Trend Vision Oneモバイルアプリが利用可能になりました
2024年3月28日 — 外出先でもセキュリティを強化。通知やアラートの受信、組織のリスク指標の確認、最新のWorkbenchアラートの概要の取得など、すべてモバイルデバイスから実行できます。詳細はこちら
[Collect File] および [Submit for Sandbox Analysis]の対応処理で、Virtual Network Sensorがサポートされるようになりました
2024年3月28日 — Virtual Network Sensorエージェントで、[ファイルの収集] および [Sandbox Analysis用に送信]対応処理を実行できるようになりました。コンテキストメニューまたは対応メニューから対応処理を開始したり、Response
Managementアプリでタスクのステータスを監視したりできます。
詳細については、応答処理 。
Container SecurityとASRMでGoogle GCP GKEがサポートされるようになりました
2024年3月27日 — Container SecurityでGoogle GCP GKEをサポートできるようになりました。 Container Securityアプリにクラスタを追加し、インストール手順に従ってHelmスクリプトをGKEにインストールするだけです。左側のツリービューに、GKEのクラスタ、ノード、およびポッドが表示されます。内部。ユーザが[Map
to Cloud Account]機能を使用している場合は、関連する情報がAttack Surface Risk Managementアプリにも表示されます。
Google CloudプロジェクトのCloud Accountsサポートがプレリリースプレビューで利用可能に
2024年3月25日 — プレリリースプレビュー機能として、 Cloud AccountsでGoogle Cloud (GCP) プロジェクトをTrend Vision
Oneに接続できるようになりました。 Google Cloudプロジェクトを接続すると、 Trend Vision Oneでクラウドアセットを検出し、クラウドインフラストラクチャのコンプライアンスやセキュリティのベストプラクティス違反などのリスクを迅速に特定できます。接続すると、Google
Cloudプロジェクトのクラウドアカウントとアセットが、[ Attack Surface Risk Management ] の [ Cloud Posture]および
[ Attack Surface Discovery ] アプリに表示されます。詳細については、を参照してください。Google Cloudプロジェクト 。
ケース管理を使用してトレンドマイクロのマネージドサービスチームと通信する
2024年3月25日 — Managed XDRをご利用のお客様は、Case Managementから直接通信を受信すること。トレンドマイクロのマネージドサービスチームがインシデントアラートと推奨される修復処理を取得できます。
Container SecurityとASRMでMicrosoft AKSがサポートされるようになりました
2024年3月25日 —Container SecurityでMicrosoft Azure AKSがサポートされるようになりました。 Container Securityアプリにクラスターを追加し、インストール手順に従ってHelmスクリプトをAKSにインストールするだけです。
AKSのクラスタ、ノード、およびポッドが左側のツリービューに表示されます。内部。ユーザが[Map to Cloud Account]機能を使用している場合は、関連する情報がAttack
Surface Risk Managementアプリにも表示されます。
IdPからのSSOのみをサポートするユーザアカウントの種類がもう1つあります
2024年3月25日 — Trend Vision One では、ユーザの役割をユーザのIDプロバイダで定義されたグループに直接マッピングできるようになりました。これにより、すべてのユーザが Trend Vision Oneにサインインするために個別のユーザおよびグループアカウントを追加する必要がなくなりました。
詳細については、IdPのみのSAMLグループアカウントの追加 。
削除されたAgentがTrend Vision Oneに再接続する場合の動作の更新
2024年3月25日 — 2024年3月25日以降、エンドEndpoint Inventoryから削除されたエンドポイントは、ユーザによって削除された場合でも、非アクティブなエージェントの削除設定によって削除された場合でも、電源をオンにすると自動的に再接続され、Endpoint
Inventoryに再表示されます。 2024年3月25日より前に削除されたエンドポイントは、自動的に再接続されません。
詳細については、次のページを参照してください。
Trend Vision Oneが中東およびアフリカ地域で利用可能に
2024年3月25日 — Trend Vision One は トレンドマイクロ に新しいデータセンターを開設し、中東およびアフリカ地域のお客様にサービスとソリューションを提供します。
詳細については、 Trend Vision Oneの使用開始 。
Internet Access On-Premises Gatewayサービスのカスタムポートの設定
