ビュー:

指定されたエンドポイントを対応処理から除外するためのサポート

2024年1月31日 — ユーザは、 Trend Vision One全体でトリガされた選択した対応処理の影響を受けないように、重要なエンドポイントを回避できるようになりました。 [応答管理] の [設定] でこの機能を有効にして、最大 100 台のエンドポイントのリストに適用する除外を最大 6 つ追加します。詳細については、次を参照してください。指定されたエンドポイントを対応処理から除外する
Workflow and AutomationResponse Management

Operations Dashboardでさらに3つのリスク削減目標をサポート

2024年1月29日 — 組織のリスクレベルを全体的に下げるというすでにサポートされている目標に加えて、上位のリスクに注目したり、リスク指標を業界平均まで引き下げたりするための3つのリスク低減目標が正式に利用可能になりました。
[リスク削減策] セクションでは、事前定義された目標を選択するか、独自の目標を設定し、目的の目標を達成するために、最も影響の大きいリスクイベントに対して推奨される修復処理を実行できます。
Attack Surface Risk ManagementOperations Dashboard

最適化されたリスク指標アルゴリズムにより、セキュリティ状況の可視性が向上

2024年1月29日 — リスクアルゴリズムが最適化され、リスク修復の取り組みをより適切に反映できるようになりました。リスク指標アルゴリズムのバージョン2.0は、リスク計算の基礎と範囲を大幅に拡張することにより、組織のリスク状況の包括的な概要を提供します。以前のバージョンのアルゴリズムでは、サンプルアセットのリスクスコアに依存していましたが、最新バージョンでは、すべてのイベントのリスクスコアとリスクレベルを使用してインデックスを計算します。組織内のすべてのリスクイベントのリスクスコアとリスクレベルを組み込むことで、更新されたアルゴリズムの範囲が広がり、リスクイベントにより直接的な影響を与えることができます。
Attack Surface Risk ManagementExecutive Dashboard

Searchアプリは、新しい検索方法をサポートします: IDとアクセスのアクティビティデータ

2024年1月29日 —SearchアプリでIDのクエリとテレメトリデータへのアクセスができるようになりました。新しいIDおよびアクセスアクティビティデータの検索方法では、現在Microsoft Entra IDがサポートされていますが、近日中にさらに多くのIDプロバイダが追加される予定です。
XDR Threat InvestigationSearch

デバイスにインストールされているアプリケーションの一覧を表示します

重要
重要
これは「プレリリース」のサブ機能であり、正式なリリースとしては扱われません。この機能を使用する前に、プレリリース サブ機能に関する免責をご確認ください。
2024年1月29日 — 組織のデバイスにインストールされているアプリケーションのリスク検出結果を含むインベントリを一元的に表示します。 [Attack Surface Discovery][アプリケーション] セクションで、 [ローカルアプリ] タブをクリックします。このリストには、名前、バージョン、オペレーティングシステム、ベンダー、アプリケーションがインストールされているデバイスの数、検出されたCVE、およびリスクスコアの詳細が表示されます。
[ローカルアプリ] タブは、パブリックプレビューのプレリリース機能として利用できるようになりました。
Attack Surface Risk ManagementAttack Surface Discovery

XDR検出のリスク要因には、すべての優先度のアラートが表示されます

2024年1月29日 — Operations Dashboard ですべての優先アラートが表示されるようになりましたXDR検出。以前は、 XDR検出未解決の優先度の上位10件のアラートのみが表示されます。更新されたリストには、クローズされていない、アラートスコアが50を超える、過去30日間に作成されたすべてのWorkbenchアラートが表示されます。 Workbenchの各アラートを展開して、影響を受けるアセットとリスクスコアを表示できます。
Attack Surface Risk ManagementOperations Dashboard

