ビュー:

Executive Dashboard内の接触リスクの概要で利用できる情報について説明します。

[露出の概要]過去30日間の会社の平均エクスポージャーリスクレベルと、該当するカテゴリのリスクスコアが表示されます。エクスポージャスコアは、エクスポージャに関連する各リスク要因の重みと、環境内の対応するリスクイベント、および検出された問題が悪用された場合の潜在的な影響を使用して計算されます。タイムクリティカルな脆弱性には、より大きな重みが計算で与えられます。
重要
重要
エクスポージャーリスクレベルは、アセットの可視性範囲の制限を適用せずに、ビジネスから受信したすべてのデータを使用して計算されます。
のお客様へ脆弱性診断有効にすると、[脆弱性]タブ[露出の概要]タブの表示内容:
  • [Time-critical security alerts] : ゼロデイ攻撃が進行中であることを示す可能性のある検出された脆弱性、またはトレンドマイクロでは、すぐに対処してセキュリティ体制を強化することをお勧めします。タイムクリティカルなセキュリティアラートを発行する主な基準には、潜在的な影響、脆弱性が悪用される可能性が高いかどうか、およびエクスプロイトコードが公開されているかどうかが含まれます。
    使用可能な攻撃の防御および検出ルール、推奨される緩和または修復オプションなど、ハイライト表示された脆弱性の詳細を表示するには、[詳細を表示]をクリックします。トレンドマイクロは、利用可能な緩和オプションを使用して、脆弱性に対するタイムクリティカルなセキュリティアラートのみを発行します。
    注目度の高いN-dayの脆弱性については、次のような概要を表示できます。
    • 環境内の評価済みデバイスの数
    • 脆弱性の影響を受ける評価済みデバイスの数
    • この脆弱性に関連するエクスプロイトの標的となったエンドポイントの数
  • [Vulnerabilities widgets] : 組織内のさまざまなアセットの種類に関連する、現在のリスクリスクと脆弱性管理ステータスに関するメトリックを表示するウィジェットです。脆弱性ウィジェットは、サポートされている次のアセットタイプで使用できます。
    • 内部アセット
    • インターネットに接続するアセット
    • コンテナ
    • クラウド仮想マシン
次の表は、各アセットタイプに対応するタブで使用可能な脆弱性ウィジェットの詳細を示しています。

