ビュー:

Trend Vision Oneモバイルアプリが利用可能になりました

2024年3月28日 — 外出先でもセキュリティを強化。通知やアラートの受信、組織のリスク指標の確認、最新のWorkbenchアラートの概要の取得など、すべてモバイルデバイスから実行できます。詳細はこちら
Trend Vision One モバイルアプリは、 Google PlayストアおよびApp Store (iPhoneおよびiPad)

[Collect File] および [Submit for Sandbox Analysis]の対応処理で、Virtual Network Sensorがサポートされるようになりました

2024年3月28日 — Virtual Network Sensorエージェントで、[ファイルの収集] および [Sandbox Analysis用に送信]対応処理を実行できるようになりました。コンテキストメニューまたは対応メニューから対応処理を開始したり、Response Managementアプリでタスクのステータスを監視したりできます。
詳細については、応答処理
Workflow and AutomationResponse Management

Container SecurityとASRMでGoogle GCP GKEがサポートされるようになりました

2024年3月27日 — Container SecurityでGoogle GCP GKEをサポートできるようになりました。 Container Securityアプリにクラスタを追加し、インストール手順に従ってHelmスクリプトをGKEにインストールするだけです。左側のツリービューに、GKEのクラスタ、ノード、およびポッドが表示されます。内部。ユーザが[Map to Cloud Account]機能を使用している場合は、関連する情報がAttack Surface Risk Managementアプリにも表示されます。

Google CloudプロジェクトのCloud Accountsサポートがプレリリースプレビューで利用可能に

2024年3月25日 — プレリリースプレビュー機能として、 Cloud AccountsでGoogle Cloud (GCP) プロジェクトをTrend Vision Oneに接続できるようになりました。 Google Cloudプロジェクトを接続すると、 Trend Vision Oneでクラウドアセットを検出し、クラウドインフラストラクチャのコンプライアンスやセキュリティのベストプラクティス違反などのリスクを迅速に特定できます。接続すると、Google Cloudプロジェクトのクラウドアカウントとアセットが、[ Attack Surface Risk Management ] の [ Cloud Posture]および [ Attack Surface Discovery ] アプリに表示されます。詳細については、を参照してください。Google Cloudプロジェクト
[Cloud Security]Cloud Accounts

ケース管理を使用してトレンドマイクロのマネージドサービスチームと通信する

2024年3月25日 — Managed XDRをご利用のお客様は、Case Managementから直接通信を受信すること。トレンドマイクロのマネージドサービスチームがインシデントアラートと推奨される修復処理を取得できます。
Case Management

Container SecurityとASRMでMicrosoft AKSがサポートされるようになりました

2024年3月25日 —Container SecurityでMicrosoft Azure AKSがサポートされるようになりました。 Container Securityアプリにクラスターを追加し、インストール手順に従ってHelmスクリプトをAKSにインストールするだけです。 AKSのクラスタ、ノード、およびポッドが左側のツリービューに表示されます。内部。ユーザが[Map to Cloud Account]機能を使用している場合は、関連する情報がAttack Surface Risk Managementアプリにも表示されます。
2024年3月25日 — Trend Vision One では、ユーザの役割をユーザのIDプロバイダで定義されたグループに直接マッピングできるようになりました。これにより、すべてのユーザが Trend Vision Oneにサインインするために個別のユーザおよびグループアカウントを追加する必要がなくなりました。
AdministrationUser Accounts

削除されたAgentがTrend Vision Oneに再接続する場合の動作の更新

2024年3月25日 — 2024年3月25日以降、エンドEndpoint Inventoryから削除されたエンドポイントは、ユーザによって削除された場合でも、非アクティブなエージェントの削除設定によって削除された場合でも、電源をオンにすると自動的に再接続され、Endpoint Inventoryに再表示されます。 2024年3月25日より前に削除されたエンドポイントは、自動的に再接続されません。
詳細については、次のページを参照してください。

Trend Vision Oneが中東およびアフリカ地域で利用可能に

2024年3月25日 — Trend Vision Oneトレンドマイクロ に新しいデータセンターを開設し、中東およびアフリカ地域のお客様にサービスとソリューションを提供します。
詳細については、 Trend Vision Oneの使用開始

Internet Access On-Premises Gatewayサービスのカスタムポートの設定

2024年3月25日 — オンプレミスインターネットアクセスゲートウェイで設定されている、データプロキシ、認証プロキシ、ICAP/ICAPSサービスなどのサービスの初期設定ポートをユーザが変更できるようになりました。Service Gateway Managementからカスタムポートを設定します。詳細については、Service Gatewayサービス
Zero Trust Secure AccessSecure Access Configuration[Internet Access and AI Service Access Configuration]

