ビュー:

バージョン管理ポリシーがプレビューで利用可能になりました

2024年10月31日—Trend Endpoint Securityのバージョン管理ポリシーは、エージェントおよびコンポーネントの更新を集中管理するためのポリシーベースの管理を提供します。さらに、トレンドマイクロは選択的なテストと段階的な展開を通じて、Trend Endpoint Agentの安定性を向上させ、リスクを軽減し、セキュリティ環境との互換性を確保します。
[Endpoint Security][Endpoint Security Configuration][Version Control Policies]

Trend Vision One Automation CenterでCloud PostureイベントとグループのパブリックAPIが利用可能になりました

2024年10月31日—Trend Vision OneのAutomation Centerを通じて、新しいCloud Postureのイベントおよびグループ用のパブリックAPIにアクセスできるようになりました。
[クラウド概要][Cloud Posture]

CIS OpenShiftベンチマークスキャンが利用可能になりました

2024年10月31日 — Trend Vision One – Container Securityは、Red Hat OpenShiftクラスターでCISベンチマークによるコンプライアンススキャンをサポートするようになりました。業界をリードするセキュリティ標準への準拠を簡単に評価し、保証することで、OpenShiftのセキュリティ状態を強化します。
詳細については、コンプライアンスをご覧ください。
[Cloud Security][Container Security][Container Protection]

Identity Postureアセスメントが利用可能になりました

2024年10月28日 — Cyber Risk Assessmentは、すべてのユーザに新しい無料機能であるIdentity Posture Assessmentを導入します。この機能により、組織のアイデンティティ関連アセットをスキャンして、攻撃にさらされる可能性のあるアセットを検出し、アセットを最も危険にさらすリスクイベントを特定することができます。
詳細については、Identity Postureアセスメントをご覧ください。
AssessmentCyber Risk Assessment

新しいセキュリティダッシュボードテンプレート: サイバー保険

2024年10月28日 — 新しいCyber Insurance Security Dashboardテンプレートで保険申請プロセスを効率化しましょう。このテンプレートは、保険会社が必要とする重要なサイバーセキュリティデータを要約し、企業がサイバーセキュリティの状況を効果的に示すための重要なセキュリティコントロール指標を集約します。
Dashboards and ReportsSecurity Dashboard

Virtual Network Sensorは、プロキシとしてService Gatewayをサポートするようになりました

2024年11月13日—Virtual Network Sensorは、Service Gatewayをプロキシとして使用してTrend Vision Oneに接続することをサポートするようになりました。さらに、サードパーティのプロキシを使用してVirtual Network Sensorを接続する場合は、カスタムプロキシの設定を行うことができます。この機能を使用するには、Virtual Network Sensorの最新バージョンにアップデートしてください。
[Network Security]Network Inventory

ネットワーク分析構成で推奨される信頼できるドメインとサービスソースを見つける

2024年10月28日—Attack Surface Risk Managementの一部であるAttack Surface Discoveryは、ネットワークを分析し、アセットとして追加するドメインやIPアドレスを推奨することができます。このプロセスを使用して、推奨されるドメインやサービスソースを発見し、ネットワークリソースの信頼できるドメインおよび信頼できるサービスソースリストに追加することができます。対応するタブで[Add Recommendations]をクリックしてアセットを発見し、それらを信頼リストに追加するかどうかを選択してください。
[Network Security][Network Analysis Configuration][ネットワークリソース]

Cloud Email and Collaboration Protectionの相関インテリジェンスで利用可能な4つの事前定義された条件

2024年10月25日 — Cloud Email and Collaboration Protectionは、相関インテリジェンスでカスタム検出シグナルを定義するための4つの事前定義された条件をサポートします。これらの条件は、Reply-Toドメインのアクティビティ、Reply-Toアドレスのアクティビティ、メール内のURLドメイン登録年齢、および顧客環境での異常検出のための送信者アドレスをチェックします。
[Email and Collaboration Security][Cloud Email and Collaboration Protection]