セキュリティ設定でEndpoint Securityの主要機能レポートを拡張

2024年1月29日 — Executive Dashboard では、接続された トレンドマイクロ エンドポイントセキュリティ製品の追加の主要機能についてレポートを作成できるようになりました。 [セキュリティ設定] タブの [Endpoint Security] セクションの [主な機能の導入率] および [主な機能の導入とパターンファイルアップデートのコンプライアンス] ウィジェットで、サポート対象製品の [アプリケーションコントロール] および [デバイスコントロール] 機能の採用についてもレポートされるようになりました。
お持ちの場合Foundation Servicesリリースへのアップデートで、いずれかの機能の推奨設定がないエンドポイントの数をクリックすると、 Endpoint Inventory で詳細が表示されます。 Foundation Servicesリリースにアップデートしていない場合は、番号をクリックすると Reports が表示され、関連するデータがエクスポートされます。
Attack Surface Risk ManagementExecutive Dashboard

リスク低減ワークフローの簡素化

2024年1月29日-過去数ヶ月間、[Operations Dashboard]の数々の改良は、リスクイベントの管理に焦点を当てています。 [リスク削減策]を介してすべてのリスクイベントを修正または却下できる能力のおかげで、At-Risk Users/Devicesウィジェットはもはや必要ありません。
このウィジェットは使用できなくなりましたが、 Security Dashboard[リスクのあるユーザ] ウィジェットと [リスクのあるデバイス] ウィジェットは引き続き使用でき、 [Attack Surface Discovery][アカウント] セクションと [デバイス] セクションにそれぞれ誘導されるようになりました。さらに、新しいリスクのあるユーザーまたは高リスク状態のデバイスに関する通知と [上位のリスクのあるユーザ、デバイス、クラウドアプリの概要] レポート テンプレートも自由に利用できます。
Attack Surface Risk ManagementOperations Dashboard

Zero Trust Secure Accessでローカルユーザグループがサポートされるようになりました

2024年1月29日 —Zero Trust Secure Accessでは、ローカルユーザアカウントの個別管理と割り当てられたグループの管理の両方がサポートされるようになりました。ローカルユーザを1つ以上のローカルユーザグループに割り当てて、グループごとにアクセスルールを適用できます。詳細については、ローカルユーザアカウントの管理
Zero Trust Secure AccessSecure Access ConfigurationIdentity and Access Management

Zero Trust Secure Accessプライベートアクセスとインターネットアクセスで、個々のエンドポイントでのカスタムサービスステータスがサポートされるようになりました

2024年1月29日 —Zero Trust Secure Accessでは、単一のエンドポイントでインターネットアクセスとプライベートアクセスのサービスステータスを設定できるようになりました。ユーザは、エンドポイントのサービスステータスを現在のグローバル設定に合わせるか、選択したエンドポイントでいずれのサービスも有効にしないことを選択できます。 [ Secure Access Module]画面のエンドポイントリストからエンドポイントを設定します。
Zero Trust Secure AccessSecure Access ConfigurationSecure Access Module

Zero Trust Secure Accessで、カスタムMDMソリューションで管理されるデバイス、またはMDMソリューションなしで管理されるデバイスがサポートされるようになりました

2024年1月29日 — Microsoft Intuneで管理されているデバイスに加えて、Zero Trust Secure Accessモバイルモジュールをすべての管理対象または管理対象外のモバイルデバイスに展開できるようになり、より多くのモバイルエンドポイントを保護できるようになりました。現在MDMソリューションがない場合、モバイルモジュールはMobile Device Directorを介した配信をサポートしています。詳細については、モバイルデバイスへのSecure Access Moduleの配信
Zero Trust Secure AccessSecure Access ConfigurationSecure Access Module

Forensicsハイライトが利用可能になりました

2024年1月29日 — Forensics のエビデンスレポートの新しい [ハイライト] セクションには、収集されたエビデンスの中で見つかったすべての高リスクのエビデンスが表示されます。調査の出発点として [ハイライト] セクションを使用してください。
XDR Threat InvestigationForensics

Forensics ワークスペースの強化

2024年1月29日 — Forensics は、Workspaceビューでエンドポイントに関する以下の情報を表示します:
  • 最新のリスクスコア
  • エンドポイントが接続されているかどうか
  • エンドポイントが管理されているかどうか
XDR Threat InvestigationForensics

