ビュー:

[脆弱性] リスク要因に関する情報を表示します。 [脆弱性] リスク要因は、管理対象アセットで検出された頻繁に悪用されるCVEによって判断されます。

トレンドマイクロは、グローバルアクティビティデータ、CVE情報、およびローカル検出アクティビティを使用して環境を分析し、組織内の優先度の高い脆弱性を特定し、各アセットのカスタマイズされた脆弱性評価スコアを生成します。脆弱性リスク要因は、露出指数
トレンドマイクロは、National Vulnerability Database (NVD) およびMicrosoftやRed Hatなどの主要なソフトウェアベンダから発行されたセキュリティアドバイザリからCVE情報を取得します。 NVDは、影響を受ける製品のベンダよりも遅れて情報を公開することがあり、その結果、 Trend Vision OneでのCVEアセスメントの結果が遅れる可能性があります。
脆弱性診断サービスは、OS、Windowsデバイス上のアプリケーション、およびECRコンテナイメージに関連する脆弱性についてエンドポイントをスキャンします。脆弱性診断でサポートされる特定のオペレーティングシステムの詳細については、を参照してください。脆弱性診断でサポートされるOS 。 ECRコンテナイメージで使用されるサポート対象の言語パッケージの詳細については、を参照してください。脆弱性診断でサポートされる言語パッケージ
Windowsデバイスでは、オペレーティングシステムの脆弱性にパッチが適用され、アプリケーションが1日1回検索されてから10分から1時間以内に脆弱性診断がアップデートされます。 Linuxデバイスでは、脆弱性診断は1日に1回脆弱性を検索します。
次の表は、 [脆弱性] セクションで使用できるウィジェットの概要を示しています。
ウィジェット
説明
脆弱性管理メトリック
組織に影響を与えるCVEおよびオペレーティングシステムの脆弱性に関する情報を表示します。
  • [パッチ管理] セクションには、悪用される可能性の高いCVEにパッチを適用するのに組織が要した平均日数と、悪用される可能性の高いCVEにパッチが適用されない平均日数が表示されます。
    詳細については、平均パッチ適用時間 (MTTP) と平均パッチ未適用時間 (AUT)を参照してください。
    重要
    重要
    にアップデート済みのお客様は、 Foundation Servicesのリリース[Patch Management] は、完全なアセットの表示範囲を持つユーザにのみ表示されます。
  • [頻繁に悪用されるCVE] セクションには、デバイス、ホスト、コンテナクラスタ、クラウド仮想マシン、およびクラウドストレージに影響を与える、悪用可能性の高いCVEの数に関する情報が表示されます。
    詳細については、頻繁に悪用されるCVEの密度と脆弱なエンドポイントの割合を参照してください。
    重要
    重要
    にアップデート済みのお客様は、 Foundation Servicesのリリースでは、悪用可能性の高いCVEを含むコンテナクラスタとクラウド仮想マシンの割合は、現在のユーザのアセット可視性範囲内のアセットのデータのみを使用して計算されます。
  • [レガシOS] セクションには、組織内で引き続き従来のWindowsオペレーティングシステムを実行しているエンドポイントの数が表示されます。
頻繁に悪用される一意のCVE
頻繁に悪用されるCVEのあるデバイス、ホスト、コンテナ、およびクラウド仮想マシンをリストします。
[頻繁に悪用される一意のCVE] ウィジェットのタブには、内部およびインターネットに面したアセット、コンテナ、クラウドVMで検出されたCVEが表示されます。最も高いCVEインパクトスコア、グローバルエクスプロイト活動、またはCVSSスコアを持つ脆弱性を修正することは、リスク指標を減らす効果的な方法です。
  • [データソース] または [サードパーティのデータをインポート] をクリックして設定します。データソースCVE情報を参照してください。
  • 脆弱性IDをクリックすると、その脆弱性に関する詳細情報が表示されます。CVEプロファイル画面に表示されます。
  • 脆弱性を選択してステータスを変更します。リスク指標に影響を与えるステータスの変更は、影響が表示されるまでに最大1時間かかる場合があります。
    • 進行中: 脆弱性が対処されています。
    • 修正済み: 脆弱性はトレンドマイクロの推奨事項またはサードパーティのソリューションによって修正されました。修正済みの脆弱性はリスク指標に影響を与えませんが、将来的に再発する可能性があり、その場合は報告されます。
    • 却下されました: 脆弱性は関連するアセットまたはお客様の環境には適用されません。却下された脆弱性はリスク指標に影響を与えませんが、将来的に同様の事例が発生する可能性があり、脆弱性タイプに対するイベントルールを作成しない限り報告されます。
    • 承認済み: 現時点では脆弱性を修正することができません。承認された脆弱性は、修正または却下されるまでリスク指標に寄与し続けます。将来的なインスタンスは引き続き発生する可能性があり、脆弱性タイプのためのイベントルールを作成しない限り報告されます。承認された脆弱性のイベントルールは、指定された期間のみ有効です。
重要
重要
にアップデート済みのお客様は、 Foundation Servicesのリリースの場合、追加の詳細は、現在のユーザのアセットの表示範囲内にあるアセットについてのみ表示されます。
次の表は、 [脆弱性] リスク要因に関連するリスク指標を示しています。
インジケータ
説明
データソース
対象
OSの脆弱性
エンドポイントで悪用可能なOSの脆弱性を検出
  • Endpoint Sensor
  • Trend Vision One Container Security
  • Trend Cloud One -Endpoint & Workload Security
  • Nessus Pro
  • Rapid7 - InsightVM
  • Rapid7 - Nexpose
  • Taniumコンプライアンス
  • Tenableの脆弱性管理
  • Qualys
  • デバイス
アプリケーションの脆弱性
エンドポイントでの悪用可能なアプリケーションの脆弱性の検出
  • Endpoint Sensor
  • Trend Vision One Container Security
  • Trend Cloud One - Endpoint & Workload Security
  • Nessus Pro
  • Rapid7 - InsightVM
  • Rapid7 - Nexpose
  • Taniumコンプライアンス
  • Tenableの脆弱性管理
  • Qualys
  • デバイス
ゼロデイ脆弱性
エンドポイントでの悪用可能なゼロデイ脆弱性の検出
  • Endpoint Sensor
  • デバイス