内部アセット

ウィジェット
説明
脆弱性診断の適用範囲 (WindowsおよびLinuxエンドポイント)
エンドポイントエージェントがインストールされている、サポート対象のオペレーティングシステムを実行しているネットワーク上のエンドポイントの割合。Server & Workload Protection , 標準のエンドポイント保護 、または有効になっているサードパーティ製デバイスのデータ収集サービスと、組織内のエンドポイントの推定総数との比較
ヒント
ヒント
より良い結果を得るには、エンドポイントエージェントの配置を80%以上に増やします。
頻繁に悪用される一意のCVE
環境内で検出された、悪用可能性の高い固有のCVEの数
頻繁に悪用されるCVEは、修正されない場合に悪用される可能性が非常に高い (または証明されている) 重大な脆弱性です。
クリック[詳細を表示]に行くOperations Dashboard[脆弱性]環境内で検出された悪用可能性の高いCVEに関する詳細情報と、CVE影響スコア 、影響範囲、および関連する悪用の試みを示します。
パッチ適用までの平均時間 (MTTP)
サポート対象のWindowsオペレーティングシステムを実行しているすべての管理対象エンドポイントに、重要なパッチを適用するのにかかった平均時間
[パッチ適用までの平均時間 (MTTP)]ウィジェットは、サポートされているWindowsプラットフォームおよびメジャーパッチリリースにのみ適用されます。ネットワーク上の悪用される可能性の高い脆弱性をより適切に軽減するには、MTTPデータをAveraged Unpatched Time (AUT) データと併せて注意深く調べる必要があります。
クリック[詳細を表示] MTTPデータが存在するデバイスに関する詳細情報を表示するにはOperations Dashboard
ヒント
ヒント
[Security Dashboard]にMTTPウィジェットをカスタムダッシュボードに追加することもできます。
パッチ非適用期間の平均
悪用される可能性の高いCVEを含むエンドポイントが、現在の日付までにパッチが適用されていない状態である平均時間です。
[パッチ非適用期間の平均]ウィジェットは、サポートされているWindowsプラットフォームおよびメジャーパッチリリースにのみ適用されます。 MTTPデータを慎重に検討する必要があります。[Averaged Unpatched Time]ネットワーク上の悪用の可能性が高い脆弱性をより適切に修復できます。
クリック[詳細を表示]デバイスの平均パッチ未適用時間に関する詳細情報を表示します。Operations Dashboard
ヒント
ヒント
[Security Dashboard]にAUTウィジェットをカスタムダッシュボードに追加することもできます。
脆弱なエンドポイントの割合
脆弱性診断診断をサポートしている環境内で、悪用される可能性の高いCVEを含むエンドポイントの割合
[脆弱なエンドポイントの割合]ウィジェットは、脆弱性診断が有効になっているすべてのエンドポイントに適用されます。
クリック[詳細を表示]脆弱なエンドポイントに関する詳細情報を表示するにはOperations Dashboard
頻繁に悪用されるCVE密度
検出された悪用可能性の高いCVEの総数を、脆弱性診断診断が有効なエンドポイントの総数で割った値
密度の計算には、オペレーティングシステムとアプリケーションのCVEが含まれます。
クリック[詳細を表示]でのCVE密度に関する詳細情報を表示するにはOperations Dashboard
[頻繁に悪用されるCVE密度]そして[脆弱なエンドポイントの割合]ウィジェットは連携して、エンドポイントの脆弱性への対応を調整するのに役立ちます。詳細については、頻繁に悪用されるCVEの密度と脆弱なエンドポイントの割合
レガシWindowsシステム搭載のデバイス
サービス終了 (EOS) に達したバージョンのWindowsオペレーティングシステムを実行するデバイス
従来のWindowsシステムを実行しているデバイスは、新たに特定されたCVEに対する新しいセキュリティパッチがないため、攻撃に対してより脆弱です。
クリック[詳細を表示]以前のWindowsシステムを搭載したデバイスに関する詳細情報を表示するにはOperations Dashboard
重要
重要
にアップデート済みのお客様は、 Foundation Servicesのリリース、ウィジェット[内部アセット]タブの[脆弱性]セクションには、現在のユーザのアセットの表示範囲内にあるエンドポイントのデータのみが表示されます。

インターネットに接続するアセット

ウィジェット
説明
ホスト上の頻繁に悪用される一意のCVE
インターネットに接続されたアセットで検出された、悪用可能性の高い固有のCVEの数
頻繁に悪用されるCVEは、修正されない場合に悪用される可能性が非常に高い (または証明されている) 重大な脆弱性です。
脆弱なホストの割合
悪用可能性の高いCVEを持つホストの割合
[脆弱なホストの割合]は、悪用可能性の高いCVEを含むホストの総数を、サポートされているホストの総数で割って計算されます。
ホスト上の頻繁に悪用されるCVE密度
検出された悪用可能性の高いCVEの総数を、脆弱性診断診断が有効なホストの総数で割った値
[ホスト上の頻繁に悪用されるCVE密度]は、検出された悪用可能性の高いCVEの総数をホストの総数で割って計算されます (CVEの総数/ホストの総数)。密度の計算には、アプリケーションのCVEが含まれます。
[ホスト上の頻繁に悪用されるCVE密度]そして[脆弱なホストの割合]連携して、ホストの脆弱性への対応を調整できます。

