu erstellen. Der Schwachstellen-Risikofaktor trägt zu Ihrem Expositionsniveau bei.
Trend Micro bezieht CVE-Informationen aus der National Vulnerability Database (NVD)
und Sicherheitsberichten von großen Softwareanbietern wie Microsoft und Red Hat. Die
NVD veröffentlicht manchmal Informationen später als die Anbieter der betroffenen
Produkte, was zu verzögerten CVE-Bewertungsergebnissen in Trend Vision One führen kann.
Der Schwachstellenbewertungsdienst durchsucht Endpunkte nach Schwachstellen in Bezug
auf Betriebssysteme, Anwendungen, ECR-Container-Images, Cloud-VMs und serverlose Funktionen.
Weitere Informationen zu den spezifischen Betriebssystemen, die von der Schwachstellenbewertung
unterstützt werden, finden Sie unter Von der Schwachstellenbewertung unterstützte Betriebssysteme. Weitere Informationen zu unterstützten Sprachpaketen, die in ECR-Container-Images
verwendet werden, finden Sie unter Unterstützte Sprachpakete für Schwachstellenbewertung.
Auf Windows-Geräten werden Schwachstellenbewertungen zwischen 10 Minuten und 1 Stunde
nach dem Patchen einer Betriebssystem-Sicherheitslücke aktualisiert. Anwendungen werden
alle zehn Minuten durchsucht. Auf macOS- und Linux-Geräten führt die Schwachstellenbewertung
einmal täglich eine Überprüfung auf Schwachstellen durch.
![]() |
WichtigUm Schwachstellendaten in Trend Vision One zu erhalten, müssen Sie zuerst eine oder
mehrere Schwachstellendatenquellen verbinden. Weitere Informationen finden Sie unter
Schwachstellenbewertung.
|
Die folgende Tabelle enthält die im Abschnitt Schwachstellen verfügbaren Widgets.
Widget
|
Beschreibung
|
||||
Vulnerability Management Metriken
|
Zeigen Sie Informationen zu CVEs und Betriebssystem-Schwachstellen an, die Ihre Organisation
betreffen.
|
||||
Erkannte Schwachstellen
|
Listet Geräte, internetbezogene Assets, Container, Cloud-VMs und serverlose Funktionen
mit CVEs auf.
Die Registerkarten des Detected Vulnerabilities-Widgets zeigen CVEs an, die auf Ihren internen und internetzugänglichen Assets, Containern,
Cloud-VMs und serverlosen Funktionen erkannt wurden. Die Schwachstellen mit den höchsten
CVE-Impact-Scores, globalen Exploit-Aktivitäten oder CVSS-Scores zu beheben, ist eine
effektive Möglichkeit, den Cyber Risk Index zu reduzieren.
|
Die folgende Tabelle beschreibt die Risikokennzahlen, die mit dem Risikofaktor Schwachstellen verbunden sind.
Indikator
|
Beschreibung
|
Datenquellen
|
Ziel
|
Betriebssystem-Sicherheitslücke
|
Die Erkennung von ausnutzbaren Schwachstellen im Betriebssystem auf dem Endpunkt
|
|
|
Anwendungssicherheitslücke
|
Die Erkennung von ausnutzbaren Anwendungsschwachstellen auf dem Endpunkt
|
|
|
Zero-Day-Sicherheitslücke
|
Die Erkennung von ausnutzbaren Zero-Day-Schwachstellen auf dem Endpunkt
|
|
|