ビュー:

Artifact Scannerで不正プログラムとシークレットをスキャンする

2024年6月27日 — トレンドマイクロ Artifact Scanner (TMAS) は、不正プログラムおよび秘密情報のアーティファクトスキャンをサポートするようになりました。これにより、パスワードやAPI Keysのような、意図せずに露出した可能性のある機密データを特定および管理することができます。また、TMASの秘密情報スキャン結果をTrend Vision One - Container Securityのランタイムポリシーと統合して、秘密情報が本番環境に到達するのを防ぐこともできます。
詳細については、アーティファクト検索ツールのCLI を参照してください。
[Cloud Security]Container Security

Container Protection イベントの高度な検索とフィルタリング

2024年6月25日 – Container Protectionの[イベント]タブには、アクション、操作、種類、および緩和策でフィルタリングできる包括的な検索およびフィルタリング機能が追加され、ポリシーおよびネームスペースのファジーマッチングが含まれています。Deployment/Continuous、Kubernetes Runtime、およびECS Runtime環境全体でワークフローを最適化するために、クラスタ名のマルチセレクトオプションとカスタム時間範囲機能を備えた新しいコントロールを体験してください。
[Cloud Security]Container Security

Container Protectionの脆弱性に対する検索とフィルタリングの拡張

2024年6月25日 – Container Protectionの[脆弱性]タブに、高度な検索機能とデータ表示の強化が追加されました。詳細ビューにはイメージ名とCVSSスコアが含まれています。ファジーマッチング、マルチセレクトドロップダウン、時間範囲選択などの拡張フィルターを使用して、セキュリティ分析を効率化し、重大度や時間の指標で並べ替えることができます。
[Cloud Security]Container Security

Case Managementの新しい詳細ビュー

2024年6月26日 — Case Managementは、各ケースの詳細ビューを提供し、ケース情報の取得と進捗の追跡を容易にします。
新しい詳細ビューには以下が含まれます:
  • ケース活動。
  • 注釈とコメント。
  • 添付ファイル。
  • Security Playbooks の実行結果。
詳細については、Case Management を参照してください。
Workflow and AutomationCase Management

Secret scanningは現在Container Securityで利用可能です

2024年6月25日 — Container Securityは、コンテナイメージのシークレットスキャンをサポートするようになりました。シークレットスキャンは、パスワードやAPI Keysなどの機密データが誤って公開されているかどうかを識別します。スキャン結果に基づいてイメージのデプロイを許可するかどうかを定義し、スキャン結果の有効期間を設定することができます。
[Cloud Security]Container Security

Cloud Posture TerraformテンプレートスキャナーがCloud Formationテンプレートスキャナーリソースをサポートしました

2024年6月24日 — Cloud Posture Terraform Template Scanner (TS) は、Cloud Formation Template Scanner と同等のカバレッジで、次のリソースタイプのサポートを提供する一般提供版となりました:
  1. オートスケーリンググループ
  2. CF Stack
  3. CloudTrail
  4. Kinesis Stream
  5. Lambda関数
  6. SNS トピック
  7. SQS Queue
  8. APIゲートウェイ RestAPI
  9. ELBv2
  10. ESドメイン
  11. ワークスペース
  12. ELB Classic
  13. Redshift クラスター
  14. EMRクラスタ
  15. ElacticCache
  16. EFSファイルシステム

Cloud Email and Collaboration Protectionにおける相関インテリジェンスによる異常検出

2024年6月21日 — Cloud Email and Collaboration ProtectionのCorrelated Intelligenceは、セキュリティリスクの検出に加えて、通常の行動から逸脱する異常を検出し、注意を要する場合があります。Cloud Email and Collaboration Protectionはまた、異常検出の可視性を提供し、セキュリティの全体像をより包括的に把握することができます。
[Email and Collaboration Security][Cloud Email and Collaboration Protection]

Cloud Email and Collaboration Protection における Gmail (インラインモード) の正式リリース

2024年6月21日 — Cloud Email and Collaboration Protection は、Gmail のインライン保護を正式に開始し、受信および送信メールを配信先に届ける前にスキャンします。MX レコードの変更は必要ありません。この保護モードは、脅威がユーザーのメールボックスに到達する前にブロックし、データ漏洩が実際に発生する前に防止します。
[Email and Collaboration Security][Cloud Email and Collaboration Protection]

