ビュー:

[脆弱性]リスク要因に関する情報を表示します。これは、管理されているアセットで検出されたCVEによって決定されます。

トレンドマイクロは、グローバルなアクティビティデータ、CVE情報、およびローカル検出アクティビティを使用して環境を分析し、各アセットに対してカスタマイズされた脆弱性診断スコアを生成します。脆弱性のリスク要因は、エクスポージャーインデックスに寄与します。
トレンドマイクロは、National Vulnerability Database (NVD) およびMicrosoftやRed Hatなどの主要なソフトウェアベンダから発行されたセキュリティアドバイザリからCVE情報を取得します。 NVDは、影響を受ける製品のベンダよりも遅れて情報を公開することがあり、その結果、 Trend Vision OneでのCVEアセスメントの結果が遅れる可能性があります。
脆弱性診断サービスは、OS、Windowsデバイス上のアプリケーション、ECRコンテナイメージ、クラウドVMs、およびサーバーレス関数に関連する脆弱性をエンドポイントでスキャンします。脆弱性診断でサポートされている特定のOSの詳細については、脆弱性診断でサポートされるOSを参照してください。ECRコンテナイメージで使用されるサポートされている言語パッケージの詳細については、脆弱性診断でサポートされる言語パッケージを参照してください。
Windows デバイスでは、OS の脆弱性が修正された後、10 分から 1 時間以内に脆弱性診断が更新されます。アプリケーションは 10 分ごとにスキャンされます。Linux デバイスでは、脆弱性診断は 1 日に 1 回脆弱性をスキャンします。
次の表は、 [脆弱性] セクションで使用できるウィジェットの概要を示しています。
ウィジェット
説明
脆弱性管理メトリック
組織に影響を与えるCVEおよびOSの脆弱性に関する情報を表示します。
  • [Patch Management] セクションには、組織が CVE のパッチを適用するのにかかる平均日数と、CVE が未パッチのままである平均日数が表示されます。
    詳細については、平均パッチ適用時間 (MTTP) と平均パッチ未適用時間 (AUT)を参照してください。
    重要
    重要
    にアップデート済みのお客様は、 Foundation Servicesのリリース[Patch Management] は、完全なアセットの表示範囲を持つユーザにのみ表示されます。
  • [Vulnerability Percentages][CVE Density] セクションには、デバイス、ホスト、コンテナクラスタ、コンテナイメージ、クラウドVMs、およびサーバーレス機能に影響を与えるCVEの数に関する情報が表示されます。
    詳細については、脆弱性の割合とCVE密度を参照してください。
    重要
    重要
    にアップデート済みのお客様は、 Foundation Servicesのリリースでは、悪用可能性の高いCVEを含むコンテナクラスタとクラウド仮想マシンの割合は、現在のユーザのアセット可視性範囲内のアセットのデータのみを使用して計算されます。
  • [レガシOS] セクションには、組織内で引き続き従来のWindowsオペレーティングシステムを実行しているエンドポイントの数が表示されます。
検出された脆弱性
デバイス、インターネットに接続されたアセット、コンテナ、クラウドVMs、およびサーバーレス機能をCVEと共に一覧表示します。
[Detected Vulnerabilities]ウィジェットのタブには、内部およびインターネットに接続されたアセット、コンテナ、クラウドVMs、サーバーレス機能で検出されたCVEが表示されます。CVEの影響スコア、グローバルなエクスプロイト活動、またはCVSSスコアが最も高い脆弱性を軽減することは、リスク指標を低減する効果的な方法です。
  • [サードパーティのデータをインポート] をクリックして、CVE情報の データソース を構成します。
  • [Configure CVE Coverage] をクリックして、すべてのCVEを評価するか、高影響および中影響のCVEのみを評価するかを選択します。
    • 注意
      注意
      この機能は地域によって利用できない場合があります。
  • 脆弱性IDをクリックすると、その脆弱性に関する詳細情報が表示されます。CVEプロファイル画面に表示されます。
  • [Attack prevention/detection rules]列の数字をクリックして、トレンドマイクロ製品から利用可能な攻撃防止/検出ルールを表示し、脆弱性を軽減するためのルールの適用方法を確認してください。
  • 脆弱性を選択してステータスを変更します。リスク指標に影響を与えるステータスの変更は、影響が表示されるまでに最大1時間かかる場合があります。
    • 進行中: 脆弱性が対処されています。
    • 修正済み: 脆弱性はトレンドマイクロの推奨事項またはサードパーティのソリューションによって修正されました。修正済みの脆弱性はリスク指標に影響を与えませんが、将来的に再発する可能性があり、その場合は報告されます。
    • 却下されました: 脆弱性は関連するアセットまたはお客様の環境には適用されません。却下された脆弱性はリスク指標に影響を与えませんが、将来的に同様の事例が発生する可能性があり、脆弱性タイプに対するイベントルールを作成しない限り報告されます。
    • 承認済み: 現時点では脆弱性を修正することができません。承認された脆弱性は、修正または却下されるまでリスク指標に寄与し続けます。将来的なインスタンスは引き続き発生する可能性があり、脆弱性タイプのためのイベントルールを作成しない限り報告されます。承認された脆弱性のイベントルールは、指定された期間のみ有効です。
重要
重要
にアップデート済みのお客様は、 Foundation Servicesのリリースの場合、追加の詳細は、現在のユーザのアセットの表示範囲内にあるアセットについてのみ表示されます。
次の表は、 [脆弱性] リスク要因に関連するリスク指標を示しています。
インジケータ
説明
データソース
対象
OSの脆弱性
エンドポイントで悪用可能なOSの脆弱性を検出
  • Trend Micro™ Endpoint Sensor
  • Trend Vision One™ - Container Security
  • Trend Vision One™ - エンドポイントセキュリティ
  • Nessus Pro
  • Rapid7 - InsightVM
  • Rapid7 - Nexpose
  • Taniumコンプライアンス
  • Tenableの脆弱性管理
  • Qualys
  • デバイス
アプリケーションの脆弱性
エンドポイントでの悪用可能なアプリケーションの脆弱性の検出
  • Trend Micro™ Endpoint Sensor
  • Trend Vision One™ - Container Security
  • Trend Vision One™ - エンドポイントセキュリティ
  • Nessus Pro
  • Rapid7 - InsightVM
  • Rapid7 - Nexpose
  • Taniumコンプライアンス
  • Tenableの脆弱性管理
  • Qualys
  • デバイス
ゼロデイ脆弱性
エンドポイントでの悪用可能なゼロデイ脆弱性の検出
  • Trend Micro™ Endpoint Sensor
  • デバイス