Cloud Posture埋め込みルールナレッジベースが利用可能になりました
2024年11月14日—Trend Vision One Cloud Postureコンソール内で失敗した誤設定ルールの解決情報にアクセスできるようになりました。詳細については、Automation Centerを参照してください。
Trend Vision One Automation CenterでCloud PostureイベントとグループのパブリックAPIが利用可能になりました
2024年10月31日—Trend Vision OneのAutomation Centerを通じて、新しいCloud Postureのイベントおよびグループ用のパブリックAPIにアクセスできるようになりました。
Cloud PostureがCloud Securityアプリグループに移動
2024年10月28日—2024年12月2日、Cloud Postureは新しいCloud Securityアプリグループに完全に移行され、クラウドリソースとセキュリティの統一ビューを取得できます。それまでの間、Cloud
PostureにはAttack Surface Risk Managementアプリグループ内または新しいCloud Securityアプリグループからアクセスできます。
Cloud Postureにはクラウドインフラストラクチャ権限管理 (CIEM) が含まれます
2024年10月21日—Cloud Postureでクラウド権限と関連リスクの中央可視化を実現します。現在利用可能な200種類以上のクラウドリソースにより、クラウド運用およびセキュリティチームはクラウドインフラ権限管理の複雑さにますます直面しています。
クラウド概要の専用権限タブにより、ユーザはクラウドアイデンティティと関連リスクを一元的に可視化できるようになりました。リスクの高いアイデンティティタイプ、アイデンティティの誤設定、潜在的な攻撃経路など、優先順位付けされたリスクに基づいて対策を講じ、修復作業に集中してください。詳細については、権利をご覧ください。
Attack Surface Risk Management で全てのCVEを評価および表示
2024年10月21日—Exposure Overviewの検出された脆弱性ウィジェットは、影響レベル別にCVEを表示するようになり、低影響のCVEも検出されます。Operations
Dashboardの新しいウィジェットでは、CVEを高、中、低の影響でフィルタリングできます。CVEの影響スコアの計算方法について詳しくは、CVE影響スコアをご覧ください。
コンテナ、クラウドVMs、サーバーレス関数のすべてのCVEを表示
2024年10月21日—Attack Surface Risk Managementは、攻撃領域全体で最も重要な脆弱性を優先順位付けし、修正作業に集中できるようにします。しかし、コンテナ、クラウドVMs、およびサーバーレス機能に対する低影響のCVEの可視性が利用可能になり、コンプライアンスや内部監査に必要な脆弱性情報を提供します。低影響のCVEは、Operations
Dashboardの脆弱性セクションまたはExecutive DashboardのExposure Overviewで確認できます。
Attack Surface Risk Management でアセットグループごとのリスクサブインデックスを表示
2024年10月8日—Executive Dashboardは、特定のアセットのサブセットに対するリスク指標の表示および比較機能をサポートするようになりました。例えば、ビジネスユニット、地域、情報システムなどごとにリスクをモニタし、どのサブセットに注意が必要かを判断できます。リスクサブインデックスを表示するには、まず[Asset Group Management]でアセットグループ構造を構築し、「Attack Surface Discovery」または「Tag Inventory App」のいずれかのタグ値をアセットグループに割り当てる必要があります。詳細については、リスク概要を参照してください。
選択したAWSリソースを不正プログラムのスキャン
2024年9月23日—エージェントレスの脆弱性および脅威の検出は、AWS EBS、ECR、およびLambdaリソースの不正プログラムスキャンをサポートするようになりました。Cloud
Accountsで接続されたAWSアカウントの機能を有効にすると、エージェントレスの脆弱性および脅威の検出は、ウイルス、トロイの木馬、スパイウェアなどの脅威を毎日スキャンし始めます。[Operations Dashboard]で関連するリスクイベントを調査することにより、脅威ハンティングクエリを実行するための修復オプションとメタデータを取得します。
不正プログラム対策スキャンはデフォルトで無効になっています。不正プログラム対策スキャンを有効にすると、AWSの運用コストが増加します。詳細については、エージェントレスの脆弱性と脅威の検出 の推定展開コストをご覧ください。
Linuxの脆弱性に関する時間的に重要なアラートを確認
2024年9月23日—タイムクリティカルな脆弱性アラートがLinuxをサポートするようになり、組織のセキュリティ状態に対する可視性が向上します。Executive
Dashboardでアラートを確認し、どのオペレーティングシステムが脆弱性の影響を受けているかを確認してください。サポートされているすべてのオペレーティングシステムの緩和オプションを表示し、サポートされている場合は、適用後に緩和アクションが自動的に検出されます。
リスクイベントルールのパラメータを設定する
2024年9月9日—Operations Dashboardで特定のリスクイベントタイプに対するリスクイベントルールの特定のパラメータを設定できるようになりました。リスクイベントルールが適用されるための条件として、IPアドレス、アプリ、ルール、または曜日を追加します。パラメータを設定することで、リスクイベントルールがトリガーされるタイミングをより細かく制御できます。
SCORMコースはSecurity Awarenessトレーニングキャンペーンで利用可能です
2024年8月28日 — Security Awarenessトレーニングキャンペーンで提供されるビデオベースのコースに加えて、共有可能なコンテンツオブジェクト参照モデル(SCORM)コースも選択できるようになりました。SCORMは、より多くのインタラクティブ性と進捗の追跡の可能性を提供します。受信者に対して2種類のトレーニングコンテンツから選択することで、トレーニングの提供方法に柔軟性を持たせ、ユーザの関与と教育をより良くすることができます。SCORMの構造化された形式を好むか、ビデオの視覚的な魅力を好むかに関わらず、トレーニング体験を最適にカスタマイズすることができます。フィッシングトレーニングキャンペーンでSCORMコースを探索し、組織のサイバーセキュリティ意識を向上させましょう。