Trend Vision One™ - Companionで利用可能な新しいAI機能強化

2024年1月24日 — Companionには、ユーザエクスペリエンスを向上させるための次のAI機能強化が含まれています。
  • 役割ベースのアクセス制御(RBAC) の設定: チーム固有のニーズに合わせて権限と役割を調整し、適切なユーザーに適切なアクセス権を付与できるようになりました。
  • 管理者によるAI使用の制御: 管理者は、個々のユーザに対してCompanion AI機能を有効または無効にすることができるようになりました。
  • 多言語のサポート: Companionでは複数の言語がサポートされるようになったため、世界中のさまざまなユーザーがAIツールをよりアクセスしやすく、使いやすくなりました。 Companionは、英語を話すユーザーでも、他の言語を好むユーザーでも、いつでもサポートします。
  • 効率化された有効化と無効化: Companionを有効または無効にするオプションがSupport Settingsから移動され、より簡単にアクセスできるようになりました。画面上部のチャットボックスアイコンをクリックして、生成型AIのパワーを今すぐ体験してください。

Security Playbooks 機能強化とユーザーエクスペリエンスの向上

2024年1月24日 — Endpoint 対応処理 PlaybookおよびIncident ResponseエビデンスCollection Playbookは、PlaybookターゲットのIPフォーマットの範囲を広げるために強化されました。ワイルドカードの使用に加えて、CIDR表記を使用したり、開始IPアドレスから終了IPアドレスまでのIP範囲を指定したりする柔軟性があります。
さらに、ユーザー定義の自動対応プレイブックのメール通知内容が改善され、ユーザーエクスペリエンスが向上しました。
Workflow and AutomationSecurity Playbooks

カスタム検出モデルの作成が正式にリリースされました

2024年1月29日 —Detection Model Managementでのカスタムフィルタと検出モデルの作成はプレリリース機能ではなくなり、正式リリースとなりました。検索クエリ構文を使用して最大50個のカスタムフィルタを作成し、Detection Model Managementアプリでそれらのフィルタから最大50個のカスタム検出モデルを設定できるようになりました。
詳細については、カスタムフィルタ
XDR Threat InvestigationDetection Model Management

