Trend Vision One 合規管理現已公開預覽
2025年2月12日—合規管理現在作為 Trend Vision One™ 平台的一部分進入公開預覽。使用合規管理,您可以監控和追蹤您組織在選定框架和標準上的通過率,並查看建議的修復措施,以降低因錯誤配置而帶來的安全風險。
該應用程式提供以下有效的功能:
-
增強的使用者體驗:左側導航面板讓您能夠快速切換合規框架和標準
-
合規性摘要與分析小工具:對您組織的合規性狀況進行詳細分析,並提供快速有效的暫不處理和失敗率概覽,以便於審核和修復
-
依資產群組進行合規監控:過濾器允許您深入了解每個資產群組,並查看不同安全層級及隨時間變化的暫不處理率
-
合規管理總覽報告:所有監控框架和標準的快速摘要,並附有 AI 生成的修復行動建議
將在資訊中心中移除雲端活動標籤
2025年2月10日—為了更好地優先考慮在資訊中心中降低風險,雲端活動標籤將於2025年3月三十一日移除。標籤移除後,您仍然可以在安全面板和攻擊面發現中訪問雲端活動小工具資訊。詳細資訊請參見雲端活動。
攻擊面風險管理現在稱為網路風險暴露管理
2025年2月7日—Trend Vision One™ 正在擴展功能以提供更多價值。攻擊面風險管理現在稱為網路風險暴露管理 (CREM),強調主動的風險識別、評估和減輕。憑藉當前尖端的功能,CREM 使您能夠持續監控進入點,根據影響優先考慮減輕行動,並預測未來的威脅,以在風險實現之前中和它們。
增強的SaaS應用程式風險評估
2025年1月13日—Attack Surface Discovery中的Applications標籤現在顯示應用程式,這些應用程式被組織成三個獨立的類別:公共雲端應用程式、連接的SaaS應用程式和本地應用程式。這些新類別適用於所有ASRM應用程式。公共雲端應用程式包括所有您用戶訪問的應用程式,按聲譽排名。本地應用程式在端點上被檢測並根據授權狀態和風險等級進行分析。連接由您組織管理的SaaS應用程式可以進一步進行風險評估和分析,以增強您的SaaS安全狀況管理。
在攻擊面風險管理應用程式中直接創建新案例或指派風險事件到現有案例
2024年12月9日—解決風險事件是安全運營團隊成員和IT運營的重要任務。在大型組織中,許多人參與風險緩解任務,要求團隊成員利用案例管理進行更有效的協作。現在在資訊中心中,使用者可以創建新案例或指派風險事件到現有案例。案例在將風險事件狀態標記為風險已緩解、駁回或接受後可以關閉。所有與案例相關的任務都可以從案例管理中查看和管理。
案例管理現在支持網絡風險暴露管理案例
11 月 29 日—為了簡化您的風險降低工作流程,在案例管理中,您現在可以為包含來自資訊中心的風險事件的案例指派優先級和擁有權。當您在資訊中心打開一個案例時,您可以選擇要通知的第三方票務系統、Webhook
通道或電子郵件地址。
阿里巴巴雲端現在是攻擊面風險管理中支援的雲端供應商
2024年11月25日 — 阿里雲現在是攻擊面風險管理和雲端安全的受支持服務提供商,增強了您雲端姿態監控的能力。要監控阿里雲帳戶,請在雲端帳戶中添加您的阿里雲帳戶。
雲端狀態內嵌規則常見問題集現已推出
2024 年11月 14 日—您現在可以在 Trend Vision One 雲端狀態主控台中存取失敗的錯誤配置規則的解決資訊。詳細資訊,請參閱:自動化中心。
雲端狀態事件和群組公共 API 現已在 Trend Vision One 自動化中心上提供
2024年10月31日—您現在可以通過Trend Vision One 自動化中心訪問新的雲端狀態公共API,用於事件和群組。
雲端狀態移至雲端安全應用程式群組
2024年10月28日—從2024年12月2日起,雲端狀態將完全遷移到新的雲端安全應用程式組,您可以在那裡獲得雲端資源和安全性的統一視圖。在此日期之前,您可以從攻擊面風險管理應用程式組或新的雲端安全應用程式組中訪問雲端狀態。
雲端狀態包括雲端基礎設施權限管理 (CIEM)
2024年10月21日—在雲端狀態中獲取您雲端權限和相關風險的集中可見性。目前有超過200種不同類型的雲端資源可用,雲端運營和安全團隊正面臨雲端基礎設施權限管理的複雜性挑戰。
在雲端防護總覽中的專用權限標籤現在為用戶提供了集中查看雲端身份和相關風險的功能。根據優先風險採取行動並集中修復工作,包括有風險的身份類型、身份配置錯誤和潛在的攻擊路徑。要了解更多資訊,請參閱
權限。
評估並查看攻擊面風險管理中的所有 CVE
2024年10月21日—在防護總覽中的檢測到的弱點小工具現在按影響等級顯示CVE,包括檢測到的低影響CVE。操作資訊中心中的新小工具允許您按高、中和低影響篩選CVE。要了解有關CVE影響分數計算的更多信息,請參閱CVE 影響分數。
查看所有容器、雲端虛擬機和無伺服器功能的 CVE
