XDR for Cloud の新しい例外が利用可能 - AWS CloudTrail 検出
2024年8月30日—Detection Model Managementは、バケット名を使用してAmazon S3バケットの検出例外を作成することをサポートするようになりました。Match
Criteriaフィールドタイプをcloud_identifierに設定し、フィールドにrequestParameters.bucketNameを選択し、バケット名を指定してください。
SCORMコースはSecurity Awarenessトレーニングキャンペーンで利用可能です
2024年8月28日 — Security Awarenessトレーニングキャンペーンで提供されるビデオベースのコースに加えて、共有可能なコンテンツオブジェクト参照モデル(SCORM)コースも選択できるようになりました。SCORMは、より多くのインタラクティブ性と進捗の追跡の可能性を提供します。受信者に対して2種類のトレーニングコンテンツから選択することで、トレーニングの提供方法に柔軟性を持たせ、ユーザの関与と教育をより良くすることができます。SCORMの構造化された形式を好むか、ビデオの視覚的な魅力を好むかに関わらず、トレーニング体験を最適にカスタマイズすることができます。フィッシングトレーニングキャンペーンでSCORMコースを探索し、組織のサイバーセキュリティ意識を向上させましょう。
エンドポイントベースの攻撃防止/検出ルール適用の影響が表示されるようになりました
2024年8月26日 — ホストベースの攻撃防止/検出ルールの適用が、現在アセットリスクスコアに影響を与えます。ホストまたはエンドポイントベースの攻撃防止/検出ルールが脆弱なアセットに正常に適用されると、アセットのリスクスコアが低下します。攻撃防止/検出ルールが利用可能なCVEは、アセットのプロファイル画面の対応するエントリに痕跡を表示し、どの脆弱性が軽減できるかをより簡単に確認できるようにします。詳細については、攻撃防止/検出ルールをご覧ください。
自動化された高リスクアカウント対応Playbookがパブリックプレビューで利用可能になりました
2024年8月26日 — Security Playbooksは新しいPlaybookテンプレート自動高リスクアカウント対応を導入しました。このPlaybookは、指定された対応処理を実行することで、高リスクスコアを持つアカウントを管理することができます。標準のユーザアカウントアクションに加えて、このPlaybookはこれらのアカウントをZscaler内の専用制限ユーザグループに追加する機能を拡張しました。この統合により、特定のZscalerポリシーをグループに直接適用することができます。
この機能を利用するには、ユーザはThird-Party Integrationアプリ内でZscaler統合のいずれか一方または両方を設定する必要があります。
詳細については、高リスクアカウント対応Playbookの作成 を参照してください。
クラウド使用状況グラフのXDRが利用可能になりました
2024年8月26日 — Cloud Accountsには、XDR for Cloudの現在および過去のデータインジェストを表示する詳細なグラフが追加され、分析されたデータの量を追跡できるようになりました。使用状況グラフを表示するには、
に移動し、[Credit Usage]をクリックしてください。脆弱性診断の対象範囲がRocky Linuxに拡大されました
2024年8月26日—Attack Surface Risk Management 脆弱性診断のカバレッジがRocky Linuxに拡張されました。新しい機能を使用して、エンドポイントセキュリティを強化し、リスクの優先順位をより効果的に付けることができます。詳細については、脆弱性診断でサポートされるOSをご覧ください。
Cloud Email Gateway Protectionでの受信メール脅威の検出のための相関インテリジェンス
2024年8月21日 — Cloud Email Gateway Protection は、受信保護のための相関インテリジェンス ポリシー ルールを開始し、ウイルス スキャンやスパム フィルタリングなどの異なるスキャン基準で見つかった疑わしい信号を相関させて、メール
サービスの脅威の検出を強化します。相関インテリジェンス機能により、Cloud Email Gateway Protection はメールが脅威として検出される理由も提供します。
Amazon Bedrock の Gen-AI アプリケーションに対する XDR 検出
2024年8月21日 — XDR for Cloudは、Amazon BedrockのGen-AIアプリケーションに対する可能な攻撃を検出するための監視機能を提供します。XDR
for Cloudは、ガードレールやナレッジベースの削除試行や不正な削除、ログの改ざんを監視します。これらの検出には、接続されたAWSアカウントでXDR for Cloud
- AWS CloudTrail機能を有効にする必要があります。すでに機能を有効にしている場合、新しい検出機能はデフォルトで有効になります。
XDRをCloud - AWS CloudTrailで有効にするには、
に移動して、デプロイメントスタックを更新してください。新しい検出モデルを表示するには、