コンテナ

ウィジェット
説明
コンテナクラスタ内の悪用可能性の高い一意のCVE
コンテナクラスタで検出された、悪用可能性の高いCVEの数
頻繁に悪用されるCVEは、修正されない場合に悪用される可能性が非常に高い (または証明されている) 重大な脆弱性です。
ヒント
ヒント
クリック[診断範囲を拡張]コンテナアセットの脆弱性をより適切に可視化するために、実行時検索が有効なKubernetesクラスタまたはエージェントレスの脆弱性&脅威の検出が有効なクラウドアカウントを追加します。
脆弱なコンテナクラスタの割合
悪用可能性の高いCVEを含むコンテナクラスタの割合
[脆弱なコンテナクラスタの割合]ウィジェットは、悪用可能性の高いCVEを含むコンテナクラスタの総数を、サポートされているコンテナクラスタの総数で割って計算されます。は[脆弱なコンテナクラスタの割合]ウィジェットは、コンテナの脆弱性への対応を調整するのに役立ちます。
コンテナイメージ内の悪用可能性の高い一意のCVE
コンテナイメージで検出された悪用可能性の高いCVEの数
頻繁に悪用されるCVEは、修正されない場合に悪用される可能性が非常に高い (または証明されている) 重大な脆弱性です。
脆弱なコンテナイメージの割合
悪用可能性の高いCVEを含むコンテナイメージの割合
[脆弱なコンテナイメージの割合]ウィジェットは、悪用される可能性の高いCVEを含むコンテナイメージの総数を、サポートされているコンテナイメージの総数で割って計算されます。は[脆弱なコンテナイメージの割合]ウィジェットは、脆弱なコンテナイメージへの対応を調整するのに役立ちます。
重要
重要
にアップデート済みのお客様は、 Foundation Servicesのリリース、ウィジェット[コンテナ]タブの[脆弱性]セクションには、現在のユーザのアセットの表示範囲内にあるコンテナのデータのみが表示されます。