2024年3月25日 — オンプレミスインターネットアクセスゲートウェイで設定されている、データプロキシ、認証プロキシ、ICAP/ICAPSサービスなどのサービスの初期設定ポートをユーザが変更できるようになりました。Service
Gateway Managementからカスタムポートを設定します。詳細については、Service Gatewayサービス 。
AWS中東およびアフリカリージョンにサービスを提供する新しいPoPサイト
2024年3月25日 —Zero Trust Secure Accessインターネットアクセスで、AWS中東およびアフリカリージョンがサポートされるようになりました。その地域のユーザは、新しい場所を反映するようにサービスのFQDNを設定できます。
Internet Access Cloud Gatewayで使用可能なPoPサイトの詳細については、次を参照してください。ポートとFQDN/IPアドレスの要件 。
でのActive Directoryサーバの接続Third-Party Integrationコンピュータを追加するにはServer & Workload Protection
2024年3月25日 — コンピュータを追加できるようになりましたServer & Workload Protection経由して接続されたActive DirectoryサーバからThird-Party Integration。データセンターゲートウェイを追加することなく、 Active Directoryサーバ情報を一度設定できます。コンピュータを追加するときは、新しい方法を選択するか、引き続きサーバを直接追加します。Server & Workload Protection 。
での列のカスタマイズ[Attack Surface Discovery]アセットリスト
2024年3月25日 — のすべてのアセットタイプのアセットリストに表示される列をカスタマイズできるようになりました。[Attack Surface Discovery] 。特定の列の表示/非表示を切り替えたり、ドラッグアンドドロップで列の順序を変更したりできます。
で検出されたアカウントのデータソースを表示します。[Attack Surface Discovery]
2024年3月25日 —[Attack Surface Discovery] [アカウント] 画面に、ドメインアカウントとサービスアカウントの両方に [検出元] 列が追加され、アカウントが検出されたデータソースが表示されるようになりました。
[検出者] フィルタを使用して、選択したデータソースからアカウントを検索します。
Amazon ECRおよびセルフマネージドKubernetesコンテナイメージの脆弱性を検索する
2024年3月25日 —Container InventoryでAWSアカウントに対して機能を有効にした場合、Agentレスの脆弱性および脅威検出で、Amazon
ECRコンテナイメージのコンテナイメージに対する脆弱性検索がサポートされるようになりました。 Trend Vision One — Container SecurityでKubernetesクラスタの実行時検索を有効にし、関連するKubernetesコンテナイメージの脆弱性を検索することもできます。
Cloud Email and Collaboration Protectionでは、メールヘッダフィールドに基づいた処理を実行できます。
2024年3月22日 — Cloud Email and Collaboration Protection では、ブロックするメール送信者を指定するだけでなく、ブロックするメールヘッダフィールドのリストを定義し、高度なスパムで一致するメールに対して実行する処理を指定できます。
Cloud Email and Collaboration Protectionは、Teams Chatの動的URL検索をサポートします
2024年3月22日 — Cloud Email and Collaboration Protection はTeams Chatの動的URL検索をサポートし、チャットに投稿されたURLをリアルタイムでさらに分析し、フィッシングURLを検出します。
Cloud Email and Collaboration Protectionによる機械学習除外リストのサポート
2024年3月22日 — Cloud Email and Collaboration Protection では、 トレンドマイクロ Predictive Machine Learningによる検索から除外するファイルのSHA-1ハッシュ値のリストを定義できます。
Cloud Email and Collaboration Protectionは、管理者が指定したメールボックスへのメールレポートをサポート
2024年3月22日 — Cloud Email and Collaboration Protection では、エンドユーザがアドインを介して指定したメールボックスにメールをレポートできるようにするオプションが提供されます。管理者は、報告されたメールに簡単にアクセスして、分析、調査、および必要な処理を実行できます。
Cloud Email Gateway Protectionで使用可能なDMARCレポート分析
2024年3月20日 — Cloud Email Gateway Protection は、管理対象ドメインのDMARCレポートの分析をサポートします。レポートの分析結果を使用すると、管理下のドメインに代わって送信されたメールの傾向を簡単に監視し、異常を特定できます。