2024年10月21日—攻擊面風險管理優先處理您整個攻擊面上最嚴重的弱點,使您能夠集中精力進行修復。然而,現在可以查看容器、雲端虛擬機和無伺服器功能中的低影響CVE,為您提供合規或內部審計所需的弱點信息。在操作資訊中心的弱點部分或高層資訊中心的暴露防護總覽中查看低影響CVE。
查看網路風險暴露管理中每個資產組的風險子指數
2024年10月8日—資訊中心現在支援查看和比較特定資產子集的風險指數。例如,您可以監控每個業務單位、地區、資訊系統等的風險,以確定哪個子集需要關注。要查看風險子指數,您必須先在Asset Group Management中建立資產分組結構,並將標籤值分配給「攻擊面發現」或「標籤庫存應用」的資產組。詳細資訊,請參閱防護總覽。
掃瞄選定的 AWS 資源以檢查惡意程式
2024年9月23日—無代理弱點與安全威脅偵測現在支援對AWS EBS、ECR和Lambda資源進行惡意程式掃描。在雲端帳戶中為您連接的AWS帳戶啟用此功能後,無代理弱點與安全威脅偵測將每日掃描病毒、木馬、間諜程式等威脅。通過檢查Operations Dashboard中的相關風險事件,獲取修復選項和進行安全威脅狩獵查詢的元數據。
預設情況下,惡意程式防護掃描是停用的。啟用惡意程式防護掃描會增加您在 AWS 的運營成本。要了解更多,請參閱 無代理弱點與安全威脅偵測 預估的 AWS 部署成本。
查看 Linux 中弱點的嚴重警訊時間
2024年9月23日—現在即時弱點警報支援 Linux,為您提供更多有關您組織安全狀況的可見性。在資訊中心檢查警報,以查看哪些作業系統受到弱點影響。查看所有支援作業系統的緩解選項,如果支援,緩解措施在您應用後會自動檢測。
設定風險事件規則的參數
2024 年9月 9 日—您現在可以在操作資訊中心為某些風險事件類型設定特定參數。新增 IP 位址、應用程式、規則或星期幾作為風險事件規則適用的條件。設定參數可讓您更細緻地控制風險事件規則何時觸發。
SCORM 課程可用於安全意識培訓活動
2024年8月28日 — 除了在安全意識培訓活動中提供的視頻課程外,您現在還可以選擇可共享內容對象參考模型(SCORM)課程。SCORM允許更多的互動性和跟蹤進度的潛力。您可以在這兩種類型的培訓內容之間進行選擇,為您的接收者提供更多靈活性,幫助更好地吸引和教育您的用戶。無論您偏好SCORM的結構化格式還是視頻的視覺吸引力,您現在都可以根據您的需求量身定制培訓體驗。開始在您的網路釣魚培訓活動中探索SCORM課程,提升您組織的網絡安全意識。
端點式攻擊防護/偵測規則應用影響現在顯示
2024年8月26日 — 現在應用基於主機的攻擊預防/檢測規則會影響攻擊面風險管理中的資產風險分數。當基於主機或端點的攻擊預防/檢測規則成功應用於易受攻擊的資產時,資產的風險分數將會降低。具有可用攻擊預防/檢測規則的CVE將在資產的配置檔畫面中的相應條目顯示一個指示器,使您更容易看到哪些弱點可以被緩解。要了解更多,請參閱攻擊預防/偵測規則。
安全弱點評估範圍擴展至 Rocky Linux
2024 年8月 26 日—攻擊面風險管理安全弱點評估範圍現在擴展到 Rocky Linux。使用這項新功能來加強您的端點安全性並更有效地優先處理風險。欲了解詳細資訊,請參閱
安全弱點評估支援的作業系統。
透過新的雲端防護總覽資訊中心增強雲端風險管理
2024 年 8 月 12 日 — 您現在可以訪問新的雲端防護總覽資訊中心,該資訊中心提供雲端資產的綜合摘要。此外,之前稱為「雲端狀態總覽」的頁面已更名為「合規性和錯誤配置」
雲端防護總覽資訊中心提供相關風險發現的詳細見解,包括錯誤配置、合規性、弱點、威脅、身份風險和資料狀態。
這些更新確保了更流暢且資訊豐富的體驗,使您能夠快速識別並解決您雲端環境中的潛在風險。
如需詳細資訊,請參閱 雲端狀態。
Cyber Risk Exposure Management > Cloud Posture > Cloud Posture
新增網路釣魚模擬作為資料防護來源
2024年7月12日 – 您現在可以在操作資訊中心中新增 Trend Vision One 網路釣魚模擬作為資料來源,這允許存取來自網路釣魚模擬的入侵事件。欲了解詳細資訊,請參閱配置資料來源。
在攻擊面發現中的自訂標記
2024年7月15日 — 在攻擊面發現中為您組織的資產創建和使用自定義標籤,以便更好地管理資產。
檢視和管理網路面向資產中的 IPv6 位址
2024年7月15日 — 現在在攻擊面發現的網路面向資產部分支援IPv6地址。查看已發現的IPv6地址並添加屬於您組織的IPv6地址。IPv6地址必須單獨添加 —
不支援IPv6範圍。
無代理弱點和安全威脅偵測 Lambda 技術支援中心
攻擊面風險管理將安全弱點評估支援擴展至 Oracle Linux
2024年7月15日 — 安全弱點評估已增強,現在支援 Oracle Linux Server 6、Oracle Linux Server 7、Oracle Linux