クラウド仮想マシン

ウィジェット
説明
クラウド仮想マシン内の悪用可能性の高い一意のCVE
クラウド仮想マシンで検出された、悪用可能性の高いCVEの数
頻繁に悪用されるCVEは、修正されない場合に悪用される可能性が非常に高い (または証明されている) 重大な脆弱性です。
脆弱なクラウド仮想マシンの割合
悪用可能性の高いCVEを持つクラウド仮想マシンの割合
[脆弱なクラウド仮想マシンの割合]ウィジェットは、悪用可能性の高いCVEを含むクラウド仮想マシンの総数を、評価されたクラウド仮想マシンの総数で割って計算されます。は[脆弱なクラウド仮想マシンの割合]ウィジェットは、脆弱なクラウド仮想マシンへの対応を調整するのに役立ちます。
重要
重要
これは「プレリリース」のサブ機能であり、正式なリリースとしては扱われません。この機能を使用する前に、プレリリース サブ機能に関する免責をご確認ください。
[システム設定]タブ[露出の概要]には、サポートアセットで検出された設定の誤りに関する情報が含まれています。次の表は、[セキュリティ設定]タブをクリックします。
ウィジェット
説明
クラウドアセットの誤設定のリスク
AWS、Microsoft Azure、およびGoogle Cloud環境で検出されたクラウドインフラストラクチャの設定の誤り
クリック[詳細を表示]誤設定のリスクがあるクラウドアセットに関する詳細情報を表示します。Operations Dashboard
AWS、Microsoft Azure、およびGoogle Cloud環境で検出されたクラウドインフラストラクチャのコンプライアンス違反
クリック[詳細を表示]コンプライアンス違反のあるクラウドアセットに関する詳細情報を表示します。Operations Dashboard
予期しないインターネットに接続するサービス/ポート
インターネットに接続されているが、影響を受けるパブリックIPとともにインターネットに公開すべきではないサービスまたはポート
脅威アクターは、公開されたサービスやポートを悪用して、環境への不正アクセスを取得する可能性があります。例としては、安全でないファイル共有サービスやファイル交換サービス、暗号化サインインサービスなどがあります。
クリック[詳細を表示]予期しないインターネット接続サービスおよびポートに関する詳細情報を表示するにはOperations Dashboard
安全でない接続の問題があるホスト
転送中にデータ漏えいを引き起こす可能性のある接続の問題があるホスト
安全でない接続の問題には、無効または期限切れの証明書、安全でないまたは非推奨の暗号化プロトコルなどがあります。
クリック[詳細を表示]接続が保護されていないホストに関する詳細情報を表示するにはOperations Dashboard
認証が脆弱なアカウント
認証が脆弱なアカウントを高プロファイル、高権限、および通常のアカウントに分類し、組織のアカウントの安全性を地域内の他の企業と比較して示します。
認証が脆弱になる原因は次のとおりです。
  • Microsoft Entra ID
    • 多要素認証 (MFA) なし
    • パスワードの有効期限なし
    • 強力なパスワード要件なし
    • パスワードが要求されません
  • Active Directory:
    • パスワードの有効期限なし
    • 以前の認証方法
クリック[詳細を表示]での認証が脆弱なアカウントに関する詳細情報を表示します。Operations Dashboard
詳細については、認証が脆弱なアカウント.
注意
注意
にアップデート済みのお客様は、 Foundation Servicesのリリースこのウィジェットは、[アカウント]アセットの表示範囲。
攻撃対象領域リスクを増大させるアカウント
組織の攻撃リスクを高める設定のアカウント
アカウント設定のリスクには次のものがあります。
  • 同期された管理者アカウント: 高権限Microsoft Entra IDおよび管理者アカウントまたは管理者以外のアカウントと同期しないActive Directory管理者アカウント
  • 追加の管理者アカウント: システム管理に必要な管理者アカウント以外の追加のグローバル管理者アカウントまたは社内管理者アカウント
  • 古いアカウント: 180日以上使用されていない有効なアカウント
クリック[詳細を表示]で攻撃対象リスクを高めるアカウントに関する詳細情報を表示します。Operations Dashboard
注意
注意
にアップデート済みのお客様は、 Foundation Servicesのリリースこのウィジェットは、[アカウント]アセットの表示範囲。
権限過剰のアカウント
日常業務に必要な権限を超える権限を持つアカウント
過剰な権限の指標には、次のようなものがあります。
  • サービスアカウントの設定の誤設定: 必要なタスクの実行に必要な権限を超える権限がサービスアカウントに割り当てられている
  • 高度に承認された無効なアカウント: 高度に承認された役割またはグループに割り当てられた無効なアカウント
クリック[詳細を表示]権限が過剰なアカウントに関する詳細情報を表示するにはOperations Dashboard
詳細については、権限過剰のアカウント.
注意
注意
にアップデート済みのお客様は、 Foundation Servicesのリリースこのウィジェットは、[アカウント]アセットの表示範囲。
ログオンアクティビティがあるレガシ認証プロトコル
従来の認証プロトコルを介したログオン試行
レガシー認証は、次の方法で実行できます。
  • 先進認証を使用しない古いMicrosoft Officeクライアント (Microsoft Office 2010クライアントなど)
  • IMAP、SMTP、POP3などの従来のメールプロトコルを使用するクライアント
注意
注意
従来の認証では、多要素認証 (MFA) はサポートされません。ディレクトリでMFAポリシーが有効になっている場合でも、脅威の攻撃者はMFAをバイパスし、利用可能なレガシープロトコルを使用して認証を行うことができます。
クリック[詳細を表示]ログオンアクティビティを含む従来の認証プロトコルに関する詳細情報を表示するにはOperations Dashboard
注意
注意
にアップデート済みのお客様は、 Foundation Servicesのリリースこのウィジェットは、[アカウント]アセットの表示範囲。