ビュー:

Executive Dashboard内の接触リスクの概要で利用できる情報について説明します。

[露出の概要]過去30日間の会社の平均エクスポージャーリスクレベルと、該当するカテゴリのリスクスコアが表示されます。エクスポージャスコアは、エクスポージャに関連する各リスク要因の重みと、環境内の対応するリスクイベント、および検出された問題が悪用された場合の潜在的な影響を使用して計算されます。タイムクリティカルな脆弱性には、より大きな重みが計算で与えられます。
重要
重要
エクスポージャーリスクレベルは、アセットの可視性範囲の制限を適用せずに、ビジネスから受信したすべてのデータを使用して計算されます。
脆弱性診断が有効になっているお客様の場合、[露出の概要]タブの[脆弱性]タブに表示されます:
  • [Time-critical security alerts]: Windows または Linux デバイスで検出された脆弱性に関連するアラートで、進行中のゼロデイ攻撃を示している可能性があるか、トレンドマイクロ がセキュリティ状態を強化するために直ちに対処することを推奨する高プロファイルの N デイ脆弱性です。時間的に重要なセキュリティアラートを発行する主な基準には、潜在的な影響、脆弱性が悪用される可能性の高さ、および悪用コードが公開されているかどうかが含まれます。
    強調表示された脆弱性について、影響を受けるオペレーティングシステム、利用可能な攻撃防止/検出ルール、および推奨される緩和または修正オプションを含む詳細を知るには、セキュリティアラート内の[詳細を表示]をクリックしてください。トレンドマイクロは、利用可能な緩和オプションがある脆弱性に対して、時間的に重要なセキュリティアラートのみを発行します。脆弱性の新しいケースを作成するか、既存のケースに脆弱性を追加するには、脆弱性エントリ内のオプションアイコン (options=ddb0b67f-0654-4aa5-8bc7-48ec554c5448.png) をクリックしてください。
    重要
    重要
    すべてのサポートされているオペレーティングシステムに対して、すべての修正または緩和オプションが利用できるわけではありません。自動緩和検出が利用できない場合、緩和が完了した後でも緩和されたデバイスが影響を受けたデバイスリストに残ることがあります。
    注目度の高いN-dayの脆弱性については、次のような概要を表示できます。
    • 環境内の評価済みデバイスの数
    • 脆弱性の影響を受ける評価済みデバイスの数
    • この脆弱性に関連するエクスプロイトの標的となったエンドポイントの数
  • [Vulnerabilities widgets] : 組織内のさまざまなアセットの種類に関連する、現在のリスクリスクと脆弱性管理ステータスに関するメトリックを表示するウィジェットです。脆弱性ウィジェットは、サポートされている次のアセットタイプで使用できます。
    • 内部アセット
    • インターネットに接続するアセット
    • コンテナ
    • クラウド仮想マシン
次の表は、各アセットタイプに対応するタブで使用可能な脆弱性ウィジェットの詳細を示しています。