AWS中東およびアフリカリージョンにサービスを提供する新しいPoPサイト

2024年3月25日 —Zero Trust Secure Accessインターネットアクセスで、AWS中東およびアフリカリージョンがサポートされるようになりました。その地域のユーザは、新しい場所を反映するようにサービスのFQDNを設定できます。
Internet Access Cloud Gatewayで使用可能なPoPサイトの詳細については、次を参照してください。ポートとFQDN/IPアドレスの要件
Zero Trust Secure AccessSecure Access Configuration[Internet Access and AI Service Access Configuration]

でのActive Directoryサーバの接続Third-Party Integrationコンピュータを追加するにはServer & Workload Protection

2024年3月25日 — コンピュータを追加できるようになりましたServer & Workload Protection経由して接続されたActive DirectoryサーバからThird-Party Integration。データセンターゲートウェイを追加することなく、 Active Directoryサーバ情報を一度設定できます。コンピュータを追加するときは、新しい方法を選択するか、引き続きサーバを直接追加します。Server & Workload Protection
[Endpoint Security]Endpoint & Workload Security

での列のカスタマイズ[Attack Surface Discovery]アセットリスト

2024年3月25日 — のすべてのアセットタイプのアセットリストに表示される列をカスタマイズできるようになりました。[Attack Surface Discovery] 。特定の列の表示/非表示を切り替えたり、ドラッグアンドドロップで列の順序を変更したりできます。
Attack Surface Risk ManagementAttack Surface Discovery

で検出されたアカウントのデータソースを表示します。[Attack Surface Discovery]

2024年3月25日 —[Attack Surface Discovery] [アカウント] 画面に、ドメインアカウントとサービスアカウントの両方に [検出元] 列が追加され、アカウントが検出されたデータソースが表示されるようになりました。 [検出者] フィルタを使用して、選択したデータソースからアカウントを検索します。
Attack Surface Risk ManagementAttack Surface Discovery

Amazon ECRおよびセルフマネージドKubernetesコンテナイメージの脆弱性を検索する

2024年3月25日 —Container InventoryでAWSアカウントに対して機能を有効にした場合、Agentレスの脆弱性および脅威検出で、Amazon ECRコンテナイメージのコンテナイメージに対する脆弱性検索がサポートされるようになりました。 Trend Vision One — Container SecurityでKubernetesクラスタの実行時検索を有効にし、関連するKubernetesコンテナイメージの脆弱性を検索することもできます。
Attack Surface Risk ManagementExecutive Dashboard

Cloud Email and Collaboration Protectionでは、メールヘッダフィールドに基づいた処理を実行できます。

2024年3月22日 — Cloud Email and Collaboration Protection では、ブロックするメール送信者を指定するだけでなく、ブロックするメールヘッダフィールドのリストを定義し、高度なスパムで一致するメールに対して実行する処理を指定できます。
[Email and Collaboration Security][Cloud Email and Collaboration Protection]

Cloud Email and Collaboration Protectionは、Teams Chatの動的URL検索をサポートします

2024年3月22日 — Cloud Email and Collaboration Protection はTeams Chatの動的URL検索をサポートし、チャットに投稿されたURLをリアルタイムでさらに分析し、フィッシングURLを検出します。
[Email and Collaboration Security][Cloud Email and Collaboration Protection]

Cloud Email and Collaboration Protectionによる機械学習除外リストのサポート

2024年3月22日 — Cloud Email and Collaboration Protection では、 トレンドマイクロ Predictive Machine Learningによる検索から除外するファイルのSHA-1ハッシュ値のリストを定義できます。
[Email and Collaboration Security][Cloud Email and Collaboration Protection]

Cloud Email and Collaboration Protectionは、管理者が指定したメールボックスへのメールレポートをサポート

2024年3月22日 — Cloud Email and Collaboration Protection では、エンドユーザがアドインを介して指定したメールボックスにメールをレポートできるようにするオプションが提供されます。管理者は、報告されたメールに簡単にアクセスして、分析、調査、および必要な処理を実行できます。
[Email and Collaboration Security][Cloud Email and Collaboration Protection]

Cloud Email Gateway Protectionで使用可能なDMARCレポート分析

2024年3月20日 — Cloud Email Gateway Protection は、管理対象ドメインのDMARCレポートの分析をサポートします。レポートの分析結果を使用すると、管理下のドメインに代わって送信されたメールの傾向を簡単に監視し、異常を特定できます。
[Email and Collaboration Security][Cloud Email and Gateway Protection]