Server 8 和 Oracle Linux Server 9。新增支援的發行版可實現更細緻的分析和改進的 CVE 優先級排序。使用此增強功能來加強您端點的安全性並更有效地優先處理風險。
如需詳細資訊,請參閱 安全弱點評估支援的作業系統。
介紹安全意識
2024年7月15日 — 安全意識現已作為Trend Vision One平台的一部分公開預覽。該應用程式旨在幫助您建立一個更具韌性和安全意識的員工隊伍,同時主動加強您組織的安全狀況,該應用程式提供了兩個強大的功能:
-
訓練活動:教育您的員工如何最好地保護他們的隱私安全和您的寶貴資產。引人入勝的訓練模組涵蓋密碼管理、可疑活動識別和安全網路使用等基本主題。
-
網路釣魚模擬:通過模擬真實世界的網路釣魚電子郵件,測試並增強您員工識別網路釣魚嘗試的能力。評估並提高對潛在威脅的意識和應對能力。
雲端狀態 Terraform 模板掃描器現在支援雲端形成模板掃描器資源
2024年6月24日 — 雲端狀態 Terraform 模板掃描器 (TS) 現在已普遍可用,並且與雲端形成模板掃描器對以下資源類型的覆蓋範圍相同:
- 自動調整群組
- CF 堆疊
- CloudTrail
- Kinesis 資料流
- Lambda 函數
- SNS 主題
- SQS 佇列
- API 閘道 RestAPI
- ELBv2
- ES 網域
- 工作區
- ELB 經典版
- Redshift 叢集
- EMR 叢集
- ElacticCache
- EFS 檔案系統
無代理弱點和安全威脅偵測堆疊增強
2024年6月10日 — 無代理弱點與安全威脅偵測現在包含以下增強功能:
-
無代理弱點堆疊已分為通用和無代理元件,這減少了所需的 IAM 角色和策略數量。
-
部署的堆疊現在有兩個版本值,這些值是分開追蹤的。
-
為了降低成本,CloudWatch lambda 日誌群組現在具有 ERROR 級別的記錄,並且掃瞄失敗已優化以減少不必要的重試次數。
-
解決了卸載後無法刪除 CloudWatch 日誌組的問題。
當您升級到新版本時,無代理 S3 儲存桶的內容,包括中間結果和 S3 存取日誌,將被刪除。這不會影響已經發送到 Vision One 的任何掃瞄結果。欲了解詳細資訊,請參閱
無代理弱點與安全威脅偵測 預估的 AWS 部署成本。
無代理弱點和安全威脅偵測在 AWS 阿聯酋區域可用
2024年6月13日 — 雲端服務的使用者現在可以從 AWS UAE 區域 (me-central-1) 啟用無代理弱點和安全威脅偵測 (AVTD)。使用此功能對附加到
EC2 實例的 EBS 卷以及 ECR 映像進行弱點掃描,並獲得更高的雲端資產相關安全狀況的可見性。
在裝置資產配置檔中查看裝置硬體資訊
2024年6月17日 — 攻擊面發現中的裝置資產配置檔現在能夠顯示已發現的基本硬體規格,例如製造商、型號、CPU、RAM和磁碟大小。在裝置資產配置檔的基本類別中查找已發現的詳細資訊。
將弱點風險事件標記為已忽略、已接受或已修復
2024年6月17日 — 與其他風險因素中的風險事件一樣,您現在可以將弱點風險因素中的事件標記為已修復、已忽略或已接受。新的工作流程有助於簡化管理風險事件和CVE的過程。
有關每日風險指數波動的更多詳細資訊現已在操作資訊中心中提供
2024年6月17日 — 每日風險指數波動的詳細資料,包括風險因素、風險事件和資產,現在可在操作資訊中心中查看。將滑鼠懸停在風險指數圖表上,點選View daily risk events以查看與前一天相比的點數變化,以及每個風險因素對變化的貢獻點數細分。深入查看個別風險事件和詳細的每日時間線,顯示過期、新增、修復和忽略的事件實例。
已將 SUSE Linux 支援新增至安全弱點評估
2024年6月17日 — 安全弱點評估已增強以支援 SUSE Linux Enterprise Server 12 和 SUSE Linux Enterprise
Server 15。新支援的系統可實現更細緻的分析和改進的 CVE 優先級排序。使用此增強功能來加強您的端點安全性並更有效地優先處理風險。詳細資訊,請參閱 安全弱點評估支援的作業系統。
將您的 Google 雲端 Identity 租戶連接為攻擊面風險管理中的資料來源
2024 年6月 3 日 — 您現在可以將您的 Google 雲端 Identity 租戶作為資料來源連接到攻擊面風險管理中。使用新的來源可以更好地了解使用者和群組資料、使用者活動資料以及潛在的帳戶配置錯誤。詳細資訊,請參閱
配置資料來源。
簡化風險概述於管理資訊中心
2024年5月27日 — 為了提供更高層次的防護總覽,資訊中心中的暴露、攻擊和安全配置總覽標籤已簡化為顯示每個類別的當前風險等級和風險分數。在風險總覽中,可以一目了然地查看每個類別對風險指數的貢獻,並從風險事件總覽中獲取有關貢獻風險因素和事件的其他資訊。前往每個風險類別的標籤,可以快速查看該類別的當前風險等級,並查看貢獻的風險因素,以更快地優先考慮風險降低行動。
