Network Inventoryは、新しい集中管理機能を備えたDeep Discovery Inspector 6.7をサポートします。
2023年12月18日 —Network Inventoryで、 Deep Discovery Inspectorバージョン6.7以降の次の集中管理機能がサポートされるようになりました。
-
検出の除外とパケットキャプチャの設定を行います。
-
Service Gatewayを使用して、Deep Discover InspectorをTrend Vision Oneに接続します。
-
SSHと機密性の高い設定を切り替えます。
Cloud AccountsでのAzureサブスクリプションサポートのプレビュー開始
2023年12月18日 — プレビュー機能として、Cloud AccountsでAzureサブスクリプションをTrend Vision Oneに接続できるようになりました。
Azureサブスクリプションを接続すると、 Trend Vision OneでAzureクラウドアセットを検出し、クラウドインフラストラクチャのコンプライアンスやセキュリティのベストプラクティス違反などのリスクを迅速に特定できます。接続が完了すると、Azureサブスクリプションのクラウドアカウントとアセットが、[
Attack Surface Risk Management ] の [ Cloud Posture]および [ Attack Surface Discovery
] アプリに表示されます。詳細については、Azureサブスクリプションの追加 。
Zero Trust Secure Accessに追加されたローカルユーザアカウントのサポート
2023年12月18日 — サードパーティのIDおよびアクセス管理プロバイダとの統合に加えて、ゼロトラストセキュアアクセスでローカルユーザアカウントの追加と管理がサポートされるようになりました。管理者は、ローカルユーザアカウントの基礎として機能するローカルユーザのメールリストをインポートするか、アカウントを手動で追加できます。
自動応答Playbookの機能強化
2023年12月18日 — 自動応答Playbookが強化され、より広範な対応処理がサポートされるようになりました。これには、ユーザアカウントの無効化、強制ログアウト、パスワードのリセットの強制などのユーザアカウント処理や、エンドポイントでカスタムスクリプトを実行する機能が含まれます。
。
すべてのイベントルールを1か所で管理
2023年12月18日 — [Operations Dashboard] に [イベントルール管理]が追加されました。これは、リスクイベントルールを一元的に管理できる場所です。
リスクイベントに「Dismissed」のマークを付けると、Attack Surface Risk Managementが今後の [リスク削減策] および [すべてのリスクイベント]のリスクイベントのインスタンスをレポートしないようにするイベントルールが作成されます。また、イベントルールは、無視されたリスクイベントが組織のリスクインデックスに影響を与えないようにします。
[Event Rule Management] を使用すると、破棄されたすべてのイベントルールを確認および管理できます。破棄されたイベントルールを削除すると、リスクイベントのすべての新しいインスタンスがレポートされ、組織のリスク指標に反映されます。
Azureアセットの関係を視覚化する
2023年12月18日 — [アセットグラフ] クラウドアセットの関係が、クラウドアセットプロファイル [Attack Surface Discovery]内。
Azure ADの名前がMicrosoft Entra IDに変更されました
2023年12月15日 — Microsoftの名前変更に合わせて、 Trend Vision Oneのすべてのアプリと機能でAzure ADの名前がMicrosoft
Entra IDに変更されました。名前の変更によるアプリや機能への影響はありません。
Kubernetesコンテナの隔離と終了
2023年12月15日 — Workbench、 Observed Attack Techniques、およびSearchで脅威インシデントを調査する際に、侵害された可能性のあるKubernetesポッドを隔離または終了できるようになりました。
コンテナセキュリティのパブリックAPIがTrend Vision One Automation Centerで利用可能に
2024年12月15日 — Trend Vision One Container SecurityのパブリックAPIがTrend Vision One Automation
Centerで利用可能になりました。詳細については、Automation Centerをご覧ください。
YARAおよびosqueryタスク名のカスタマイズ
2023年12月11日 — 調査中、ユーザはosqueryまたはYARAタスクを複数回実行して、影響を受けるエンドポイントの範囲を絞り込むことができます。タスク名をカスタマイズして、複数のタスク結果を簡単に区別できるようになりました。
エビデンス ReportビューのVirusTotal脅威インテリジェンスで調査を強化
2023年12月11日 — URL、ドメイン、IP、またはSHA-1ファイルを右クリックして [VirusTotal] を選択すると、環境内で発生する可能性のある脅威を詳細に調査できるようになりました。
Forensicsワークスペースには、関連タスクへのクイックリンクが表示されます
2023年12月11日 — Forensics のワークスペースに、そのワークスペースに関連するすべてのタスクへのクイックリンクが表示されるようになりました。 [Related Tasks] ボタンをクリックすると、ワークスペース関連のタスクのステータスと結果を確認できる、事前にフィルタされたリストが [タスクリスト] タブに表示されます。
Forensicsアプリがトレンドマイクロ Smart Protection Networkのデータでエビデンスを強化
2023年12月11日 — Webレピュテーションサービスなどのトレンドマイクロ Smart Protection Networkサービスを利用したForensicsアプリで、エビデンスとして収集されたネットワーク関連データを強化できるようになりました。収集してForensicsワークスペースに追加した特定のURL、IPアドレス、およびドメイン名のスコアと、対応するリスクレベルを表示できるようになりました。
Container Securityは管理範囲をサポートします
2023年12月11日 — Foundation Servicesリリースにアップデートしたユーザ向けに、Container Securityで管理範囲がサポートされるようになりました。
KubernetesクラスタとAmazon ECSクラスタを表示および管理する権限は、ユーザロールの管理範囲に基づいて割り当てることができます。 [User Roles]では、各カスタムの役割の管理範囲を設定できます。
エージェントレスの脆弱性および脅威検出リソースのタグ付け
2023年12月8日 — Agentレスの脆弱性および脅威の検出リソースにタグが追加されました。
IPアドレスを手動で追加して、インターネットに接続アセットを検出する
2023年12月4日 — Trend Vision One で、組織内のインターネットに接続アセットを検出するためのシードIPアドレスの手動追加がサポートされるようになりました。[Attack Surface Discovery]の [インターネットに接続するアセット] セクションをクリックし、 [パブリックIP] タブ、 [追加] の順にクリックして、最大 1,000 個のシード IP アドレスを手動で追加します。追加したシードIPアドレスのリストを表示するには、 [View Manually Added IP Addresses] をクリックします。
シードIPアドレスを追加できるのは、トレンドマイクロのソリューションをインターネットに接続アセットのデータソースとして使用し、 Attack Surface Risk
Managementの有効な体験版がないユーザのみです。
Windows Server 2012/Windows Server 2012 R2エンドポイントの脆弱性診断
2023年12月4日 — 脆弱性診断では、Windows Server 2012およびWindows Server 2012 R2のエンドポイントに影響を与える脆弱性の対象範囲が拡大され、環境内でより悪用される可能性の高いCVEを特定できるようになりました。
Targeted Attack Detectionの正式リリース
2023年12月1日 —Targeted Attack Detectionのプレビューが終了し、正式にリリースされました。Targeted Attack Detectionは無料で使用できるため、
Trend Vision Oneユーザはこのアプリを利用してスマートフィードバックデータを分析し、環境が攻撃を受けているかどうかを判断できます。