Attack Surface Discoveryのデバイスリストにエンドポイントグループ名を表示する

2024年3月11日 —Attack Surface Discoveryデバイスリストに、各管理対象デバイスのエンドポイントグループ名を表示するエンドポイントグループ列が追加されました。指定したエンドポイントグループから管理対象デバイスを検索するには、「エンドポイントグループ」フィルタを使用します。
Attack Surface Risk ManagementAttack Surface Discovery

Zero Trust Secure Accessにより、選択したプライベートIPアドレスでクラウドゲートウェイとオンプレミスゲートウェイの認証をバイパスできます。

2024年3月11日 — 設定済みのクラウドゲートウェイとオンプレミスゲートウェイで、エンドポイントがユーザ認証をバイパスできるようになりました。ユーザ認証をバイパスするには、管理者が指定したプライベートIPアドレスを使用してエンドポイントが接続する必要があります。インターネットアクセスゲートウェイ経由でインターネットに接続する場合、指定したプライベートIPアドレスを使用するエンドポイントは、Credits計算のインターネットアクセスユーザ数にユーザとして含まれます。定義された場所の外部に接続する場合、この機能はデフォルトのクラウドゲートウェイでは使用できません。
Zero Trust Secure AccessSecure Access Configuration[Internet Access and AI Service Access Configuration]

Zero Trust Secure Accessが、Windowsセキュアアクセスモジュールでのトラフィック転送用のサービスモードとしてWintunをサポート

2024年3月11日 —Zero Trust Secure Accessは、Windowsセキュアアクセスモジュールでのトラフィック転送に使用可能なサービスモードで、Wintun TUNアダプタのサポートを追加しました。ユーザのデバイスでより高いトラフィックスループットが必要な場合は、 Secure Access Moduleのグローバル設定でTUN (Wintun) サービスモードを選択します。
Zero Trust Secure AccessSecure Access Module

Container Securityはランタイムセキュリティをアップデートし、将来的に大規模なルールアップデートに確実にアクセスできるようにします。

2024年3月5日 — ランタイムセキュリティスカウトコンポーネントがアップデートされ、より大きなランタイムセキュリティルールファイルをダウンロードできるようになりました。 2.3.26より前のバージョンのscout (ECS用テンプレートバージョン1.0.8) を実行しているクラスタは、利用可能な最新バージョンにアップグレードして、新しいランタイムセキュリティルールが利用可能になったときに確実にアクセスできるようにする必要があります。古いバージョンのscoutは引き続きルールを受信し、既存のインストールは保護されますが、ファイルサイズの制限により、新しいルールで更新する頻度は高くありません。
ランタイムセキュリティのアップグレード手順:

最新のAzureフレームワーク標準をサポートするCloud Posture

2024年3月5日 — Cloud Posture のAzure Well-Architected Frameworkコンプライアンス標準レポートと関連するルールマッピングが、2023年10月にリリースされた最新バージョンのAzure Well-Architected Frameworkに準拠するように更新されました。 Azure Well-Architected Frameworkは、2024年6月1日以降、 Cloud Posture で使用できなくなります。つまり、古いコンプライアンス標準を含むレポート設定を使用して、新しいPDFまたはCSVレポートを生成できなくなります。ただし、すでに作成されているPDFまたはCSVレポートはダウンロードできます。 トレンドマイクロ では、2024年6月1日までにレポート設定をアップデートして最新バージョンのフレームワークを使用することをお勧めします。
Attack Surface Risk ManagementCloud Posture[誤設定とコンプライアンス]

Endpoint Inventoryが [使用可能な処理] を更新し、新しいフィルタを追加します。

2024年3月4日 — [使用可能な処理] クイックフィルタがアップデートされ、次の2つの新しい動作が追加されました。
  • 使用可能な処理に対応するエンドポイントの総数がゼロの場合、 Endpoint Inventoryで処理が非表示になり、より簡潔なインタフェースが提供されるようになりました。
  • 「センサが無効」の使用可能な処理には、 Trend Vision Oneセンサがインストールされていても、設定またはポリシーによって無効になっているエンドポイントのみが含まれます。
さらに、[Sensor Maintenance Recommended] に新しいカテゴリのフィルタが追加されました。推奨される処理に従って、エンドポイントの問題を解決できます。
[Endpoint Security Operations][Endpoint Inventory]

Case Managementで無効なケースを自動的にクローズできるようになりました

2024年3月4日—Case Managementでは、60日以上アップデートを受信していないケースをクローズできるようになりました。
クローズの3日前に、Case Managementからケース所有者にケースの更新を促す通知が送信されます。
Case Management