深入了解風險指數波動情況
2024年5月6日 — 現在,您可以在管理資訊中心中將滑鼠懸停在風險指數圖表上,查看風險指數每日點數的增減以及相關的風險因素。6月即將推出,點擊進入操作資訊中心將帶您查看每日風險事件的詳細資訊。管理資訊中心中現在可用的風險指數詳細資訊包括每個風險因素自前一天以來對風險指數的點數增減細分。在6月,您可以查看所有每日風險事件,包括已解決或已緩解的事件,並按風險因素組織。使用提供的詳細資訊來更好地了解您的安全狀況,並幫助您在環境中優先處理風險。
評估 Red Hat Enterprise Linux 模組和容器中的弱點
2024年5月6日 — 安全弱點評估的增強功能現在允許服務收集有關 Red Hat Enterprise Linux 8 模組和 Red Hat Enterprise
Linux 9 容器的資訊。擴展的功能使得能夠進行更全面的可見性和細緻的分析,加強您的容器安全,並使您能夠更有效地優先處理風險。詳細資訊,請參見 安全弱點評估支援的作業系統。
雲端狀態以支援 AWS 帳戶的即時狀態監控
2024年5月8日 — 雲端狀態現在支援即時狀態監控,之前稱為即時安全威脅監控 (RTM),適用於透過雲端帳戶應用程式連接的 AWS 帳戶。您可以在連接新的 AWS 帳戶和組織時啟用即時狀態監控,或為現有的 AWS
帳戶或組織開啟此功能。
網路面向資產的資料現在更新得更頻繁
2022年4月 15 日 — 由於多項後端改進,您網路面向資產的資料現在更新得更頻繁。更新頻率的增加使您能更好地評估Attack Surface Discovery中的攻擊面,特別是在移除網域和 IP 位址以及更新憑證後,並提高在資訊中心中創建的風險事件的準確性。欲了解詳細資訊,請參閱 網路面向資產。
評估 ECR 映像中的語言包是否存在弱點
2023年4月22日 — Cyber Risk Exposure Management 中的弱點評估病毒碼服務現在支援掃描您ECR容器映像檔中使用的語言包。 有關支援的語言資訊,請參閱 安全弱點評估支援的語言包。
資訊中心每週摘要已終止
2023年4月22日 — 訂閱者的操作資訊中心每週摘要已終止,並且每週摘要的訂閱項目已從通知中移除。前訂閱者現在可以根據Risk Factors模板自動生成每週報告,提供當前組織風險的詳細情況。每週報告的設置可以在Reports應用中管理。
網路安全支援於高級資訊中心安全配置
2023年4月8日 — 安全配置指數現在在網路安全標籤中支援虛擬網路感測器的可見性。您可以查看感測器部署狀態和關鍵功能採用率。對於未按預期配置的感測器,點選顯示的感測器數量以深入報告應用程式並生成詳細資訊的報告。
Claroty xDome 支援作為新的資料防護來源,用於網路風險暴露管理
2024年4月8日 — 您現在可以將Claroty xDome整合為Cyber Risk Exposure Management中的資料來源,以獲取裝置資訊和偵測到的弱點。請在資料來源中連接您的Claroty
xDome帳戶。
接受報告的風險事件
2023年4月8日 — 除了已忽略和已修復狀態外,現在在操作資訊中心中報告的風險事件還有一個已接受狀態。將風險事件標記為已接受表示您承認風險,但目前無法修復或減輕它。標記為已接受的風險事件仍然會影響您的風險指數。在將風險事件標記為已接受時,創建已接受的風險事件規則,以在指定的時間範圍內將所有當前和未來的風險事件實例標記為已接受。
雲端狀態以支援新的公共 API
2024 年3月 28 日 — 雲端狀態的帳戶和範本掃描器公共 API 現已在 Trend Vision One 自動化中心上線。請參閱 自動化中心 以獲取詳細資訊。
在Attack Surface Discovery 資產列表中自訂欄位
2024 年3月 25 日 — 您現在可以在 Attack Surface Discovery 中自訂所有資產類型的資產清單中顯示的欄位。顯示或隱藏特定欄位,並通過拖放重新排列欄位順序。
在Attack Surface Discovery中查看已發現帳戶的資料來源
2024 年3月 25 日 — Attack Surface Discovery 帳戶頁面現在有一個「發現者」欄位,適用於網域和服務帳戶,以顯示發現該帳戶的資料來源。使用「發現者」篩選器來搜尋來自所選資料來源的帳戶。
掃瞄您在 Amazon ECR 和自我管理的 Kubernetes 容器映像中的弱點
2024 年3月 25 日 — 無代理弱點與安全威脅偵測現在支援在 Amazon ECR 容器映像檔上進行弱點掃瞄,當您在容器清單中為您的 AWS 帳戶啟用此功能時。您也可以在
Trend Vision One — 容器安全中啟用執行期掃瞄,並啟用對相關 Kubernetes 容器映像檔的弱點掃瞄。