エンドポイントベースの攻撃防止/検出ルール適用の影響が表示されるようになりました
2024年8月26日 — ホストベースの攻撃防止/検出ルールの適用が、現在アセットリスクスコアに影響を与えます。ホストまたはエンドポイントベースの攻撃防止/検出ルールが脆弱なアセットに正常に適用されると、アセットのリスクスコアが低下します。攻撃防止/検出ルールが利用可能なCVEは、アセットのプロファイル画面の対応するエントリに痕跡を表示し、どの脆弱性が軽減できるかをより簡単に確認できるようにします。詳細については、攻撃防止/検出ルールをご覧ください。
脆弱性診断の対象範囲がRocky Linuxに拡大されました
2024年8月26日—Attack Surface Risk Management 脆弱性診断のカバレッジがRocky Linuxに拡張されました。新しい機能を使用して、エンドポイントセキュリティを強化し、リスクの優先順位をより効果的に付けることができます。詳細については、脆弱性診断でサポートされるOSをご覧ください。
新しいクラウド概要ダッシュボードによる強化されたクラウドリスク管理
2024年8月12日 — 新しいクラウド概要ダッシュボードにアクセスできるようになりました。これにより、クラウドアセットの包括的な概要が提供されます。さらに、以前「Cloud
Posture Overview」として知られていたページは「Compliance and 誤設定」に名前が変更されました
クラウド概要ダッシュボードは、誤設定、コンプライアンス、脆弱性、脅威、アイデンティティリスク、およびデータポスチャーに関連するリスクの詳細な洞察を提供します。
これらの更新により、より効率的で有益な体験が保証され、クラウド環境における潜在的なリスクを迅速に特定して対処することができます。
詳細については、Cloud Postureをご覧ください。
[Attack Surface Risk Management] > [Cloud Posture] > [Cloud Posture]
データソースとしてフィッシングシミュレーションを追加
2024年7月12日 – Trend Vision One フィッシングシミュレーションをデータソースとしてOperations Dashboardに追加できるようになりました。これにより、フィッシングシミュレーションからの侵害イベントにアクセスできます。詳細については、データソースの設定を参照してください。
Attack Surface Discovery でのカスタムタグ付け
2024年7月15日 — アセット管理を向上させるために、Attack Surface Discoveryで組織のアセットにカスタムタグを作成して使用します。
インターネットに面したアセットのIPv6アドレスを表示および管理
2024年7月15日 — Attack Surface Discoveryのインターネット向けアセットセクションで、パブリックIPのIPv6アドレスがサポートされるようになりました。発見されたIPv6アドレスを表示し、組織に属するIPv6アドレスを追加してください。IPv6アドレスは個別に追加する必要があります
— IPv6範囲はサポートされていません。
エージェントレス脆弱性および脅威の検出 Lambda サポート
Attack Surface Risk Management extend 脆弱性診断 support to Oracle Linux
2024年7月15日 — 脆弱性診断は、Oracle Linux Server 6、Oracle Linux Server 7、Oracle Linux Server
8、およびOracle Linux Server 9をサポートするように強化されました。新しくサポートされたディストリビューションにより、より詳細な分析と改善されたCVEの優先順位付けが可能になります。この強化機能を使用して、エンドポイントセキュリティを強化し、リスクの優先順位付けをより効果的に行いましょう。
詳細については、脆弱性診断でサポートされるOS を参照してください。
Introducing Security Awareness
2024年7月15日 — Security AwarenessはTrend Vision Oneプラットフォームの一部としてパブリックプレビューになりました。より強靭でセキュリティ意識の高い労働力を構築し、組織のセキュリティ状態を積極的に強化するために設計されたこのアプリは、2つの強力な機能を提供します
-
トレーニングキャンペーン: 従業員にプライバシーの保護方法と貴重なアセットの最適な保護方法を教育します。魅力的なトレーニングモジュールでは、パスワード管理、不審な活動の識別、安全なインターネット使用などの重要なトピックをカバーします。
-
フィッシングシミュレーション: 実際のフィッシングメールをシミュレートすることで、従業員のフィッシング試みを認識する能力をテストし、強化します。潜在的な脅威に対する認識と対応を評価し、改善します。
Cloud Posture TerraformテンプレートスキャナーがCloud Formationテンプレートスキャナーリソースをサポートしました
2024年6月24日 — Cloud Posture Terraform Template Scanner (TS) は、Cloud Formation Template
Scanner と同等のカバレッジで、次のリソースタイプのサポートを提供する一般提供版となりました:
- オートスケーリンググループ
- CF Stack
- CloudTrail
- Kinesis Stream
- Lambda関数
- SNS トピック
- SQS Queue
- APIゲートウェイ RestAPI
- ELBv2
- ESドメイン
- ワークスペース
- ELB Classic
- Redshift クラスター
- EMRクラスタ
- ElacticCache
- EFSファイルシステム
エージェントレス脆弱性および脅威の検出スタックの強化
2024年6月10日 — Agentless Vulnerability & 脅威の検出に次の強化が含まれました:
-
エージェントレス脆弱性スタックは共通コンポーネントとエージェントレスコンポーネントに分割され、必要なIAMロールとポリシーの数が減少しました。
-
デプロイされたスタックには、現在、別々に追跡される2つのバージョン値があります。
-
コスト削減のために、CloudWatch lambda ロググループには現在、ERRORレベルのログ記録があり、スキャン失敗は不要な再試行回数を減らすように最適化されています。