Attack Surface Discoveryのデバイスリストにエンドポイントグループ名を表示する
2024年3月11日 —Attack Surface Discoveryデバイスリストに、各管理対象デバイスのエンドポイントグループ名を表示するエンドポイントグループ列が追加されました。指定したエンドポイントグループから管理対象デバイスを検索するには、「エンドポイントグループ」フィルタを使用します。
Zero Trust Secure Accessにより、選択したプライベートIPアドレスでクラウドゲートウェイとオンプレミスゲートウェイの認証をバイパスできます。
2024年3月11日 — 設定済みのクラウドゲートウェイとオンプレミスゲートウェイで、エンドポイントがユーザ認証をバイパスできるようになりました。ユーザ認証をバイパスするには、管理者が指定したプライベートIPアドレスを使用してエンドポイントが接続する必要があります。インターネットアクセスゲートウェイ経由でインターネットに接続する場合、指定したプライベートIPアドレスを使用するエンドポイントは、Credits計算のインターネットアクセスユーザ数にユーザとして含まれます。定義された場所の外部に接続する場合、この機能はデフォルトのクラウドゲートウェイでは使用できません。
Zero Trust Secure Accessが、Windowsセキュアアクセスモジュールでのトラフィック転送用のサービスモードとしてWintunをサポート
2024年3月11日 —Zero Trust Secure Accessは、Windowsセキュアアクセスモジュールでのトラフィック転送に使用可能なサービスモードで、Wintun
TUNアダプタのサポートを追加しました。ユーザのデバイスでより高いトラフィックスループットが必要な場合は、 Secure Access Moduleのグローバル設定でTUN
(Wintun) サービスモードを選択します。
Container Securityはランタイムセキュリティをアップデートし、将来的に大規模なルールアップデートに確実にアクセスできるようにします。
2024年3月5日 — ランタイムセキュリティスカウトコンポーネントがアップデートされ、より大きなランタイムセキュリティルールファイルをダウンロードできるようになりました。
2.3.26より前のバージョンのscout (ECS用テンプレートバージョン1.0.8) を実行しているクラスタは、利用可能な最新バージョンにアップグレードして、新しいランタイムセキュリティルールが利用可能になったときに確実にアクセスできるようにする必要があります。古いバージョンのscoutは引き続きルールを受信し、既存のインストールは保護されますが、ファイルサイズの制限により、新しいルールで更新する頻度は高くありません。
ランタイムセキュリティのアップグレード手順:
-
Kubernetesクラスタの場合: Container Securityデプロイメントをアップグレードする
-
ECSクラスタの場合: Cloud Account Managementスタックをアップグレードする
最新のAzureフレームワーク標準をサポートするCloud Posture
2024年3月5日 — Cloud Posture のAzure Well-Architected Frameworkコンプライアンス標準レポートと関連するルールマッピングが、2023年10月にリリースされた最新バージョンのAzure
Well-Architected Frameworkに準拠するように更新されました。 Azure Well-Architected Frameworkは、2024年6月1日以降、
Cloud Posture で使用できなくなります。つまり、古いコンプライアンス標準を含むレポート設定を使用して、新しいPDFまたはCSVレポートを生成できなくなります。ただし、すでに作成されているPDFまたはCSVレポートはダウンロードできます。
トレンドマイクロ では、2024年6月1日までにレポート設定をアップデートして最新バージョンのフレームワークを使用することをお勧めします。
Endpoint Inventoryが [使用可能な処理] を更新し、新しいフィルタを追加します。
2024年3月4日 — [使用可能な処理] クイックフィルタがアップデートされ、次の2つの新しい動作が追加されました。
-
使用可能な処理に対応するエンドポイントの総数がゼロの場合、 Endpoint Inventoryで処理が非表示になり、より簡潔なインタフェースが提供されるようになりました。
-
「センサが無効」の使用可能な処理には、 Trend Vision Oneセンサがインストールされていても、設定またはポリシーによって無効になっているエンドポイントのみが含まれます。
さらに、[Sensor Maintenance Recommended] に新しいカテゴリのフィルタが追加されました。推奨される処理に従って、エンドポイントの問題を解決できます。
Case Managementで無効なケースを自動的にクローズできるようになりました
2024年3月4日—Case Managementでは、60日以上アップデートを受信していないケースをクローズできるようになりました。
クローズの3日前に、Case Managementからケース所有者にケースの更新を促す通知が送信されます。