在攻擊面發現中的裝置清單上查看端點群組名稱
2024 年3月 11 日 — 攻擊面發現裝置清單現在包含一個端點群組欄位,以顯示每個受管理裝置的端點群組名稱。使用“端點群組”篩選器來搜尋指定端點群組中的受管理裝置。
雲端狀態以支援最新的 Azure 框架標準
2024 年 3月 5 日 — Cloud Posture 中的 Azure Well-Architected Framework 合規標準報告和相關規則映射已更新,以符合 2023 年 10月 發佈的最新版本 Azure
Well-Architected Framework。因此,Cloud Posture 中的 2022 年 7月 版本 Azure Well-Architected Framework 將於 2024 年 6月 1 日起不再提供。被移除的版本將無法在篩選器中訪問,從而防止使用過時標準創建新報告或報告配置。這意味著您將無法使用包含過時合規標準的報告配置生成新的
PDF 或 CSV 報告。但是,已創建的任何 PDF 或 CSV 報告仍可下載。趨勢科技 建議您在 2024 年 6月 1 日之前更新您的報告配置,以使用最新版本的框架。
資產關係可視化強調風險管理
在操作資訊中心中按風險因素管理風險事件
2024年2月19日 — 現在,當您在Operations Dashboard中按風險因素查看風險事件時,可以更改其狀態。這適用於除XDR偵測和弱點之外的所有風險因素類型。針對這兩種風險因素類型的支援正在開發中。
更清楚地了解雲端應用程式的安全配置
2024年2月19日 — 雲端應用程式設定檔畫面 在 Attack Surface Discovery 現在顯示以下其他資訊:
-
雲端應用程式使用的加密密碼
-
應用程式使用的最新版本通訊協定
-
雲端應用程式是否使用受信任的憑證
-
雲端應用程式是否允許 IP 位址存取控制
雲端狀態移除了對過時標準的技術支援
2024 年2月 14 日 — Cloud Posture 不再支援以下合規標準:
-
CIS Amazon Web Services 基礎基準 v1.2.0
-
CIS Amazon Web Services 基礎基準 v1.3.0
-
CIS Amazon Web Services 基礎基準 v1.4.0
-
CIS Microsoft Azure 基礎基準 v1.1.0
-
CIS Google 雲端平台基礎基準 v1.2.0
這五個標準在篩選器中不再可用,這會阻止創建新的報告和報告配置。您無法再使用包含任何這五個標準的現有報告配置生成新的 PDF 或 CSV 報告。但是,在技術支援中心結束之前生成的任何
PDF 或 CSV 報告仍然可用。
請更新您的報告配置以使用最新版本的CIS基準。
無代理弱點與安全威脅偵測支援成本追蹤
2024年2月7日 — 您現在可以透過啟用 AWS Cost Explorer 來追蹤 無代理弱點與安全威脅偵測 的成本。更新 無代理弱點與安全威脅偵測 堆疊以啟用此功能。詳細資訊,請參閱 無代理弱點與安全威脅偵測 預估的 AWS 部署成本。
安全配置功能增強了電子郵件安全性
2024 年1月 15 日 — 資訊中心現在更能反映您所連接的電子郵件安全產品的健康狀況。Security Configuration 標籤的 Email Security 部分現在支援 Trend Micro Email Security,並顯示您電子郵件域名的保護狀態和關鍵功能採用率。
當檢查電子郵件域配置狀態或Key Feature Adoption Rates時,點擊未正確配置的域數量會帶您到Email Asset Inventory以獲取更詳細的信息。
安全配置支援網路安全
2024 年1月 15 日 — 資訊中心現在為您提供防護總覽,顯示您網路層配置。Security Configuration 標籤的 Network Security 部分現在顯示已連接 Deep Discovery Inspector 設備的部署狀態和主要功能採用率。
當檢查Appliance Health、Software Version或Key Feature Adoption and Configuration時,點擊未正確配置的設備數量會將您引導至Reports應用程式以生成詳細報告。
針對高風險用戶建立安全意識培訓活動
![]() |
重要這是一個預發布的子功能,並不是正式商業版或一般發布版的現有功能的一部分。使用此子功能前,請先查看預發佈子功能免責聲明。
|
2024年1月15日 — 除了在Security Awareness應用程式中手動建立訓練活動外,您現在還可以從Attack Surface Discovery、Operations Dashboard和Identity Posture應用程式中啟動活動。從這三個應用程式啟動的活動使您能夠針對高風險用戶提供專門的安全意識訓練。