-
アンインストール後に CloudWatch ロググループを削除できない問題を解決しました。
新しいリリースにアップグレードすると、エージェントレスS3バケットの内容(中間結果やs3アクセスログを含む)が削除されます。これにより、既にVision Oneに送信されたスキャン結果には影響はありません。詳細については、エージェントレスの脆弱性と脅威の検出 の推定展開コストを参照してください。
エージェントレス脆弱性および脅威の検出がAWS UAEリージョンで利用可能
2024年6月13日 — クラウドサービスのユーザーは、AWS UAEリージョン(me-central-1)からエージェントレス脆弱性および脅威の検出(AVTD)を有効にできるようになりました。この機能を使用して、EC2インスタンスに接続されたEBSボリュームやECRイメージの脆弱性スキャンを実施し、クラウドアセット関連のセキュリティ状態をより詳細に把握できます。
デバイス アセット プロファイルでデバイスのハードウェア情報を表示
2024年6月17日 — Attack Surface Discovery のデバイスアセットプロファイルで、メーカー、モデル、CPU、RAM、ディスクサイズなどの基本的なハードウェア仕様を表示できるようになりました。デバイスアセットプロファイルの基本カテゴリ内で発見された詳細を確認してください。
脆弱性リスクイベントを却下、受け入れ、または修正済みとしてマークする
2024年6月17日 — 他のリスク要因におけるリスクイベントと同様に、脆弱性リスク要因のイベントを修正済み、却下、または受け入れ済みとしてマークできるようになりました。新しいワークフローは、リスクイベントとCVEの管理プロセスを合理化するのに役立ちます。
日々のリスク指標の変動に関する詳細がOperations Dashboardで利用可能になりました
2024年6月17日 — 日々のリスク指標の変動に関する詳細データ、リスク要因、リスクイベント、およびアセットを含むデータが、Operations Dashboardで利用可能になりました。リスク指標グラフにカーソルを合わせ、[View daily risk events]をクリックすると、前日からのポイント変動と各リスク要因が変動に寄与したポイント数の内訳が表示されます。個々のリスクイベントと、期限切れ、新規、修正済み、および却下されたイベントインスタンスを示す詳細な日次タイムラインを確認するためにドリルダウンしてください。
SUSE Linuxのサポートが脆弱性診断に追加されました
2024年6月17日 — 脆弱性診断が強化され、SUSE Linux Enterprise Server 12およびSUSE Linux Enterprise Server
15をサポートするようになりました。新たにサポートされたシステムにより、より詳細な分析とCVEの優先順位付けが向上します。この強化機能を使用して、エンドポイントセキュリティを強化し、リスクの優先順位付けをより効果的に行いましょう。詳細については、脆弱性診断でサポートされるOSをご覧ください。
Attack Surface Risk ManagementでGoogle Cloud Identityテナントをデータソースとして接続してください
2024年6月3日 — Google Cloud IdentityテナントをAttack Surface Risk Managementのデータソースとして接続できるようになりました。新しいソースを使用して、ユーザーおよびグループデータ、ユーザーアクティビティデータ、および潜在的なアカウントの誤構成に対するより良い可視性を得ることができます。詳細については、データソースの設定を参照してください。
Executive Dashboardの簡素化されたリスク概要
2024年5月27日 — より高いレベルの概要を容易にするために、Executive Dashboardの[危険度]、[攻撃]、および[セキュリティ設定の概要] タブが簡略化され、カテゴリごとの現在のリスクレベルとリスクスコアが表示されるようになりました。
[リスクの概要] では、リスク指標に対する各カテゴリの寄与度を確認できます。また、[リスクイベントの概要] では、寄与しているリスク要因とイベントに関する追加情報を取得できます。各リスクカテゴリのタブに移動すると、カテゴリの現在のリスクレベルが簡単に確認できます。また、リスク要因を確認して、リスク低減処理の優先順位をすばやく設定できます。
リスク指標の変動に対する可視性を向上
2024年5月6日 —Executive Dashboardのリスク指標グラフにカーソルを合わせると、リスクリスク指標の日次ポイントの増減が、関連するリスク要因とともに表示されます。
6月にリリースされる [ Operations Dashboard ] をクリックすると、毎日のリスクイベントの詳細が表示されます。Executive Dashboardのリスク指標の詳細には、前日以降にリスク指標に加算または減算された各リスク要因のポイントの内訳が含まれます。
6月には、解決または軽減されたイベントを含む、毎日の原因となったすべてのリスクイベントをリスク要因別に整理して表示できます。提供される詳細情報を使用して、セキュリティ体制をよりよく理解し、環境内のリスクの優先順位付けに役立ててください。
Red Hat Enterprise Linuxのモジュールおよびコンテナの脆弱性を評価します。
2024年5月6日 — 脆弱性診断の機能強化により、Red Hat Enterprise Linux 8モジュールおよびRed Hat Enterprise Linux
9コンテナに関する情報をサービスで収集できるようになりました。拡張された機能により、より包括的な可視性と詳細な分析が可能になり、コンテナのセキュリティが強化され、より効果的にリスクの優先順位付けが可能になります。詳細については、脆弱性診断でサポートされるOS 。
AWSアカウントのリアルタイムポスチャ監視をサポートするCloud Posture
2024年5月8日 —Cloud Postureがサポートされるようになりましたリアルタイムのポスチャ監視以前は、Cloud Accountsアプリを介して接続されたAWSアカウントのリアルタイム脅威監視 (RTM) と呼ばれていました。リアルタイムポスチャモニタリングは、新しいAWSアカウントと組織を接続するときに有効にできます。また、既存のAWSアカウントや組織に対してこの機能を有効にすることもできます。
インターネットに接続アセットのデータがより頻繁に更新されるようになりました