に移動します。クラウド向けXDR - AWS VPCフローログとAWS向けクラウド対応がAWSオーガニゼーション接続をサポート
2024年8月19日 — 「XDR for Cloud - AWS VPC Flow Logs」および「Cloud Response for AWS」機能は、Cloud
AccountsアプリでAWS Organizationアカウントに対して有効化および展開できるようになりました。
Endpoint Inventory テーブルの強化
2024年8月19日 — Endpoint Inventoryは、ユーザエクスペリエンスを向上させるためのさらなる強化を導入します。調整可能な列幅を含む以前の強化に加えて、列をクリックしてドラッグすることでテーブルを再配置できるようになり、さらに多くの列がソートをサポートします。設定は次回Endpoint
Inventoryにアクセスする際に自動的に保存されます。
事前定義された相関ルールを使用した自動異常検出 in Correlated Intelligence in Cloud Email and Collaboration Protection
2024年8月18日 – 管理者が新しいATPポリシーを作成する際に相関インテリジェンスを有効にすると、Cloud Email and Collaboration Protectionは異常検出のためのすべての事前定義された相関ルールを自動的に適用します。これらのルールは、攻撃性のレベルに応じて3つのカテゴリに分類されており、管理者は組織のセキュリティニーズとメールサービスの要件に応じてこれらのルールの適用を調整することができます。
既存のATPポリシーについては、管理者がすべてまたは一部の事前定義ルールを適用するかどうかを手動で設定する必要があります。
Microsoft 365 アクティビティ データを使用した Exchange Online 保護の強化 in Cloud Email and Collaboration Protection
2024年8月18日 – Cloud Email and Collaboration Protection はユーザ行動分析を統合することで、Exchange Online の保護機能を強化します。Exchange Online データへのアクセスを許可する組織は、Microsoft
Graph API および Office 365 Management API を通じて Cloud Email and Collaboration Protection がアクティビティデータを読み取ることをさらに有効にできます。
カスタムデータ期間(Cloud Email and Collaboration Protectionの一回限りのReports用)
2024年8月18日 – Cloud Email and Collaboration Protection は、管理者に対して、固定データ期間に加えて、日単位から月単位までのカスタム期間を選択して一回限りのReportsのデータを生成する柔軟性を提供します。
Server & Workload Protection および Endpoint Sensor は、Debian 12 Linux OS をサポートするようになりました
2024年8月15日 — Server & Workload Protection および Endpoint Sensor は、Debian 12 エンドポイントへのデプロイをサポートするようになりました。Endpoint
Inventory アプリで新しいエージェントをデプロイする際に、Debian 12 ディストリビューションを選択できます。サポートされている Linux プラットフォームの詳細については、エンドポイントエージェントのシステム要件 を参照してください。
ネットワークセキュリティはネットワーク概要ダッシュボードを導入します
2024年8月15日 — Trend Vision One Network Securityは、Network Overviewという新しいページを導入します。このダッシュボードは、Trend
Vision Oneが提供するさまざまなネットワーク製品によって報告された脆弱性の概要を含む、組織のネットワークセキュリティ状態を一目で把握できる視点を提供します。
詳細については、ネットワーク セキュリティを参照してください。
Zero Trust Secure Access が AWS US West (オレゴン) に PoP サイトを追加
2024年8月12日 — Zero Trust Secure Access Internet Accessは、AWS US West (Oregon)リージョンのサポートを開始しました。このリージョンのユーザは、新しい場所を反映するようにサービスFQDNを設定できます。Internet
Access Cloud Gatewayの利用可能なPoPサイトの詳細については、ポートおよびFQDN/IPアドレスの要件を参照してください。
新しいクラウド概要ダッシュボードによる強化されたクラウドリスク管理
2024年8月12日 — 新しいクラウド概要ダッシュボードにアクセスできるようになりました。これにより、クラウドアセットの包括的な概要が提供されます。さらに、以前「Cloud
Posture Overview」として知られていたページは「Compliance and 誤設定」に名前が変更されました