新しい不正プログラム検索エンドポイント対応処理が利用可能

2024年1月22日 — [Workbench]、 [Endpoint Inventory] 、 [検索] 、および [監視さ対応たObserved Attack Techniques]のコンテキストメニューから、1つ以上のエンドポイントで1回限りのオンデマンドの不正プログラム検索を実行できるようになりました。 。詳細については、不正プログラムの検索タスク
Workflow and AutomationResponse Management
2024年1月15日 — Trend Vision One は、Email and Collaboration Securityに一元化された包括的なソリューションを提供し、単一コンソールで合理化されたエクスペリエンスを提供します。
  • Email Asset Inventoryは、保護マネージャと専用のインベントリビューを組み合わせた一元的な可視性を提供します。
    • Cloud Email and Collaboration ProtectionおよびEmail Sensorによって管理される[Email account inventory]では、詳細な調査が必要な注目すべきアカウントが強調表示されます。 Exchange OnlineとGmailの保護ステータスを簡単に確認することもできます。
    • Cloud Email Gateway Protectionによって管理される[Email domain inventory]は、ドメイン情報とメールゲートウェイの保護ステータスを提供します。
    • [Email server inventory] は、 InterScan for Microsoft ExchangeやInterScan Messaging Security Virtual Applianceなどのオンプレミス保護ソリューションによって管理されるメールサーバに関する情報を提供します。
  • Email Sensorでは、メールアカウントを一元管理して、 XDRの検出と対応を有効または無効にすることができます。メールセンサーの検出と対応を有効にすると、メールアカウントにXDR機能が提供されるだけでなく、ID、エンドポイント、ネットワークなどをカバーするクロスレイヤ機能が提供されます。
  • Cloud Email and Collaboration Protectionランサムウェア、フィッシング、ビジネスメール詐欺 (BEC) 、ゼロデイおよび隠れた不正プログラム、機密データの不正送信、標的型攻撃ユーザ、アカウント乗っ取り。Cloud Email and Collaboration Protectionは、クラウド間で保護対象のアプリケーションおよびサービスを統合し、インラインおよびAPIの両方の統合を活用して、高可用性と管理機能を維持します。内部メッセージ。Cloud Email and Collaboration Protectionは、次のクラウドメール/コラボレーションアプリケーションを保護します。
    • Microsoft Office 365サービス (Exchange Online、SharePoint Online、OneDrive、Microsoft Teams)
    • Google Workspace (Googleドライブ、Gmail)
    • Box
    • Dropbox
    既存のCloud App Securityソリューションを使用しているお客様は、Product InstanceアプリからCloud Email and Collaboration Protectionにアップデートし、 Trend Vision One とシームレスに統合し、1つのコンソール、1つのプラットフォームでメールとコラボレーションのセキュリティを管理します。詳細については、次を参照してください。Cloud App Securityからのアップデート
  • Cloud Email Gateway Protectionでは、受信メッセージのMXレコードの再ルーティングによってゲートウェイレベルでのメールセキュリティを提供し、危険なメールや不要なメールがメールサーバに到達する前にブロックします。 Cloud Email Gateway Protectionは、不正プログラム検索、スパムメール検出、コンテンツフィルタに加えて、SPF/DKIM/DMARCなどのドメインベースの認証、ディレクトリベースの受信者検証、送信DLP、およびメール暗号化もサポートします。これらはすべて堅牢なポリシー設定で設定できます。 。
    既存のTrend メール Securityソリューションを使用している場合は、 Cloud Email Gateway ProtectionにアップデートしてTrend Vision Oneとシームレスに統合し、1つのコンソール、1つのプラットフォームでメールゲートウェイのセキュリティを管理します。詳細については、次を参照してください。Trend Micro Email Securityからのアップデート

セキュリティ設定には、メールセキュリティの強化機能があります。

2024年1月15日 — 接続されたメールセキュリティ製品の状態がエグゼクティブダッシュボードに適切に反映されるようになりました。 [セキュリティ設定] タブの [Email Security] セクションで Trend Micro Email Security がサポートされるようになり、メールドメインの保護ステータスと主要機能の導入率が表示されるようになりました。
電子メール ドメインの構成ステータスまたは [主な機能の導入率]を調べるときに、正しく構成されていないドメインの数をクリックすると、 [Email Asset Inventory] に移動して詳細情報が表示されます。
Attack Surface Risk ManagementExecutive Dashboard

セキュリティ設定はネットワークセキュリティをサポートします

2024年1月15日 — エグゼクティブダッシュボードに、ネットワークレイヤ設定の概要が表示されるようになりました。 [セキュリティ設定] タブの [Network Security] セクションに、接続されている Deep Discovery Inspector アプライアンスの配置ステータスと主要機能の採用率が表示されるようになりました。
[アプライアンスの状態][ソフトウェアバージョン]、または [主要な機能の導入と設定]を調べる際に、正しく設定されていないアプライアンスの数をクリックすると、 Reports アプリで詳細レポートを生成できます。
Attack Surface Risk ManagementExecutive Dashboard

Security Dashboardにコンテナ関連の5つのウィジェットを追加

1月15日 — SOCアナリストが環境内のコンテナのセキュリティリスクを迅速に特定できるように、Security Dashboardに次の5つの新しいウィジェットが追加されました。
  • ランタイムの脆弱性/イベントがある上位のクラスタ
  • ランタイムルール違反がある上位の名前空間
  • 処理別上位のランタイムポリシー違反
  • 上位トリガ実行時ルール (違反別)
  • CVSS評価別のユニークCVEの上位
[Security Dashboard]ウィジェットカタログの [クラウド] カテゴリで、新しいウィジェットを見つけます。これらのウィジェットは、 Foundation Servicesリリースにアップデートしたユーザのみが使用できることに注意してください。
Dashboards and ReportsSecurity Dashboard