2022年4月15日 — バックエンドのいくつかの機能強化により、インターネットに接続アセットのデータがより頻繁に更新されるようになりました。アップデートの頻度を増やすことで、特にドメインとIPアドレスを削除して証明書を更新した後に、
[Attack Surface Discovery]で攻撃対象領域をより適切に評価できるようになり、 Operations Dashboardで作成されるリスクイベントの精度が向上します。詳細については、インターネットに接続するアセット 。
ECRイメージの言語パッケージの脆弱性を評価する
2024年4月22日 — 脆弱性診断サービスAttack Surface Risk Managementでは、ECRコンテナイメージで使用されている言語パッケージの検索がサポートされるようになりました。サポートされている言語については、を参照してください。脆弱性診断でサポートされる言語パッケージ 。
Operations Dashboard 週次サマリの終了
2024年4月22日 — サブスクライバー向けのOperations Dashboardの週間ダイジェストが終了し、週間ダイジェストのサブスクリプションエントリが
[Notifications]から削除されました。以前のサブスクライバは、 [Risk Factors] テンプレートに基づいて自動的に生成された週次レポートを受信できるようになり、現在の組織のリスクの詳細な状況を把握できます。週次レポートの設定は、 [Reports] アプリで管理できます。
Executive Dashboardのセキュリティ設定でサポートされるネットワークセキュリティ
2024年4月8日 — [セキュリティ設定] インデックスで、[ネットワークセキュリティ] タブでの仮想Network Sensorの表示がサポートされるようになりました。センサーの配置ステータスと主要機能の採用率を表示できます。センサーが想定どおりに設定されていない場合は、表示されている数のセンサーをクリックしてReportsアプリにドリルダウンし、詳細情報を含むレポートを生成します。
Attack Surface Risk Managementの新しいデータソースとしてMedegateをサポート
2024年4月8日 — MedigateをAttack Surface Risk Managementのデータソースとして統合し、Medigateによって検出されたデバイス情報や脆弱性にアクセスできるようになりました。
[データソース] で Medigate アカウントを接続します。
報告されたリスクイベントを受け入れる
2024年4月8日 — [ Operations Dashboard]で、レポートされたリスクイベントに対して、[Dismissed] および [Remediate]
ステータスに加えて、[Accepted] ステータスを使用できるようになりました。リスクイベントに [承認済み] のマークを付けると、リスクを認識したが、現時点ではそのリスクを修正または軽減することはできないことを意味します。
[承認済み] とマークされたリスクイベントは、引き続きリスク指標に影響します。指定した期間内にリスクイベントの現在および将来のすべてのインスタンスを承認済みとしてマークするには、リスクイベントを承認済みとしてマークするときに承認済みリスクイベントルールを作成します。
新しいパブリックAPIをサポートするCloud Posture
2024年3月28日 —Cloud Posture向けAccounts and Template Scanner Public APIsがTrend Vision
One Automation Centerで利用可能になりました。を参照してください。自動化センター詳細については、
での列のカスタマイズ[Attack Surface Discovery]アセットリスト
2024年3月25日 — のすべてのアセットタイプのアセットリストに表示される列をカスタマイズできるようになりました。[Attack Surface Discovery] 。特定の列の表示/非表示を切り替えたり、ドラッグアンドドロップで列の順序を変更したりできます。
で検出されたアカウントのデータソースを表示します。[Attack Surface Discovery]
2024年3月25日 —[Attack Surface Discovery] [アカウント] 画面に、ドメインアカウントとサービスアカウントの両方に [検出元] 列が追加され、アカウントが検出されたデータソースが表示されるようになりました。
[検出者] フィルタを使用して、選択したデータソースからアカウントを検索します。
Amazon ECRおよびセルフマネージドKubernetesコンテナイメージの脆弱性を検索する
2024年3月25日 —Container InventoryでAWSアカウントに対して機能を有効にした場合、Agentレスの脆弱性および脅威検出で、Amazon
ECRコンテナイメージのコンテナイメージに対する脆弱性検索がサポートされるようになりました。 Trend Vision One — Container SecurityでKubernetesクラスタの実行時検索を有効にし、関連するKubernetesコンテナイメージの脆弱性を検索することもできます。
Attack Surface Discoveryのデバイスリストにエンドポイントグループ名を表示する
2024年3月11日 —Attack Surface Discoveryデバイスリストに、各管理対象デバイスのエンドポイントグループ名を表示するエンドポイントグループ列が追加されました。指定したエンドポイントグループから管理対象デバイスを検索するには、「エンドポイントグループ」フィルタを使用します。
最新のAzureフレームワーク標準をサポートするCloud Posture
2024年3月5日 — Cloud Posture のAzure Well-Architected Frameworkコンプライアンス標準レポートと関連するルールマッピングが、2023年10月にリリースされた最新バージョンのAzure
Well-Architected Frameworkに準拠するように更新されました。 Azure Well-Architected Frameworkは、2024年6月1日以降、
Cloud Posture で使用できなくなります。つまり、古いコンプライアンス標準を含むレポート設定を使用して、新しいPDFまたはCSVレポートを生成できなくなります。ただし、すでに作成されているPDFまたはCSVレポートはダウンロードできます。
トレンドマイクロ では、2024年6月1日までにレポート設定をアップデートして最新バージョンのフレームワークを使用することをお勧めします。
アセット関係の視覚化でリスク管理を強調