内部アセット

ウィジェット
説明
脆弱性診断の適用範囲 (WindowsおよびLinuxエンドポイント)
エンドポイントエージェントがインストールされている、サポート対象のオペレーティングシステムを実行しているネットワーク上のエンドポイントの割合。Server & Workload Protection , 標準のエンドポイント保護 、または有効になっているサードパーティ製デバイスのデータ収集サービスと、組織内のエンドポイントの推定総数との比較
ヒント
ヒント
より良い結果を得るには、エンドポイントエージェントの配置を80%以上に増やします。
  • クリック[診断範囲を拡張]エンドポイントを設定するにはデータソース
  • クリック[デバイスを表示]評価が可視化されていないデバイスを特定し、問題のトラブルシューティング
  • [Configure CVE Coverage] をクリックして、すべてのCVEを評価するか、高影響および中影響のCVEのみを評価するかを選択します。
    • 注意
      注意
      この機能は地域によって利用できない場合があります。
検出された脆弱性
お客様の環境で検出されたユニークなCVEの数、CVE影響スコア別に整理
  • 高インパクトスコア: 70から100
  • 中影響スコア: 31から69
  • 低インパクトスコア: 0から30
[詳細を表示] をクリックして Operations Dashboard[脆弱性] に移動し、環境内で検出されたCVEの詳細情報、個々の CVE影響スコア、影響範囲、および関連する脆弱性悪用の試行を確認してください。
パッチ適用までの平均時間 (MTTP)
サポート対象のWindowsオペレーティングシステムを実行しているすべての管理対象エンドポイントに、重要なパッチを適用するのにかかった平均時間
[パッチ適用までの平均時間 (MTTP)] ウィジェットは、サポートされている Windows プラットフォームおよび主要なパッチリリースにのみ適用されます。ネットワーク上の脆弱性をより適切に軽減するために、MTTP データと平均未パッチ時間 (AUT) データを慎重に検討する必要があります。
クリック[詳細を表示] MTTPデータが存在するデバイスに関する詳細情報を表示するにはOperations Dashboard
ヒント
ヒント
[Security Dashboard]にMTTPウィジェットをカスタムダッシュボードに追加することもできます。
パッチ非適用期間の平均
CVEを持つエンドポイントが現在まで未修正のままでいる平均期間。
[パッチ非適用期間の平均]ウィジェットは、サポートされているWindowsプラットフォームおよび主要なパッチリリースにのみ適用されます。ネットワーク上の脆弱性をより適切に修正するために、[Averaged Unpatched Time]データと併せてMTTPデータを注意深く検討する必要があります。
クリック[詳細を表示]デバイスの平均パッチ未適用時間に関する詳細情報を表示します。Operations Dashboard
ヒント
ヒント
[Security Dashboard]にAUTウィジェットをカスタムダッシュボードに追加することもできます。
脆弱なエンドポイントの割合
お客様の環境で脆弱性診断をサポートしているエンドポイントのうち、CVE を含むものの割合
[脆弱なエンドポイントの割合] ウィジェットは、脆弱性診断を持つすべてのエンドポイントに適用されます。
クリック[詳細を表示]脆弱なエンドポイントに関する詳細情報を表示するにはOperations Dashboard
詳細については、脆弱性の割合とCVE密度.
CVE 密度
検出されたCVEの総数を脆弱性診断を行ったエンドポイントの総数で割った値
密度の計算には、オペレーティングシステムとアプリケーションのCVEが含まれます。
クリック[詳細を表示]でのCVE密度に関する詳細情報を表示するにはOperations Dashboard
[CVE Density][脆弱なエンドポイントの割合] ウィジェットは連携して、エンドポイントの脆弱性に対する対応を調整するのに役立ちます。詳細については、脆弱性の割合とCVE密度 を参照してください。
レガシWindowsシステム搭載のデバイス
サービス終了 (EOS) に達したバージョンのWindowsオペレーティングシステムを実行するデバイス
従来のWindowsシステムを実行しているデバイスは、新たに特定されたCVEに対する新しいセキュリティパッチがないため、攻撃に対してより脆弱です。
クリック[詳細を表示]以前のWindowsシステムを搭載したデバイスに関する詳細情報を表示するにはOperations Dashboard
重要
重要
にアップデート済みのお客様は、 Foundation Servicesのリリース、ウィジェット[内部アセット]タブの[脆弱性]セクションには、現在のユーザのアセットの表示範囲内にあるエンドポイントのデータのみが表示されます。

インターネットに接続するアセット

ウィジェット
説明
検出された脆弱性
インターネットに接続されているアセットで検出されたユニークなCVEの数
ホストの脆弱性メトリクスには現在、高インパクトおよび中インパクトのCVEのみが含まれています。
脆弱なホストの割合
CVEを持つホストの割合
[脆弱なホストの割合] は、CVE を持つホストの総数をサポートされているホストの総数で割った値から計算されます。
ホストのCVE密度
検出されたCVEの総数を脆弱性診断を実施したホストの総数で割った値
[CVE Density of Hosts] は、検出された CVE の総数をホストの総数で割った値 (総 CVE / 総ホスト) から計算されます。密度計算にはアプリケーション CVE が含まれます。
[CVE Density of Hosts][脆弱なホストの割合] は連携して、ホストの脆弱性に対する対応を調整するのに役立ちます。

