Zugehörige Informationen
- Workbench-Einblick: Verfeinerung des Sichtbarkeitsbereichs von Assets
- Datenaufbewahrungszeiträume jetzt anpassbar mit Kreditzuweisung für Netzwerksensor und Deep Discovery Inspector
- Filtern Sie relevante XDR-Einblicke und -Ereignisse in Workbench und Observed Attack Techniques
- Verbesserte Visualisierung der lateralen Bewegung in Ausführungsprofilen
- Neue Option „Gruppieren nach“ für benutzerdefinierte Modelle verfügbar
- KI-empfohlene verwandte XDR-Daten-Explorer-Ereignisse werden jetzt in Workbench-Einblickwarnungen unterstützt
- Einblicksichtbarkeit basierend auf Berechtigungen
- KI-generierte Workbench-Einblicke und Highlights jetzt verfügbar
- Einführung von Trend Vision One - Agentic SIEM
- Neue Namen für die Such-App und XDR Threat Investigation
- Import/Export von benutzerdefinierten Erkennungsmodellen und Filtern jetzt verfügbar
- Retro-Durchsuchung verfügbar für benutzerdefinierte Erkennungsmodelle
- Drittanbieter-Protokollkorrelation in Workbench-Warnungen
- Host-Untersuchung jetzt verfügbar
- Workbench-Einblicksanreicherung mit zugehörigen Threat Intelligence Sweeping-Benachrichtigungen
- Mail-Tracking-Protokolle für akzeptierten Datenverkehr, integriert mit Trend Vision One
- KI-empfohlene Ereignisse für verbesserte Workbench-Einsichtskorrelation
- Neue benutzerdefinierte Erkennungsfilter für Microsoft-Protokolle
- Daten-Erkennung und -Reaktion jetzt in Workbench verfügbar
- Daten-Erkennung und -Reaktion jetzt in Observed Attack Techniques verfügbar
- Neue benutzerdefinierte Erkennungsfilter für Citrix-Protokolle
- Erkenntnisse nach Ereigniszeit filtern
- Azure-Aktivitätsprotokoll benutzerdefinierte Filter
- Netzwerk-Analysebericht in Workbench Insights
- Microsoft Defender für Endpunkt-Protokolle werden jetzt in benutzerdefinierten Filtern unterstützt
- Asset-Tagging für Endpunkte und Container-Cluster wird jetzt unterstützt
- Erstellen Sie benutzerdefinierte Filter basierend auf Suchanfragen
- Erstellen Sie benutzerdefinierte Filter mit vorgefertigten Vorlagen
- Logische Operatoren verfügbar für benutzerdefinierte Erkennungsmodelle
- Verwandte Vorschläge zu Observed Attack Techniques-Ereignissen für Workbench Insights
- MITRE TTP-Benachrichtigungen in Workbench
- Workbench Companion schlägt bemerkenswerte Einblicke vor
- Kontextmenü für hervorgehobene Objekte
- Zugehörige Workbench-Warnungen schließen
- Benutzerdefinierte Filter unterstützen jetzt E-Mail- und Kollaborationsaktivitätsprotokolle
- Erweiterte Zuweisung von Eigentümern in Workbench und Case Management
- Neue Ausnahmen verfügbar für XDR für Cloud - AWS CloudTrail-Erkennungen
- Trend Companion erklärt Observed Attack Techniques-Ereignisse in der Such-App
- Fügen Sie Objekte zu Netzwerkressourcen aus den Workbench-, Such- und Observed Attack Techniques-Apps hinzu
- Benutzerdefinierte Filter unterstützen jetzt AWS Virtual Private Cloud-Flow-Protokolle
- Trend Vision One - Companion erklärt nun Observed Attack Techniques-Ereignisse
- Trend Vision One - Companion wird jetzt in Observed Attack Techniques unterstützt
- Benutzerdefinierte Modelle unterstützen jetzt Identitäts- und Zugriffsaktivitätsdaten
- Benutzerdefinierte Filterabfragezeichenfolgen können jetzt Regex für höhere Erkennungspräzision enthalten
- Forensics unterstützt jetzt die Multi-Faktor-Authentifizierung
- Forensics-Highlights jetzt verfügbar
- Verbesserungen des Forensics-Arbeitsbereichs
- Forensics unterstützt YARA-, osquery- und Beweissammlung-Aufgaben auf Linux-Endpunkten
- Filterabfrageergebnisse von YARA- und osquery-Aufgaben nach Status
- Unterstützung für das Beenden von Amazon ECS-Containern
- Untersuchungen mit VirusTotal-Bedrohungsinformationen in der Beweisberichtansicht verbessern
- YARA- und osquery-Aufgabennamen anpassen
- Forensics-Arbeitsbereiche bieten einen schnellen Zugriff auf verwandte Aufgaben
- Die Forensics-App bereichert nun Beweise mit Daten aus dem Trend Micro Smart Protection Network
- Targeted Attack Detection offiziell veröffentlicht
- Die Such-App unterstützt Bedrohungsjagd-Abfragen von Cyborg Security
- Observed Attack Techniques unterstützt das Filtern nach Datenquelle
- Case Management-Integration mit Forensics
- Benutzerdefinierter Filterimport und -export
- Forensics wurde offiziell gestartet
- Unterstützung für mehrere benutzerdefinierte Filter in einem benutzerdefinierten Modell
- Die Observed Attack Techniques API fügt Unterstützung für Container-Daten hinzu
- Observed Attack Techniques bietet Einblick in Informationen zu Containerangriffen
- Benachrichtigungen für deaktivierte benutzerdefinierte Filter implementiert
- Öffentliche Vorschau des benutzerdefinierten Erkennungsmodells
- Forensics-Risiko-Score für Endpunkte