Operations Dashboardでのリスク要因別のリスクイベントの管理
2024年2月19日 — Operations Dashboardでリスクイベントをリスク要因別に表示する際に、そのステータスを変更できるようになりました。これは、 XDRの検出と脆弱性を除くすべてのリスク要因の種類に適用されます。これら2種類のリスク要因をサポートするための開発が進行中です。
クラウドアプリのセキュリティ設定の可視性を向上
2024年2月19日 —クラウドアプリのプロフィール画面 [Attack Surface Discovery] で、次の追加情報が表示されるようになりました。
-
クラウドアプリで使用される暗号化方式
-
アプリで使用されている通信プロトコルの最新バージョン
-
クラウドアプリが信頼できる証明書を使用するかどうか
-
クラウドアプリでIPアドレスアクセス制御を許可するかどうか
Cloud Postureにより、古い標準のサポートが削除されます。
2024年2月14日 — Cloud Posture では、次のコンプライアンス標準がサポートされなくなりました。
-
CIS Amazon Web Services Foundations Benchmark v1.2.0
-
CIS Amazon Web Services Foundations Benchmark v1.3.0
-
CIS Amazon Web Services Foundations Benchmark v1.4.0
-
CIS Microsoft Azure Foundations Benchmark v1.1.0
-
CIS Google Cloud Platform Foundationベンチマークv1.2.0
これらの5つの標準はフィルタでアクセスできなくなり、新しいレポートの作成やレポート設定ができなくなります。 5つの標準のいずれかを含む既存のレポート設定を使用して、新しいPDFまたはCSVレポートを生成することはできなくなりました。ただし、サポート終了前に生成されたPDFまたはCSVレポートは引き続き使用できます。
最新バージョンのCISベンチマークを使用するには、レポート設定をアップデートしてください。
エージェントレスの脆弱性と脅威の検出がコスト追跡をサポート
2024年2月7日 — AWS Cost Explorerを有効にすることで、 エージェントレスの脆弱性と脅威の検出 のコストを追跡できるようになりました。 エージェントレスの脆弱性と脅威の検出 スタックをアップデートして、この機能を有効にします。詳細については、エージェントレスの脆弱性と脅威の検出 の推定展開コスト 。
セキュリティ設定には、メールセキュリティの強化機能があります。
2024年1月15日 — 接続されたメールセキュリティ製品の状態がエグゼクティブダッシュボードに適切に反映されるようになりました。 [セキュリティ設定] タブの [Email Security] セクションで Trend Micro Email Security がサポートされるようになり、メールドメインの保護ステータスと主要機能の導入率が表示されるようになりました。
電子メール ドメインの構成ステータスまたは [主な機能の導入率]を調べるときに、正しく構成されていないドメインの数をクリックすると、 [Email Asset Inventory] に移動して詳細情報が表示されます。
セキュリティ設定はネットワークセキュリティをサポートします
2024年1月15日 — エグゼクティブダッシュボードに、ネットワークレイヤ設定の概要が表示されるようになりました。 [セキュリティ設定] タブの [Network Security] セクションに、接続されている Deep Discovery Inspector アプライアンスの配置ステータスと主要機能の採用率が表示されるようになりました。
[アプライアンスの状態]、 [ソフトウェアバージョン]、または [主要な機能の導入と設定]を調べる際に、正しく設定されていないアプライアンスの数をクリックすると、 Reports アプリで詳細レポートを生成できます。
リスクのあるユーザを対象としたSecurity Awarenessトレーニングキャンペーンの作成
重要これは「プレリリース」のサブ機能であり、正式なリリースとしては扱われません。この機能を使用する前に、プレリリース サブ機能に関する免責をご確認ください。
|
2024年1月15日 — [Security Awareness] アプリでユーザ向けのトレーニングキャンペーンを手動で作成するだけでなく、 [Attack Surface Discovery]、 [Operations Dashboard]、および [Identity Posture] アプリからもキャンペーンを開始できるようになりました。これらの3つのアプリから開始されたキャンペーンでは、特にリスクのあるユーザに焦点を当てたセキュリティ意識向上トレーニングを提供できます。
[Attack Surface Discovery]でドメインアカウントを表示するとき、コンテキストメニューに [トレーニングキャンペーンを作成] オプションが含まれるようになりました。
[Operations Dashboard]では、一部の種類のリスクイベントの修復手順 (ユーザアカウントが攻撃に対して脆弱である可能性があることを示すフィッシングシミュレーションなど) に、 [Security Awareness] トレーニングを作成するためのリンクが含まれるようになりました。
[Identity Posture] アプリの [IDの概要] 画面と、 [露出] タブでハイライト表示された情報漏えいリスクイベントにも、 [Create Security Awareness Training Campaign] ボタンが追加されました。
すべてのイベントルールを1か所で管理
2023年12月18日 — [Operations Dashboard] に [イベントルール管理]が追加されました。これは、リスクイベントルールを一元的に管理できる場所です。
リスクイベントに「Dismissed」のマークを付けると、Attack Surface Risk Managementが今後の [リスク削減策] および [すべてのリスクイベント]のリスクイベントのインスタンスをレポートしないようにするイベントルールが作成されます。また、イベントルールは、無視されたリスクイベントが組織のリスクインデックスに影響を与えないようにします。
[Event Rule Management] を使用すると、破棄されたすべてのイベントルールを確認および管理できます。破棄されたイベントルールを削除すると、リスクイベントのすべての新しいインスタンスがレポートされ、組織のリスク指標に反映されます。