Cloud Email and Collaboration Protectionの既存のATPポリシーに対する強化された相関インテリジェンス監視

2024年10月25日 — Cloud Email and Collaboration Protectionは、メールの流れを妨げることなく、相関インテリジェンス検出の監視を強化します。このアップデートにより、現在無効になっているポリシーに対して相関インテリジェンスフィルターが自動的に有効になり、スムーズなメール操作を維持しながら相関インテリジェンス検出をシームレスに追跡できるようになります。具体的には、
  • 相関インテリジェンスが有効になっていない既存のポリシーでは、セキュリティリスクのアクションが[放置]に設定されており、アクションが[放置]に設定されている異常に対してすべての事前定義ルールが選択されています。
  • 相関インテリジェンスが有効になっている既存のポリシーについては、セキュリティリスクに対するアクションに変更はありません。ただし、ルールが指定されていない異常に対して指定された事前定義ルールが選択されていた場合、すべての事前定義ルールに変更され、アクションが[放置]に設定されます。
[Email and Collaboration Security][Cloud Email and Collaboration Protection]

Cloud Email and Collaboration ProtectionでExchange OnlineおよびGmailで削除対象としてマークされた誤検出メールの自動復旧

2024年10月25日 — Cloud Email and Collaboration Protectionは、高度なスパムメール対策、Webレピュテーション、および相関インテリジェンスによって誤検出されたメールを識別する機能を拡張し、Exchange Onlineのエンドユーザの回復可能なアイテム > 削除済みアイテムフォルダおよびGmailのゴミ箱フォルダにある削除対象としてマークされた誤検出メールを自動的に復元します。
[Email and Collaboration Security][Cloud Email and Collaboration Protection]

Cloud Email and Collaboration ProtectionでのDropboxおよびGoogle Driveサービスアカウントのアクセストークン再作成

2024年10月25日 — Cloud Email and Collaboration Protectionは、現在のトークンが無効になった場合や既存のトークンを更新したい場合に、管理者がDropboxおよびGoogle Driveサービスアカウントのアクセス トークンを再作成するオプションを提供します。
[Email and Collaboration Security][Cloud Email and Collaboration Protection]

強化された自動対応Playbook: AWSアカウントとコンテナの対応処理

2024年10月23日 — 自動対応Playbookは、新しい対応処理により機能が拡張されました。潜在的に侵害されたAWSアカウントを持つIAMユーザのアクセス権限を取り消すために、[アクセス権を取り消し]アクションを選択できます。これは[Cloud Response for AWS]が有効なアカウントに適用されます。さらに、コンテナセキュリティを効果的に管理するために、[コンテナを隔離]または[コンテナを終了]アクションを選択できるようになりました。
詳細については、自動応答Playbookの作成を参照してください。
Workflow and AutomationSecurity Playbooks

Cloud PostureがCloud Securityアプリグループに移動

2024年10月28日—2024年12月2日、Cloud Postureは新しいCloud Securityアプリグループに完全に移行され、クラウドリソースとセキュリティの統一ビューを取得できます。それまでの間、Cloud PostureにはAttack Surface Risk Managementアプリグループ内または新しいCloud Securityアプリグループからアクセスできます。
[Cloud Security][Cloud Posture]

Cloud Postureにはクラウドインフラストラクチャ権限管理 (CIEM) が含まれます

2024年10月21日—Cloud Postureでクラウド権限と関連リスクの中央可視化を実現します。現在利用可能な200種類以上のクラウドリソースにより、クラウド運用およびセキュリティチームはクラウドインフラ権限管理の複雑さにますます直面しています。
クラウド概要の専用権限タブにより、ユーザはクラウドアイデンティティと関連リスクを一元的に可視化できるようになりました。リスクの高いアイデンティティタイプ、アイデンティティの誤設定、潜在的な攻撃経路など、優先順位付けされたリスクに基づいて対策を講じ、修復作業に集中してください。詳細については、権利をご覧ください。
[Attack Surface Risk Management][Cloud Posture][クラウド概要]

Attack Surface Risk Management で全てのCVEを評価および表示

2024年10月21日—Exposure Overviewの検出された脆弱性ウィジェットは、影響レベル別にCVEを表示するようになり、低影響のCVEも検出されます。Operations Dashboardの新しいウィジェットでは、CVEを高、中、低の影響でフィルタリングできます。CVEの影響スコアの計算方法について詳しくは、CVE影響スコアをご覧ください。
Attack Surface Risk ManagementOperations Dashboard
Attack Surface Risk ManagementExecutive Dashboard