コンテナ

ウィジェット
説明
コンテナクラスタで検出された脆弱性
コンテナクラスタで検出されたCVEの数
ヒント
ヒント
クリック[診断範囲を拡張]コンテナアセットの脆弱性をより適切に可視化するために、実行時検索が有効なKubernetesクラスタまたはエージェントレスの脆弱性&脅威の検出が有効なクラウドアカウントを追加します。
脆弱なコンテナクラスタの割合
CVEを含むコンテナクラスタの割合
[脆弱なコンテナクラスタの割合]ウィジェットは、CVEを持つコンテナクラスタの総数をサポートされているコンテナクラスタの総数で割ることによって計算されます。[脆弱なコンテナクラスタの割合]ウィジェットは、コンテナの脆弱性に対する対応を調整するのに役立ちます。
コンテナイメージで検出された脆弱性
コンテナイメージで検出されたCVEの数
脆弱なコンテナイメージの割合
CVEを含むコンテナイメージの割合
[脆弱なコンテナイメージの割合] ウィジェットは、CVE を含むコンテナ イメージの総数をサポートされているコンテナ イメージの総数で割ることによって計算されます。[脆弱なコンテナイメージの割合] ウィジェットは、脆弱なコンテナ イメージに対する対応を調整するのに役立ちます。
重要
重要
にアップデート済みのお客様は、 Foundation Servicesのリリース、ウィジェット[コンテナ]タブの[脆弱性]セクションには、現在のユーザのアセットの表示範囲内にあるコンテナのデータのみが表示されます。

クラウド仮想マシン

ウィジェット
説明
検出された脆弱性
クラウドVMsで検出されたCVEの数
脆弱なクラウド仮想マシンの割合
クラウドVMsのCVEの割合
[脆弱なクラウド仮想マシンの割合]ウィジェットは、CVEを持つクラウドVMsの総数を評価されたクラウドVMsの総数で割ることによって計算されます。[脆弱なクラウド仮想マシンの割合]ウィジェットは、脆弱なクラウドVMsへの対応を調整するのに役立ちます。
重要
重要
これは「プレリリース」のサブ機能であり、正式なリリースとしては扱われません。この機能を使用する前に、プレリリース サブ機能に関する免責をご確認ください。