Azureアセットの関係を視覚化する
2023年12月18日 — [アセットグラフ] クラウドアセットの関係が、クラウドアセットプロファイル [Attack Surface Discovery]内。
Windows Server 2012/Windows Server 2012 R2エンドポイントの脆弱性診断
2023年12月4日 — 脆弱性診断では、Windows Server 2012およびWindows Server 2012 R2のエンドポイントに影響を与える脆弱性の対象範囲が拡大され、環境内でより悪用される可能性の高いCVEを特定できるようになりました。
エージェントレスの脆弱性および脅威検出リソースのタグ付け
2023年12月8日 — Agentレスの脆弱性および脅威の検出リソースにタグが追加されました。
IPアドレスを手動で追加して、インターネットに接続アセットを検出する
2023年12月4日 — Trend Vision One で、組織内のインターネットに接続アセットを検出するためのシードIPアドレスの手動追加がサポートされるようになりました。[Attack Surface Discovery]の [インターネットに接続するアセット] セクションをクリックし、 [パブリックIP] タブ、 [追加] の順にクリックして、最大 1,000 個のシード IP アドレスを手動で追加します。追加したシードIPアドレスのリストを表示するには、 [View Manually Added IP Addresses] をクリックします。
シードIPアドレスを追加できるのは、トレンドマイクロのソリューションをインターネットに接続アセットのデータソースとして使用し、 Attack Surface Risk
Managementの有効な体験版がないユーザのみです。
Attack Surface Risk Managementの新しい料金モデルが利用可能に
2023年11月20日 — Trend Vision One は、 XDRエンタイトルメントから切り離されたAttack Surface Risk Management (旧Risk Insights) の新しい価格設定モデルをサポートするようになりました。
Attack Surface Risk ManagementアプリのCredits使用量は、評価可能なデスクトップ、サーバ、および接続されているクラウドアカウントの数に基づいて計算されます。評価対象のデスクトップまたはサーバごとに20Creditsが必要であり、接続されたクラウドアカウントごとに8,000Creditsが必要です。
Trend Vision One によって検出されたアセットの数が不正確であると思われる場合は、評価されたアセットの数を手動で上書きでき、Credits使用量が再計算されます。
以前にRisk Insightsのライセンスを購入したことがある場合は、ライセンスの有効期限が終了するまで現在の価格設定モデルが維持されます。以前に使用するCreditsを割り当てている場合[Attack Surface Discovery]そしてOperations Dashboardの場合は、現在の価格設定モデルを維持します。ただし、 Attack Surface Risk Managementを無効にしてから再度有効にすると、 Attack
Surface Risk Managementの価格設定モデルに移行します。価格モデルに関係なく、[Attack Surface Discovery]、Operations DashboardおよびCloud Posture.へのアクセスは可能なままになります。。
リスクインサイト機能の体験版をまだ開始していないお客様は、引き続き30日間の無料体験版をご利用いただけます。
Attack Surface Risk ManagementのライセンスまたはCreditsの使用の詳細については、営業担当者にお問い合わせください。
Risk InsightsをAttack Surface Risk Managementに名称変更
2023年11月20日 — 含まれるアプリによって提供される機能の範囲の拡大に合わせて、Risk Insightsアプリグループの名前がAttack Surface
Risk Managementに変更されました。名前を変更したアプリグループには現在、 Executive Dashboard、 [Attack Surface Discovery]、 Operations Dashboard、およびCloud Postureアプリが含まれます。
グラフビューにより、AWSベースのアセットのコンテキストを確認できます
2023年11月20日 —[Attack Surface Discovery]は、クラウドアセットと優先順位付けされたセキュリティリスクに対するコンテキストに応じた新しい可視性を、継続的かつスムーズに提供します。新しいグラフビューには、AWS環境にデプロイされたリソース、クラウドアセット間の関係、および各アセットのリスクスコアに関する詳細が表示されます。
AWS APIに対する新たな可視性を得る
2023年11月20日 — APIセキュリティは、APIの保護に関する課題を特定することで、攻撃対象領域を新たに可視化します。 APIセキュリティには、AWS APIゲートウェイからのRESTおよびHTTPベースのAPIコレクションのインベントリと、AWS環境で検出された設定の誤りが表示されます。
Amazon EC2インスタンスのAgentレスによる脆弱性と脅威の検出を有効にする
2023年11月20日 — AWSアカウントにAgentレスの脆弱性と脅威の検出を導入して、アプリケーションに影響を与えずにAmazon EC2インスタンスの脆弱性を検出します。
詳細については、エージェントレスの脆弱性と脅威の検出 。
Rescanaでインターネットに接続するアセットを検出して評価
2023年11月20日 — Trend Vision One は従来、内部の トレンドマイクロ ソリューションを介してインターネットに接続する資産を検出および評価してきました。 Trend Vision One では、インターネットに接続するアセットの新しいデータソースであるRescanaがサポートされるようになりました。 Rescanaのユーザは、Rescanaアカウントの正しいURLとAPIトークンを指定することで、簡単にデータソースを有効にできます。
Rescanaの統合を無効にすると、 Trend Vision One は トレンドマイクロ 内部ソリューションを使用してインターネットに接続する資産のデータを収集します。
Operations Dashboardは、リスクイベントの修復と消去をサポート