在 Attack Surface Discovery 中查看網域帳戶時,內容選單現在包含 Create Training Campaign 選項。
在Operations Dashboard中,某些類型風險事件的補救步驟——例如網路釣魚模擬顯示使用者帳號可能易受攻擊——現在包括創建Security Awareness訓練的連結。
Identity Posture 應用程式的 Identity Summary 畫面,針對高權限身份和在 Exposure 索引標籤中突顯的暴露風險事件,現在也具有 Create Security Awareness Training Campaign 按鈕。
在一個地方管理所有事件規則
2023年12月18日 — Operations Dashboard 現在具有 Event Rule Management:一個集中管理風險事件規則的 位置資訊。
當您將風險事件標記為已忽略時,會創建一個事件規則,以防止攻擊面風險管理在Risk Reduction Measures和All Risk Events中報告未來的風險事件實例。該事件規則還會防止已忽略的風險事件影響您組織的風險指數。
Event Rule Management 允許您查看和管理所有已忽略的事件規則。如果您移除已忽略的事件規則,所有新的風險事件實例將被報告並計入您組織的風險指數。
可視化您在 Azure 中的資產關係
2023 年 12 月 18 日 — 現在,您 Azure 雲端資產的關係可以在 Attack Surface Discovery 中 雲端資產配置檔 的 Asset Graph 標籤中以圖形方式顯示。
在 Windows Server 2012/Windows Server 2012 R2 端點上進行安全弱點評估
2023年12月4日 — 安全弱點評估現在擴展了對影響 Windows Server 2012 和 Windows Server 2012 R2 端點的弱點的覆蓋範圍,以幫助您識別您環境中更多高度可利用的
CVE。
無代理弱點與安全威脅偵測資源獲取標籤
2023年12月8日 — 無代理弱點與安全威脅偵測資源現在有標籤。
手動新增 IP 位址以發現面向網路的資產
2023 年 12 月 4 日 — Trend Vision One 現在支援手動新增種子 IP 位址,以發現您組織中面向網路的資產。在 Attack Surface Discovery 的 Internet-Facing Assets 區段中,點選 Public IPs 索引標籤,然後點選 新增 以手動新增最多 1,000 個種子 IP 位址。若要檢視已新增的種子 IP 位址清單,請點選 View Manually Added IP Addresses。
僅使用趨勢科技解決方案作為面向網路資產的資料來源且沒有啟用攻擊面風險管理試用版的客戶才能新增種子 IP 位址。
攻擊面風險管理的新定價模式現已推出
2023 年 11月 20 日 — Trend Vision One 現在支援一種新的攻擊面風險管理(以前稱為風險洞察)的定價模式,與 XDR 權限分離。攻擊面風險管理應用程式的信用使用量是根據可評估的桌面、伺服器和連接的雲端帳戶數量計算的。每個評估的桌面或伺服器需要
20 個信用點,而每個連接的雲端帳戶需要 8,000 個信用點。如果您覺得 Trend Vision One 發現的資產數量不準確,您可以手動覆蓋評估資產的數量,您的信用使用量將重新計算。
如果您之前購買了風險洞察許可證,您將保留當前的定價模式,直到許可證到期。如果您之前分配了積分來使用Attack Surface Discovery和Operations Dashboard,您將保留當前的定價模式;但是,如果您關閉並重新啟用攻擊面風險管理,您將被遷移到攻擊面風險管理的定價模式。無論定價模式如何,您都將保留對Attack Surface Discovery、Operations Dashboard和Cloud Posture的訪問權限。
對於尚未開始試用Risk Insights功能的客戶,仍可享有30天的免費試用版。
如需有關攻擊面風險管理的授權或信用使用的更多詳細資訊,請聯絡您的銷售代表。
風險洞察已重新命名為攻擊面風險管理
2023年11月20日 — 風險洞察應用程式組已更名為攻擊面風險管理,以符合所包含應用程式所提供的擴展功能範圍。更名後的應用程式組目前包含Executive Dashboard、Attack Surface Discovery、Operations Dashboard和Cloud Posture應用程式。
圖形視圖為您提供基於 AWS 資產的上下文可見性