コンテナ、クラウドVMs、サーバーレス関数のすべてのCVEを表示

2024年10月21日—Attack Surface Risk Managementは、攻撃領域全体で最も重要な脆弱性を優先順位付けし、修正作業に集中できるようにします。しかし、コンテナ、クラウドVMs、およびサーバーレス機能に対する低影響のCVEの可視性が利用可能になり、コンプライアンスや内部監査に必要な脆弱性情報を提供します。低影響のCVEは、Operations Dashboardの脆弱性セクションまたはExecutive DashboardのExposure Overviewで確認できます。
Attack Surface Risk ManagementOperations Dashboard
Attack Surface Risk ManagementExecutive Dashboard

TippingPoint Network Sensor のプロキシサポート

2024年10月16日 — Network Inventoryは、TippingPoint Network Sensorをプロキシ経由でTrend Vision Oneに接続するオプションをサポートするようになりました。この構成オプションは、TippingPoint Network Sensorを有効にした場合にのみ利用可能です。
詳細については、Network SensorをTippingPointで有効にするを参照してください。
[Network Security]Network Inventory[TippingPoint]

Cloud Accounts は、AWS 組織を接続する際にアカウントを除外することをサポートするようになりました

2024年10月14日—Cloud AccountsアプリでAWS Organizationsを接続または更新する際に除外するアカウントを指定できるようになりました。この機能を使用して、特定のアカウントがTrend Vision Oneによって監視されないようにするか、除外されたアカウントを個別に接続して、組織とは異なる機能およびアカウント設定を行うことができます。
[Cloud Security]Cloud Accounts

Container Security でクラスター管理ポリシーを作成する

2024年10月9日—Kubernetes APIと直接対話して、Kubernetesクラスター内でContainer Securityクラスター管理ポリシーおよびルールセットを作成および管理できるようになりました。この統合により、GitOpsワークフローを使用したContainer Securityポリシーおよびルールセットのシームレスなデプロイが可能になります。
詳細については、クラスター管理ポリシーをご覧ください。
[Cloud Security][Container Security][Container Inventory]

コンテナイメージスキャンは、Trend Vision Oneコンソールから表示可能になりました

2024年10月9日—Container Securityは、Trend Vision Oneコンソールのコンテナイメージスキャンページでスキャンされたアーティファクトの詳細な結果と統計へのアクセスをサポートするようになりました。継続的インテグレーション (CI) または継続的デリバリー (CD) パイプライン内のレジストリイメージアーティファクトの脆弱性、不正プログラム、およびシークレットのスキャン結果を表示します。
詳細については、コンテナイメージスキャンをご覧ください。
[Cloud Security][Container Security][Container Protection]

Attack Surface Risk Management でアセットグループごとのリスクサブインデックスを表示

2024年10月8日—Executive Dashboardは、特定のアセットのサブセットに対するリスク指標の表示および比較機能をサポートするようになりました。例えば、ビジネスユニット、地域、情報システムなどごとにリスクをモニタし、どのサブセットに注意が必要かを判断できます。リスクサブインデックスを表示するには、まず[Asset Group Management]でアセットグループ構造を構築し、「Attack Surface Discovery」または「Tag Inventory App」のいずれかのタグ値をアセットグループに割り当てる必要があります。詳細については、リスク概要を参照してください。
Attack Surface Risk ManagementExecutive Dashboard

Endpoint Inventory ページビューの強化

2024年10月8日—Endpoint Inventoryに、インベントリリストのナビゲーションを強化するための2つの新機能が追加されました。
  • ページナビゲーション入力ボックスを使用して、表示したいページを正確に入力することで、ページ間を移動できるようになりました。
  • 組織のインベントリに200以上のエンドポイントがある場合、1ページあたりの表示数を500および1000エンドポイントに増やすことができます。
[Endpoint Security]Endpoint Inventory

アセットグループ管理で組織の構造を定義する

2024年10月8日 — 新しいアセットグループ管理アプリがパブリックプレビューで利用可能になりました。アセットグループ管理では、アセットのグループを作成し、新しいアセットグループタグのタグ値を指定し、各アセットグループにタグ値を割り当てることができます。特定のアセットのサブセットを分析および管理できるようにすることで、アセットグループはアセット管理を効率化し、Trend Vision Oneプラットフォーム上の強力な新機能の基盤を提供します。
詳細については、アセットグループ管理をご覧ください。
Service Management[Asset Group Management]

Virtual Network Sensorの公式リリースをサンドボックスに送信

2024年10月1日—Virtual Network Sensorのサンドボックス送信機能が正式にリリースされました。サンドボックス送信は有料機能で、スキャンされた500 Mbpsごとに2000 Creditsが必要です。
[Network Security]Network Inventory