クラシックなスケジュール済みReportsはCloud Email and Collaboration Protectionでアクセス可能

2024年6月21日 — Cloud Email and Collaboration Protectionにアップデートしたお客様は、従来のコンソールにアクセスしてそこで作成されたスケジュールされたReportsを表示する代わりに、Cloud Email and Collaboration ProtectionからTrend Vision Oneコンソールで直接これらのReportsにアクセスできるようになりました。
[Email and Collaboration Security][Cloud Email and Collaboration Protection]

Cloud Email and Collaboration Protection の Time-of-Click Protection 用承認済みURLリスト

2024年6月21日 — WebレピュテーションのTime-of-Click ProtectionによってURLが書き換えられるのを防ぐために、Cloud Email and Collaboration ProtectionはTime-of-Click Protectionを回避できるURLのリストを定義することをサポートするようになりました。
[Email and Collaboration Security][Cloud Email and Collaboration Protection]

Cloud Email and Collaboration Protection でユーザーが報告したメールを迷惑メールフォルダーに移動するサポート

2024年6月21日 — エンドユーザーがCloud Email and Collaboration Protectionアドインを通じてスパムやフィッシングとして報告したメールを自動的に受信トレイから削除するのを支援するために、Cloud Email and Collaboration Protectionはこれらのメールをエンドユーザーの迷惑メールフォルダーに移動するオプションを提供します。
[Email and Collaboration Security][Cloud Email and Collaboration Protection]

Trend Vision One - Companion は Observed Attack Techniques イベントを説明します

2024年6月19日—Trend Vision One - Companionの助けを借りて、環境内で検出されたObserved Attack Techniquesイベントをよりよく理解しましょう。
詳細については、Trend Companion を参照してください。
XDR Threat InvestigationObserved Attack Techniques
2024年6月19日 — Trend Vision One は、プライマリーユーザアカウントを同じビジネス内のローカルアカウントに転送することをサポートするようになりました。
この機能は、Foundation Servicesリリースに更新しているかどうかに関係なく、すべての顧客が利用できます。
詳細については、プライマリユーザアカウントの所有権を移転する を参照してください。
AdministrationUser Accounts

DMARCレポートのより詳細な分析結果がCloud Email Gateway Protectionで利用可能

2024年6月19日 — Cloud Email Gateway Protection は、メールサービス、ホスト名、IPアドレスを含む送信元ごとにDMARCレポートデータを表示することを可能にします。さらに、このソリューションは、生のDMARCレポートからの詳細を読みやすい形式で表示し、迅速に脅威を特定することができます。
[Email and Collaboration Security][Cloud Email and Gateway Protection]

Cloud Email Gateway Protectionでの通知機能の強化

2024年6月19日 — Cloud Email Gateway Protection はシステム通知のHTML形式をサポートするようになりました。HTML通知には、あらかじめ定義されたスタイルまたはカスタムスタイルを選択できます。
[Email and Collaboration Security][Cloud Email and Gateway Protection]

Cloud Email Gateway Protection は PDF 添付ファイルの quishing 検出をサポートします

2024年6月19日 — メール本文に添付されたQRコード画像をスキャンしてquishingを検出することに加えて、Cloud Email Gateway ProtectionはQRコードを含む疑わしいファイルの提出を仮想アナライザに有効にした後、PDF添付ファイルのquishing検出もサポートします。
[Email and Collaboration Security][Cloud Email and Gateway Protection]

エージェントレス脆弱性 & 脅威の検出のためのスキャナー構成

2024年6月18日 — Cloud Accountsのエージェントレス脆弱性 & 脅威の検出設定のスキャナー構成機能では、スキャンに含めるリソースタイプを選択できます。AWSアカウントには、Elastic Block Store (EBS)、Elastic Container Registry (ECR)、およびAWS Lambdaの3つのリソースタイプが利用可能です。
詳細については、AWSの機能と権限 を参照してください。

Cloud Accounts は現在、AWS Virtual Private Cloud (VPC) フローログの取り込みをサポートしています

2024年6月17日—この機能を有効にすると、AWSアカウントからのVPCフロー・ログをSearchアプリでのXDR分析のために収集できます。フロー・ログはアセットのメタデータで強化され、ノイズが除去されるため、疑わしいIPアドレスや異常な行動とのアセット接続性に関する広範な可視性が提供されます。
詳細については、AWSの機能と権限 を参照してください。
[Cloud Security]Cloud Accounts
XDR Threat InvestigationSearch