2023年11月20日 — Attack Surface Discovery 現在提供對您雲端資產和優先安全風險的新上下文可見性——持續且無縫地進行。新的圖形視圖顯示了有關您 AWS 環境中部署的資源、雲端資產之間的關係以及每個資產的風險分數的更多詳細信息。
獲得對您 AWS API 的新可見性
2023年11月20日 — API 安全性通過識別保護您的 API 的挑戰,提供對您的攻擊面的新可見性。API 安全性顯示來自您的 AWS API 閘道的 REST
和基於 HTTP 的 API 集合的清單,以及在您的 AWS 環境中檢測到的任何錯誤配置。
啟用無代理弱點和安全威脅偵測以保護 Amazon EC2 實例
使用Rescana發現並評估面向網路的資產
2023年11月20日 — Trend Vision One 傳統上通過內部 趨勢科技 解決方案發現和評估面向網路的資產。Trend Vision One 現在支持一個新的面向網路資產的資料來源 — Rescana。如果您是 Rescana 的客戶,您可以通過指定正確的 URL 和 API 令牌來輕鬆啟用資料來源。如果您關閉
Rescana 集成,Trend Vision One 將恢復使用 趨勢科技 內部解決方案來收集面向網路資產的資料。
Operations 資訊中心支援修復和忽略風險事件
2023 年 11 月 6 日 — 為了更好地使 Trend Vision One 與常見風險術語保持一致並增強您降低風險指數的能力,您現在可以在 Operations Dashboard 中更改風險事件的狀態。此外,您現在可以手動觸發風險指數的重新計算並檢查新的風險事件。
現在可以將八個風險因素中的六個風險事件標記為以下四種狀態之一:
-
New
-
In progress
-
Remediated
-
Dismissed
已修復和已解除的風險事件不再影響您的風險指數。
當更改風險事件的狀態時,您可以從三個範圍級別中選擇:所選風險事件、所選資產的所有風險事件實例,或所有資產的所有風險事件實例。如果您忽略所有風險事件實例,未來將不會生成該風險事件的實例。
XDR 偵測相關的風險事件如果有關聯的工作台警報,仍然必須通過Workbench應用程式進行管理。目前正在開發以支援新的風險事件管理框架,適用於弱點相關的風險事件。此外,後續的版本將允許您接受風險事件,這意味著它們仍然會影響您的風險指數,但不會顯示在Risk Reduction Measures中。
新的風險事件突顯了雲端資產的潛在攻擊路徑
2023年10月23日 — 新的風險事件顯示出可能從網路或潛在受損的雲端資產發起的攻擊路徑。這些潛在的攻擊路徑被可視化,以幫助您識別和優先處理風險。
資產圖可視化雲端資產關係
2023 年 10 月 23 日 — 雲端資產配置檔 現在具有資產圖,說明雲端資產之間的關係。該可視化展示了身份如何訪問雲端資源,以及流量路由和其他關係,幫助您優先處理與雲端資產相關的風險。
攻擊面發現資產配置檔案免費提供給XDR客戶
2023 年 10 月 23 日 — 已啟動 XDR 感測器的客戶現在可以在 攻擊面發現 中存取免費版本的資產配置檔案,即使尚未分配到風險洞察功能的點數。在 Workbench 警示中查看端點、帳戶或雲端資產的配置檔案時,點選 View asset risk assessment in Attack Surface Discovery 以查看資產的風險評估和在攻擊面發現中的資產配置檔案。
在風險洞察中手動修改資產重要性
2023 年 9 月 25 日 — 風險洞察應用程式會根據資產標籤計算並顯示每個資產的重要性。如果您認為系統定義的重要性不準確或不符合實際情況,您可以手動指派自訂的重要性。在攻擊面發現資產檔案和資產卡片中,您現在可以點選Modify Criticality來選擇自訂的重要性。您也可以隨時恢復使用系統定義的重要性。
資產圖改進提升效能
2023年9月11日 — 攻擊面發現中的資產圖增強功能為您提供更多背景資訊,以改善您的安全狀況。
資產圖現在包含網路的符號,幫助您輕鬆識別哪些資產暴露於網路。
資產詳細資訊畫面現在也包含資產圖,說明網路面向資產與其他類型資產之間的關係。資產圖有助於您更好地了解網域和 IP 位址如何與網路暴露的設備相關聯。
此外,資產圖現在顯示與權限相關的關係,包括用戶和群組成員資格,以及角色如何分配、角色分配給誰、以及管理設備和用戶。可視化使理解一個身份如何對其他身份或設備擁有管理權限變得更容易。
風險洞察應用程式獲得 Tanium Comply 作為資料防護來源
2023年8月14日 — 風險洞察應用程式現在支援 Tanium Comply 作為第三方資料來源。Tanium Comply 提供裝置資訊和 CVE 偵測。要授予
Tanium Comply 資料上傳權限,請在資料來源設定抽屜中輸入 Tanium 控制台 URL 和 API 權杖。
針對 Linux 使用者的安全弱點評估