2023年11月6日 — 連携を強化するためTrend Vision One一般的なリスク用語を使用し、リスク指数を削減する機能を強化することで、 [Operations Dashboard]でリスクイベントのステータスを変更できるようになりました。さらに、手動でリスク指数の再計算を開始し、新しいリスクイベントを確認できるようになりました。
8つのリスク要因のうち6つのリスクイベントを、次の4つのステータスのいずれかとしてマークできるようになりました。
-
新規
-
[進行中]
-
[修復済み]
-
[消去]
修復および破棄されたリスクイベントは、リスク指標に反映されなくなります。
リスクイベントのステータスを変更する場合は、選択したリスクイベント、選択したアセットのリスクイベントのすべてのインスタンス、またはすべてのアセットのリスクイベントのすべてのインスタンスの3つの範囲から選択できます。リスクイベントのすべてのインスタンスを非表示にすると、それ以降、そのリスクイベントのインスタンスは生成されなくなります。
ワークベンチアラートが関連付けられているXDR検出関連のリスクイベントは、引き続き [Workbench] アプリで管理する必要があります。脆弱性関連のリスクイベントに対する新しいリスクイベント管理フレームワークをサポートするための開発が進行中です。さらに、後続のリリースではリスクイベントを受け入れることができるようになります。つまり、リスクイベントは引き続きリスクインデックスに寄与しますが、
[リスク削減策]には表示されません。
新しいリスクイベントにより、クラウドアセットへの潜在的な攻撃経路が明らかになります。
2023年10月23日 — 新しいリスクイベントは、インターネットまたは侵害された可能性のあるクラウドアセットを起点とする潜在的な攻撃経路を示しています。これらの潜在的な攻撃経路は、リスクの特定と優先順位付けに役立つように視覚化されます。
アセットグラフでクラウドアセットの関係を視覚化
2023年10月23日 —クラウドアセットプロファイルには、クラウドアセットの関係を示すアセットグラフが追加されました。この視覚化では、IDがクラウドリソースにどのようにアクセスするか、トラフィックルーティングなどの関係が表示されるため、クラウドアセットに関連するリスクに優先順位を付けることができます。
XDRユーザ向けに無料で利用可能なAttack Surface Discoveryのアセットプロファイル
2023年10月23日 — XDR Sensorを有効にしているお客様は、Attack Surface Discovery、リスクインサイト機能にCreditsが割り当てられていない場合でも同様です。 Workbenchアラートでエンドポイント、アカウント、またはクラウドアセットのプロファイルを表示しているときに、
[Attack Surface Discoveryでのアセットリスク評価の表示] をクリックすると、[ Attack Surface Discovery ] で資産のリスク評価とアセットプロファイルが表示されます。
Risk Insightsでのアセットの重要度の手動変更
2023年9月25日 — Risk Insightsアプリは、アセットタグに基づいて各アセットの重要度を計算して表示します。システム定義の重要度が不正確または実際の状況と一致しないと思われる場合は、カスタムの重要度をアセットに手動で割り当てることができます。
[ Attack Surface Discovery ] のアセットプロファイルとアセットカードで、 [重要度の変更] をクリックしてカスタムの重要度を選択できるようになりました。また、いつでもシステム定義の重要度の使用に戻すことができます。
アセットグラフの改善により有効性が向上
2023年9月11日 —Attack Surface Discoveryのアセットグラフが機能強化され、セキュリティ体制を改善するためのコンテキストがさらに充実しました。
アセットグラフにインターネットの記号が追加され、インターネットに公開されているアセットを簡単に識別できるようになりました。
ドメインとIPアドレスのアセットの詳細画面には、インターネットに接続アセットとその他の種類のアセットとの関係を示すアセットグラフも表示されるようになりました。アセットグラフは、ドメインとIPアドレスがインターネットに公開されているデバイスにどのように関連付けられているかをよりよく理解するのに役立ちます。
さらに、アセットグラフには、ユーザとグループのメンバーシップ、役割の割り当て方法、役割の割り当て先、管理デバイスとユーザなど、権限に関連付けられた関係が表示されるようになりました。視覚化により、IDが他のIDまたはデバイスに対する管理権限をどのように持っているかを簡単に理解できます。
Risk InsightsアプリがTanium Complyをデータソースとして取得
2023年8月14日 — リスクインサイトアプリで、サードパーティのデータソースとしてTanium Complyがサポートされるようになりました。 Tanium Complyは、デバイス情報とCVE検出を提供します。
Tanium Complyのデータアップロード権限を付与するには、データソース設定ドロワーにTaniumコンソールのURLとAPIトークンを入力します。
Linuxユーザ向けの脆弱性診断
2023年7月24日 — Amazon Linux、CentOS、Red Hat Enterprise Linux、およびUbuntuのLinuxオペレーティングシステムで脆弱性診断を利用できるようになりました。
詳細については、脆弱性診断でサポートされるOS 。
Risk Insightsの機能にはライセンスまたはCreditsが必要です
2023年7月4日 — リスクインサイト機能が有料機能になりました。 Operations DashboardおよびAttack Surface Discoveryにアクセスするには、Risk
Insightsのライセンスを購入するか、十分なCreditsを割り当てる必要があります。
ライセンスを購入していない、またはRisk InsightsにCreditsを割り当てていない場合は、Operations DashboardまたはAttack Surface
Discoveryにアクセスするときに30日間の無料体験版を開始できます。体験版の終了後にOperations DashboardとAttack Surface Discoveryに中断なくアクセスできるようにするには、事前に営業担当者に連絡して、Risk
InsightsのライセンスまたはCreditsを準備してください。無料試用期間の終了時にリスクインサイト機能にCreditsが自動的に割り当てられるようにTrend