クラウド概要ダッシュボードは、誤設定、コンプライアンス、脆弱性、脅威、アイデンティティリスク、およびデータポスチャーに関連するリスクの詳細な洞察を提供します。
これらの更新により、より効率的で有益な体験が保証され、クラウド環境における潜在的なリスクを迅速に特定して対処することができます。
詳細については、Cloud Postureをご覧ください。
[Attack Surface Risk Management] > [Cloud Posture] > [Cloud Posture]
承認された送信者に対するより詳細なセキュリティチェックをCloud Email Gateway Protectionで実施
2024年8月12日 — Cloud Email Gateway Protectionは、送信者フィルタ設定に承認済み送信者に対するバイパスチェックを追加します。これにより、承認済み送信者からのメールに適用する送受信フィルタおよびスパムメールフィルタポリシーの検索条件を決定できるようになります。
Cloud Email Gateway Protectionの隔離通知のインライン処理プロセスの改善
2024年8月12日 — エンドユーザが隔離通知のインライン処理のリンクをクリックすると、専用ページで確認を求めるメッセージが表示されます。このステップが追加されることで、エンドユーザの明示的な承諾があった場合にのみ処理が行われ、通知の転送中の意図しないアクセスを防止します。
Container Inventory 機能は Kubernetes グループ管理を提供します
2024年8月7日 — Container Inventoryは、ユーザがKubernetesクラスターをグループに整理して、制御を強化し、管理を合理化することを可能にします。アセット可視性スコープは、グループごとに特定の権限を割り当てることを可能にすることで、この機能をサポートし、クラスターのより効率的な管理を促進します。
詳細については、Container Inventoryをご覧ください。
Trend CompanionはSearchアプリでObserved Attack Techniquesイベントを説明します
2024年8月5日—SearchアプリでObserved Attack Techniques検索方法を使用する際、Trend Companionの助けを借りて、環境内で検出されたイベントについて詳しく知ることができます。
詳細については、Trend Companionをご覧ください。
Workbench、Search、およびObserved Attack Techniquesアプリからネットワークリソースにオブジェクトを追加
2024年8月2日 — コンテキストメニューを使用して、IPアドレスやドメインを信頼できるドメインリスト、信頼できるサービスソースリスト、またはネットワークグループリストに追加できるようになりました。これにより、接続されたDeep
Discovery InspectorアプライアンスおよびVirtual Network Sensorからの将来の検出が強化されます。
オンプレミスゲートウェイをリバースプロキシモードで使用して、Zero Trust Secure AccessインターネットおよびAIサービスアクセスのために、プライベートな一般および生成AIサービスアプリケーションを保護します
2024年8月1日 — Zero Trust Secure Access Internet AccessおよびAI Service Accessで接続されたオンプレミスゲートウェイがリバースプロキシモードで動作できるようになりました。Internet
Accessでは、リバースプロキシモードを使用して、アクセス制御、脅威保護、およびデータ損失防止(DLP)を使用して一般のプライベートアプリケーションを保護します。AI
Service Accessでは、リバースプロキシモードを使用して、AI Service Accessおよびレート制限ルールを使用してプライベートな生成AIサービスを保護し、コンテンツ検査を有効にし、プロンプトインジェクションを防止し、潜在的なサービス拒否攻撃を阻止します。新しいサービスモードを[Internet Access and AI Service Access Configuration]で有効にします。
クラウドポスチャーの改善
2024年8月2日 — Cloud Posture機能が以下をサポートするように拡張されました:
-
Cloud Postureは、Cloud Accountsアプリを通じて接続されたAWSアカウントに対して、リアルタイムポスチャーモニタリング(以前はリアルタイム脅威モニタリング、またはRTMと呼ばれていました) をサポートするようになりました。新しいAWSアカウントおよび組織を接続する際にリアルタイムポスチャーモニタリングを有効にすることができ、既存のAWSアカウントおよび組織に対してもこの機能を有効にすることができます。
-
Cloud Posture Template Scannerは、CloudFormation Template Scanner Resourcesをサポートするようになりました。
-
Cloud Postureは、2つの新しいパブリックAPI:AccountsとTemplate scannerをサポートするようになりました。詳細については、Trend Vision One Automation Centerを参照してください。