Zero Trust Secure AccessからのAIサービスアクセスの紹介

2024年6月17日 — AI Service Accessを通じてパブリック生成AIサービスへのユーザーアクセスを保護します。機密データの漏洩、プロンプトインジェクションなどを防ぎながら、ユーザーがAIの機能を活用できるようにします。AI Service Accessを有効にして、組織内のパブリックAIサービスの使用を一元管理し、コンプライアンス要件を満たすための高度なコンテンツフィルタリングを行い、悪意のある応答が環境に影響を与えないようにします。機能を展開するには、[Zero Trust Secure Access][Secure Access Overview]に移動します。
Zero Trust Secure AccessSecure Access Configuration[Internet Access and AI Service Access Configuration]

デバイス アセット プロファイルでデバイスのハードウェア情報を表示

2024年6月17日 — Attack Surface Discovery のデバイスアセットプロファイルで、メーカー、モデル、CPU、RAM、ディスクサイズなどの基本的なハードウェア仕様を表示できるようになりました。デバイスアセットプロファイルの基本カテゴリ内で発見された詳細を確認してください。
Attack Surface Risk ManagementAttack Surface Discovery

脆弱性リスクイベントを却下、受け入れ、または修正済みとしてマークする

2024年6月17日 — 他のリスク要因におけるリスクイベントと同様に、脆弱性リスク要因のイベントを修正済み、却下、または受け入れ済みとしてマークできるようになりました。新しいワークフローは、リスクイベントとCVEの管理プロセスを合理化するのに役立ちます。
Attack Surface Risk ManagementOperations Dashboard

日々のリスク指標の変動に関する詳細がOperations Dashboardで利用可能になりました

2024年6月17日 — 日々のリスク指標の変動に関する詳細データ、リスク要因、リスクイベント、およびアセットを含むデータが、Operations Dashboardで利用可能になりました。リスク指標グラフにカーソルを合わせ、[View daily risk events]をクリックすると、前日からのポイント変動と各リスク要因が変動に寄与したポイント数の内訳が表示されます。個々のリスクイベントと、期限切れ、新規、修正済み、および却下されたイベントインスタンスを示す詳細な日次タイムラインを確認するためにドリルダウンしてください。
Attack Surface Risk ManagementOperations Dashboard

SUSE Linuxのサポートが脆弱性診断に追加されました

2024年6月17日 — 脆弱性診断が強化され、SUSE Linux Enterprise Server 12およびSUSE Linux Enterprise Server 15をサポートするようになりました。新たにサポートされたシステムにより、より詳細な分析とCVEの優先順位付けが向上します。この強化機能を使用して、エンドポイントセキュリティを強化し、リスクの優先順位付けをより効果的に行いましょう。詳細については、脆弱性診断でサポートされるOSをご覧ください。
Attack Surface Risk ManagementOperations Dashboard

エージェントレス脆弱性および脅威の検出がAWS UAEリージョンで利用可能

2024年6月13日 — クラウドサービスのユーザーは、AWS UAEリージョン(me-central-1)からエージェントレス脆弱性および脅威の検出(AVTD)を有効にできるようになりました。この機能を使用して、EC2インスタンスに接続されたEBSボリュームやECRイメージの脆弱性スキャンを実施し、クラウドアセット関連のセキュリティ状態をより詳細に把握できます。
Attack Surface Risk ManagementCloud Posture[誤設定とコンプライアンス]

承認設定の構成

2024年6月12日 — Response Managementアプリで、指定された対応処理に対する承認設定を構成できるようになりました。
Response Managementアプリで構成する承認設定は、Managed ServicesアプリまたはSecurity Playbooksアプリで構成された設定に影響を与えません。
詳細については、Response Managementの設定を参照してください。
Workflow and AutomationResponse Management

CIS Amazon EKSベンチマークスキャンが利用可能になりました

2024年6月12日 — Trend Vision One – Container Securityを使用すると、EKSクラスターでのCISベンチマークによるコンプライアンススキャンがシームレスになります。業界をリードするセキュリティ標準への準拠を簡単に評価および保証し、Kubernetesのセキュリティ状態を強化します。
詳細については、コンプライアンス を参照してください。
[Cloud Security]Container Security