Vision Oneを設定できます。
高度なフィルタリング機能と、クラウドアプリに追加された安全なアクセスルールを割り当てる機能
2023年7月3日 —Attack Surface Discoveryアプリの [クラウドアプリ] タブに、人工知能テクノロジに基づくクラウドアプリの新しい [人工知能]
カテゴリが追加されました。 [クラウドアプリ] タブには、カテゴリ、リスクレベル、制裁状態、違反警告、および最終検出による高度なフィルタ機能も追加されました。さらに、クラウドアプリを選択し、[セキュリティで保護されたアクセスルールの割り当て]
をクリックすることで、インターネットアクセスルールを割り当てることができるようになりました。
サービスアカウントのアセットグラフ
2023年6月21日 — Attack Surface Discoveryで、サービスアカウントのアセットグラフがサポートされるようになりました。アセットグラフには、サービスアカウントと、組織内の他のアセットとの関係および相互作用に関する詳細情報が表示されます。サービスアカウントは、他のアセットのアセットグラフにも表示される場合があります。
Trend Vision OneCreditsに対するリスクインサイトのサポート
2023年6月21日 — 2023年7月4日にRisk Insightsの機能が有料機能になり、Creditsの使用状況データがRisk Insightsアプリに表示されるようになりました。現在のCredits残高を表示し、将来のCredits使用量を見積もることができます。
Operations DashboardとAttack Surface Discoveryへのアクセスが中断されないようにするには、「Creditsの自動割り当て」トグルを有効にして、無償期間の終了時に
Trend Vision One がリスクインサイト機能にCreditsを自動的に割り当てられるようにします。
Attack Surface Risk Management
リスク指標アルゴリズムの大幅なアップデート
2023年6月5日 — Risk Insightsでは、すべてのユーザを対象にリスク指標アルゴリズムに重要なアップデートが適用されました。このアルゴリズムでは、攻撃検出がより重視されるようになりました。定期的なアルゴリズムのアップデートは、リスクアルゴリズムを最適化し、正確でタイムリーで実用的なリスク指標を提供するための継続的な取り組みの一環です。
重要アルゴリズムのアップデートにより、アセットのリスクスコアとリスク指標が突然大幅に上昇する可能性があります。アルゴリズムのアップデートと直接一致するリスク指標の急激な増加は、アルゴリズムの変更の結果と見なすことができます。
|
詳細については、リスク指標アルゴリズムのアップデート 。
Operations Dashboardは新しいリスク要因を監視します
Operations Dashboardは、システム設定とセキュリティ設定という2つの新しいリスク要因を監視するようになりました。 [リスク要因] タブで、関連するリスク指標とイベントを表示できます。
Risk Insightsは、公開されたポート、安全でないホスト接続、安全でないIAMとクラウドインフラストラクチャの設定、安全でないソフトウェアとエンドポイントの設定など、環境の潜在的な設定ミスを特定します。
Risk Insightsは、エンドポイントエージェントとセンサーの配信、アップデートステータス、主要機能の導入率など、 トレンドマイクロ のセキュリティ設定を監視します。セキュリティ設定のリスク要因は、 トレンドマイクロ ソリューションの設定がベストプラクティスに従っていることを確認するのに役立ちます。
Executive Dashboardウィジェットの再編成
Executive Dashboardの [エクスポージャーの概要] タブで、ウィジェットの [詳細の表示] をクリックすると、詳細情報を確認できる [運用ダッシュボード]
にリダイレクトされるようになりました。
[アクティビティと動作] セクションで、[ログオンアクティビティを使用するレガシ認証プロトコル] ウィジェットが [システム設定] セクションに移動し、[アカウント侵害インジケータ]
ウィジェットが [Operations Dashboard] に移動しました。
Executive Dashboardの [攻撃の概要] タブの [一般検出の概要] ウィジェットがSecurity Dashboardに移動され、アクセスが容易になり、ダッシュボードのカスタマイズ性が向上しました。Security
Dashboardのウィジェットカタログに、次のウィジェットが追加されました。
-
攻撃の種類別の検出
-
攻撃の種類別の軽減されたイベント
-
保護レイヤ別の検出
-
Workbenchアラートの追跡
注意Operations DashboardおよびSecurity Dashboardにアクセスするには、Risk Insights機能を有効にする必要があります。詳細については、 Trend Vision One アプリおよびサービスのCredits要件を参照してください。
|
Attack Surface Discoveryでは、検出されたデバイスのデータソースが表示されます。
Attack Surface Discoveryには、組織内で検出されたすべてのアセットがリストされ、リスク評価が容易になります。 トレンドマイクロ では、アセットの検出に複数のデータソースを利用しています。これらのデータソースは、詳細な調査のためにデバイスリストの [検出者] 列に表示されるようになりました。
[検出者] フィルタを追加して、特定のソースのみを表示するようにデバイスの概要を設定することもできます。
Risk Insightsは複数のAzure ADテナントをサポートします
複数のAzure ADテナントを使用しているお客様は、Risk Insightsアプリですべてのテナントのアカウントを完全に表示し、複数のAzure ADテナントに対してリスク評価を実行できるようになりました。
Attack Surface Risk Management
リスクインサイトの公式リリース
Risk Insightsのすべての機能が正式にリリースされ、 Trend Vision One プラットフォームの一部としてXDRと一緒に購入できます。ライセンス移行期間のオプションについては、営業担当者にお問い合わせください。
Risk Insightsのライセンスと製品エクスペリエンスの詳細については、次を参照してください。 Trend Vision One アプリおよびサービスのCredits要件 。
Attack Surface Risk Management