リスクのあるユーザを対象としたSecurity Awarenessトレーニングキャンペーンの作成

重要
重要
これは「プレリリース」のサブ機能であり、正式なリリースとしては扱われません。この機能を使用する前に、プレリリース サブ機能に関する免責をご確認ください。
2024年1月15日 — [Security Awareness] アプリでユーザ向けのトレーニングキャンペーンを手動で作成するだけでなく、 [Attack Surface Discovery][Operations Dashboard]、および [Identity Posture] アプリからもキャンペーンを開始できるようになりました。これらの3つのアプリから開始されたキャンペーンでは、特にリスクのあるユーザに焦点を当てたセキュリティ意識向上トレーニングを提供できます。
[Attack Surface Discovery]でドメインアカウントを表示するとき、コンテキストメニューに [トレーニングキャンペーンを作成] オプションが含まれるようになりました。
[Operations Dashboard]では、一部の種類のリスクイベントの修復手順 (ユーザアカウントが攻撃に対して脆弱である可能性があることを示すフィッシングシミュレーションなど) に、 [Security Awareness] トレーニングを作成するためのリンクが含まれるようになりました。
[Identity Posture] アプリの [IDの概要] 画面と、 [露出] タブでハイライト表示された情報漏えいリスクイベントにも、 [Create Security Awareness Training Campaign] ボタンが追加されました。
Attack Surface Risk ManagementSecurity Awareness

Forensicsは、LinuxエンドポイントでYARA、osquery、およびCollect エビデンスタスクをサポートします。

2023年1月11日 —Forensicsアプリで、LinuxエンドポイントでYARA、osquery、およびエビデンスの収集タスクを実行できるようになりました。
これらのタスクの詳細については、を参照してください。応答処理
XDR Threat InvestigationForensics

YARAおよびosqueryタスクのクエリ結果をステータスでフィルタ

2024年1月9日 — YARAおよびosqueryタスクのクエリ結果をステータスでフィルタし、概要を表示できるようになりました。エンドポイント名の横にあるステータスアイコンにカーソルを合わせると、失敗したタスクの理由をすばやく見つけることができます。
XDR Threat InvestigationForensics

Cloud Accountsで利用可能なリージョン展開の選択

2024年1月8日 — [Cloud Accounts]で、エージェントレスの脆弱性/脅威検出機能とAmazon ECSのContainer Protection機能をデプロイするAWSリージョンを選択できるようになりました。初期設定では、これらの機能は利用可能なすべてのリージョンに配信されます。この機能を使用するには、最新バージョンのCloud Accountsスタックにアップデートする必要があります。
詳細については、Cloud Accountsを参照してください。
[Cloud Security]Cloud Accounts

Virtual Network Sensorが新しい配信機能をサポート

2024年1月8日 — Virtual Network Sensorは、AWSクラウド環境へのデプロイをサポートします。さらに、[Network Inventory] 内でKVMを配置するための初期設定のパスワードを指定できるようになりました。
[Network Security]Network Inventory

マスター管理者は、すべてのプレリリースアプリ/サービスにオプトインできます

2024年1月8日 — Trend Vision One は、 [Platform Directory] にオプトインおよびオプトアウトのメカニズムを追加しました。これにより、マスター管理者は、組織で利用可能な Trend Vision One プレリリースアプリ/サービスを表示および試用するかどうかを選択できます。
オプトインすると、プレリリースプレビュー期間中は、現在および今後リリースされるすべてのプレリリースアプリ/サービスを追加料金なしで使用できます。正式リリースの30日前までに通知されます。
2024年1月8日より前に Trend Vision One を使用していたお客様は、以前にオプトインしたアプリ/サービスのサービス継続性を確保するために、オプトインが自動的に有効になります。プレリリース版のアプリ/サービスを使用しない場合は、手動でオプトアウトする必要があります。
Platform Directory

Amazon ECSコンテナの終了のサポート

2024年1月8日 — 不正侵入の可能性があるファイルを終了できるようになりましたAmazon Elastic Container Service Workbench、 Observed Attack Techniques、またはSearchアプリで脅威インシデントを調査する際のタスク。