エージェントレス脆弱性および脅威の検出スタックの強化

2024年6月10日 — Agentless Vulnerability & 脅威の検出に次の強化が含まれました:
  • エージェントレス脆弱性スタックは共通コンポーネントとエージェントレスコンポーネントに分割され、必要なIAMロールとポリシーの数が減少しました。
  • デプロイされたスタックには、現在、別々に追跡される2つのバージョン値があります。
  • コスト削減のために、CloudWatch lambda ロググループには現在、ERRORレベルのログ記録があり、スキャン失敗は不要な再試行回数を減らすように最適化されています。
  • アンインストール後に CloudWatch ロググループを削除できない問題を解決しました。
新しいリリースにアップグレードすると、エージェントレスS3バケットの内容(中間結果やs3アクセスログを含む)が削除されます。これにより、既にVision Oneに送信されたスキャン結果には影響はありません。詳細については、エージェントレスの脆弱性と脅威の検出 の推定展開コストを参照してください。
Attack Surface Risk ManagementOperations Dashboard

自動応答プレイブックのIPアドレス条件のサポート

2024年6月4日 — 自動応答プレイブックは、[注目すべきオブジェクトのリスク]に加えて、プレイブック設定の条件として[IPアドレス]を含めるように強化されました。この強化により、プレイブックは、ソースIPアドレス、宛先IPアドレス、ピアIPアドレス、および関心のあるIPアドレスで注目すべきオブジェクトをフィルタリングし、よりターゲットを絞った対応処理が可能になります。
詳細については、自動応答Playbookの作成を参照してください。
Workflow and AutomationSecurity Playbooks

仮想Network Sensor向けのサンドボックス機能が利用可能になりました

2024年6月3日-バーチャルNetwork Sensorは、プレリリースのサブ機能として、ファイルオブジェクトを仮想サンドボックスに自動的に送信して解析することをサポートしています。
「サンドボックスに送信」機能は、Network Inventory画面から有効にでき、解析レポートはSandbox Analysisアプリで表示できます。この機能を使用して仮リリース期間中にVirtual Network Sensorがサンドボックスに送信したファイルオブジェクトは、クレジットを必要としません。」
[Network Security]Network Inventory

複数のMDMソリューションをMobile Securityに統合

2024年6月3日 - Mobile Securityは、最大5つの別々のサードパーティのモバイルデバイス管理(MDM)ソリューションとの統合をサポートするようになりました。管理されたモバイルデバイスの可視性を高めるために、Mobile InventoryのMDM統合設定に移動し、[Add MDM Solution]をクリックして追加のMDMソリューションを統合してください。
[Mobile Security]Mobile Inventory

Attack Surface Risk ManagementでGoogle Cloud Identityテナントをデータソースとして接続してください

2024年6月3日 — Google Cloud IdentityテナントをAttack Surface Risk Managementのデータソースとして接続できるようになりました。新しいソースを使用して、ユーザーおよびグループデータ、ユーザーアクティビティデータ、および潜在的なアカウントの誤構成に対するより良い可視性を得ることができます。詳細については、データソースの設定を参照してください。
Attack Surface Risk ManagementOperations Dashboard

Security Dashboardには、パッチ適用までの平均時間(MTTP)とパッチ非適用期間の平均(AUT)のウィジェットがあります

2024年6月3日 — Executive DashboardのMean Time to Patch (MTTP)とパッチ非適用期間の平均 (AUT) ウィジェットが、Security Dashboardでも利用可能になりました。カスタムダッシュボードにウィジェットを追加して、全体的な脆弱性管理の状況をより詳しく把握しましょう。各ウィジェット内の[Go to app]をクリックすることで、Operations Dashboardからより詳細な情報を確認できます。
Dashboards and ReportsSecurity Dashboard

CIS Amazon EKSベンチマークスキャンが利用可能になりました

2024年6月12日 — Trend Vision One – Container Securityを使用すると、EKSクラスターでのCISベンチマークによるコンプライアンススキャンがシームレスになります。業界をリードするセキュリティ標準への準拠を簡単に評価および保証し、Kubernetesのセキュリティ状態を強化します。
詳細については、コンプライアンス を参照してください。
[Cloud Security]Container Security