2023年7月24日 — 現在可用於以下Linux作業系統的安全弱點評估:Amazon Linux、CentOS、Red Hat Enterprise Linux
和 Ubuntu。
如需詳細資訊,請參閱 安全弱點評估支援的作業系統。
Risk Insights 功能需要許可證或點數
2023年7月4日 — 風險洞察功能現在是付費功能。您必須購買許可證或分配足夠的點數才能訪問操作資訊中心和攻擊面發現。
如果您尚未購買授權或分配點數給風險洞察,當您嘗試存取操作資訊中心或攻擊面發現時,您可以開始 30 天的免費試用。為確保在試用期結束後能不中斷地存取操作資訊中心和攻擊面發現,請提前聯絡您的銷售代表以準備風險洞察的授權或點數。您可以配置
Trend Vision One 以在免費試用期結束時自動分配點數給風險洞察功能。
進階過濾和指派安全存取規則的功能已新增至雲端應用程式
2023年7月3日 — 攻擊面發現應用程式的雲端應用程式標籤現在新增了一個基於人工智慧技術的人工智慧類別。雲端應用程式標籤現在還具有按類別、風險等級、核准狀態、違規警告和最後檢測時間進行高級過濾的功能。此外,您現在可以通過選擇雲端應用程式並點擊指派安全存取規則來指派網路存取規則。
服務帳戶的資產圖
2023年6月21日 — 攻擊面發現現在為服務帳戶提供資產圖支援。資產圖提供有關服務帳戶及其與您組織中其他資產的關係和互動的詳細資訊。服務帳戶也可能出現在其他資產的資產圖中。
Risk Insights 支援 Trend Vision One 點數
2023 年 6 月 21 日 — 隨著風險洞察功能將於 2023 年 7 月 4 日成為付費功能,信用使用資料現在顯示在風險洞察應用程式中。您可以查看您當前的信用餘額並估算未來的信用使用量。為確保不間斷地訪問操作資訊中心和攻擊面發現,請啟用“自動分配信用”切換開關,以便
Trend Vision One 在免費期結束時自動分配信用給風險洞察功能。
Cyber Risk Exposure Management
風險指數算法的重大更新
2023年6月5日 — Risk Insights 已對所有客戶的風險指數算法進行了重大更新。該算法現在更加重視攻擊檢測。定期的算法更新是我們持續優化風險算法的一部分,旨在為您提供準確、及時且可操作的風險指數。
![]() |
重要演算法更新可能會導致資產風險分數和風險指數突然且顯著增加。與演算法更新直接吻合的風險指數急劇上升可以視為演算法變更的結果。
|
如需更多詳細資訊,請參閱 網路風險指數演算法更新。
操作資訊中心監控新的風險因素
操作資訊中心現在監控兩個新的風險因素:系統配置和安全配置。您可以在風險因素標籤中查看相關的風險指標和事件。
風險洞察識別您環境中的潛在錯誤配置,包括暴露的端口、不安全的主機連接、不安全的 IAM 和雲端基礎設施配置,以及不安全的軟體和端點配置。
Risk Insights 監控您的 趨勢科技 安全設定,包括端點代理和感測器部署、更新狀態和關鍵功能採用率。安全配置風險因素可幫助您確保 趨勢科技 解決方案設定遵循最佳實踐。
執行資訊中心小工具已重新組織
在資訊中心的暴露防護總覽標籤中,點擊小工具中的查看詳情現在會將您重定向到操作資訊中心以獲取更詳細的信息。
在活動和行為部分中,具有登入活動的舊版驗證通訊協定小工具已移至系統配置部分,而帳戶被盜指標小工具已移至操作資訊中心。
在資訊中心的攻擊防護總覽標籤中,一般偵測摘要小工具已移至安全面板,以便更容易存取並提高資訊中心的自訂性。以下小工具現在可以在安全面板的小工具目錄中找到:
-
按攻擊類型檢測
-
按攻擊類型緩解的事件
-
由保護層檢測
-
工作台警報追蹤
![]() |
注意您必須啟用風險洞察功能才能訪問操作資訊中心和安全面板。欲了解詳細資訊,請參閱 Trend Vision One 應用程式和服務的信用要求。
|
攻擊面發現呈現已發現設備的資料來源
攻擊面發現列出您組織中發現的所有資產,以便進行風險評估。趨勢科技 利用多個資料來源進行資產發現,現在這些資產顯示在裝置列表的發現來源欄中以供進一步調查。您也可以透過新增發現來源篩選器來配置裝置防護總覽,只顯示特定來源。
Risk Insights 支援多個 Azure AD 租戶
擁有多個 Azure AD 租戶的客戶現在可以在 Risk Insights 應用程式中全面查看所有租戶的帳戶並對多個 Azure AD 租戶進行風險評估。
Cyber Risk Exposure Management
Risk Insights 正式發佈
所有風險洞察功能現已正式發布,並可作為Trend Vision One平台的一部分與XDR一起購買。請聯繫您的銷售代表討論您的許可過渡期選項。
如需有關風險洞察的授權和產品體驗的更多詳細資訊,請參閱 Trend Vision One 應用程式和服務的信用要求。
Cyber Risk Exposure Management