サーバーレス関数

ウィジェット
説明
検出された脆弱性
サーバーレス関数で検出されたCVEの数
脆弱なサーバーレス関数の割合
CVEを含むサーバーレス関数の割合
[Vulnerable Serverless Function Percentage]ウィジェットは、CVEを持つサーバーレス関数の総数を評価されたサーバーレス関数の総数で割ることによって計算されます。[Vulnerable Serverless Function Percentage]ウィジェットは、脆弱なサーバーレス関数への対応を調整するのに役立ちます。
重要
重要
これは「プレリリース」のサブ機能であり、正式なリリースとしては扱われません。この機能を使用する前に、プレリリース サブ機能に関する免責をご確認ください。
[システム設定]タブ[露出の概要]には、サポートアセットで検出された設定の誤りに関する情報が含まれています。次の表は、[セキュリティ設定]タブをクリックします。
ウィジェット
説明
クラウドアセットの誤設定のリスク
AWS、Microsoft Azure、およびGoogle Cloud環境で検出されたクラウドインフラストラクチャの設定の誤り
クリック[詳細を表示]誤設定のリスクがあるクラウドアセットに関する詳細情報を表示します。Operations Dashboard
クラウドアセットコンプライアンス違反
AWS、Microsoft Azure、Google Cloud環境でクラウドアセットのコンプライアンス違反が見つかりました
検出されたコンプライアンス違反の詳細情報を表示するには、Operations Dashboardクラウドアセットコンプライアンス違反画面にアクセスするために[詳細を表示]をクリックしてください。
予期しないインターネットに接続するサービス/ポート
インターネットに接続されているが、影響を受けるパブリックIPとともにインターネットに公開すべきではないサービスまたはポート
脅威アクターは、公開されたサービスやポートを悪用して、環境への不正アクセスを取得する可能性があります。例としては、安全でないファイル共有サービスやファイル交換サービス、暗号化サインインサービスなどがあります。
クリック[詳細を表示]予期しないインターネット接続サービスおよびポートに関する詳細情報を表示するにはOperations Dashboard
安全でない接続の問題があるホスト
転送中にデータ漏えいを引き起こす可能性のある接続の問題があるホスト
安全でない接続の問題には、無効または期限切れの証明書、安全でないまたは非推奨の暗号化プロトコルなどがあります。
クリック[詳細を表示]接続が保護されていないホストに関する詳細情報を表示するにはOperations Dashboard
認証が脆弱なアカウント
認証が脆弱なアカウントを高プロファイル、高権限、および通常のアカウントに分類し、組織のアカウントの安全性を地域内の他の企業と比較して示します。
認証が脆弱になる原因は次のとおりです。
  • Microsoft Entra ID
    • 多要素認証 (MFA) なし
    • パスワードの有効期限なし
    • 強力なパスワード要件なし
    • パスワードが要求されません
  • Active Directory:
    • パスワードの有効期限なし
    • 以前の認証方法
クリック[詳細を表示]での認証が脆弱なアカウントに関する詳細情報を表示します。Operations Dashboard
詳細については、認証が脆弱なアカウント.
注意
注意
にアップデート済みのお客様は、 Foundation Servicesのリリースこのウィジェットは、[アカウント]アセットの表示範囲。
攻撃対象領域リスクを増大させるアカウント
組織の攻撃リスクを高める設定のアカウント
アカウント設定のリスクには次のものがあります。
  • 同期された管理者アカウント: 高権限Microsoft Entra IDおよび管理者アカウントまたは管理者以外のアカウントと同期しないActive Directory管理者アカウント
  • 追加の管理者アカウント: システム管理に必要な管理者アカウント以外の追加のグローバル管理者アカウントまたは社内管理者アカウント
  • 古いアカウント: 180日以上使用されていない有効なアカウント
クリック[詳細を表示]で攻撃対象リスクを高めるアカウントに関する詳細情報を表示します。Operations Dashboard
注意
注意
にアップデート済みのお客様は、 Foundation Servicesのリリースこのウィジェットは、[アカウント]アセットの表示範囲。
権限過剰のアカウント
日常業務に必要な権限を超える権限を持つアカウント
過剰な権限の指標には、次のようなものがあります。
  • サービスアカウントの設定の誤設定: 必要なタスクの実行に必要な権限を超える権限がサービスアカウントに割り当てられている
  • 高度に承認された無効なアカウント: 高度に承認された役割またはグループに割り当てられた無効なアカウント
クリック[詳細を表示]権限が過剰なアカウントに関する詳細情報を表示するにはOperations Dashboard
詳細については、権限過剰のアカウント.
注意
注意
にアップデート済みのお客様は、 Foundation Servicesのリリースこのウィジェットは、[アカウント]アセットの表示範囲。
ログオンアクティビティがあるレガシ認証プロトコル
従来の認証プロトコルを介したログオン試行
レガシー認証は、次の方法で実行できます。
  • 先進認証を使用しない古いMicrosoft Officeクライアント (Microsoft Office 2010クライアントなど)
  • IMAP、SMTP、POP3などの従来のメールプロトコルを使用するクライアント
注意
注意
従来の認証では、多要素認証 (MFA) はサポートされません。ディレクトリでMFAポリシーが有効になっている場合でも、脅威の攻撃者はMFAをバイパスし、利用可能なレガシープロトコルを使用して認証を行うことができます。
クリック[詳細を表示]ログオンアクティビティを含む従来の認証プロトコルに関する詳細情報を表示するにはOperations Dashboard
注意
注意
にアップデート済みのお客様は、 Foundation Servicesのリリースこのウィジェットは、[アカウント]アセットの表示範囲。
SaaSアプリケーションの誤った設定リスク
環境内でSaaSアプリケーションの設定ミスが見つかりました
[詳細表示] をクリックして、Operations Dashboard 内の誤設定リスクがあるSaaSアプリケーションの詳細情報を表示します。
SaaSアプリケーションのコンプライアンス違反
環境内でSaaSアプリケーションのコンプライアンス違反が見つかりました
[詳細表示] をクリックして、Operations Dashboard 内のコンプライアンス違反がある SaaS アプリケーションの詳細情報を表示します。