您已離線。這是該頁面的唯讀版本。
線上說明中心
搜尋
技術支援中心
家庭與個人用戶
企業用戶
繁體中文
Bahasa Indonesia (Indonesian)
Dansk (Danish)
Deutsch (German)
English (Australia)
English (US)
Español (Spanish)
Français (French)
Français Canadien
(Canadian French)
Italiano (Italian)
Nederlands (Dutch)
Norsk (Norwegian)
Polski (Polish)
Português - Brasil
(Portuguese - Brazil)
Português - Portugal
(Portuguese - Portugal)
Svenska (Swedish)
ภาษาไทย (Thai)
Tiếng Việt (Vietnamese)
Türkçe (Turkish)
Čeština (Czech)
Ελληνικά (Greek)
Български (Bulgarian)
Русский (Russian)
עברית (Hebrew)
اللغة العربية (Arabic)
日本語 (Japanese)
简体中文
(Simplified Chinese)
繁體中文
(Traditional Chinese)
繁體中文 HK
(Traditional Chinese)
한국어 (Korean)
取消
此網站使用 Cookie 來支援網站功能和流量分析。請查看我們的「Cookie 聲明」獲取更多資訊,並瞭解如何修改您的 Cookie 設定。
深入瞭解
是的,我同意
線上說明中心
XDR 和管理平台
...
Trend Vision One
Trend Vision One
端點安全(適用於標準端點和伺服器與工作負載保護)
伺服器與工作負載保護
配置保護模組
Table of Contents
您要找的頁面不存在或是正在維護
請稍後再試一次,或返回上一頁
返回
隱私權資料和個人資料蒐集披露
測試版免責聲明
預發佈子功能免責聲明
Trend Vision One 資料防護、隱私安全和合規性
PCI 安全標準
新增功能
依日期新增功能
2025年2月
2025年1月
2024年12月
2024年11月
2024年10月
2024年9月
2024年8月
2024年7月
2024年6月
2024年5月
2024年4月
2024年3月
2024年2月
2024年1月
2023年12月
2023年11月
2023年10月
2023年9月
2023年8月
2023年7月
2023年4月
2023年5月
2023年4月
2023年3月
按應用程式群組分類的新增功能
平台目錄
網路風險暴露管理
儀表板和報告
XDR 安全威脅調查
安全威脅資訊
工作流程和自動化
Zero Trust Secure Access
評估
身份安全
端點安全性
Cloud Security
網路安全
電子郵件和協作安全
Mobile Security
服務管理
管理
平台版本發佈
發行說明
防火牆例外
服務閘道
服務閘道韌體
服務閘道:本地主動式更新服務
服務閘道:正向 Proxy 服務
服務閘道:主動式雲端截毒技術服務
服務閘道:通用快取服務
服務閘道:Syslog 連接器(內部部署)
服務閘道:可疑物件同步服務
Trend Vision One 端點 Security Agent
Windows 代理程式更新
Linux 代理程式更新
macOS 代理程式更新
Zero Trust Secure Access module
虛擬網路感測器
Zero Trust Secure Access 本地閘道
簡介
Trend Vision One
功能與優點
趨勢科技 支援的產品
平台目錄
帳號設定
帳號設定(Foundation Services 版本)
使用者帳號切換
商業檔案
上下文選單
進階分析操作
回應動作
搜尋動作
顯示設定操作
模擬
在端點上運行 XDR 模擬
在端點上使用 Endpoint Sensor 執行模擬
在安裝 Deep Security 代理程式的端點上運行模擬
正在執行網路感測器攻擊模擬
運行 TippingPoint 網路攻擊模擬
運行電子郵件攻擊場景
使用容器安全性執行雲端攻擊模擬
Trend Vision One Mobile
開始使用 Trend Vision One Mobile
從 Trend Vision One 控制台接收通知
正在檢查 Trend Vision One 服務狀態
TREND VISION ONE 服務水準目標(以下簡稱SLO)
入門
開始使用Trend Vision One
存取您的Trend Vision One主控台
基本存取
使用基本訪問權限啟用 Trend Vision One
進階存取
使用進階存取啟用Trend Vision One
將 Trend Vision One 更新至 Foundation Services 版本
Foundation Services 更新注意事項
從其他 趨勢科技 產品遷移使用者帳號的影響
連接您的 IdP 解決方案
配置使用者角色和帳戶
配置使用者角色
配置使用者帳號
Trend Vision One 的防火牆例外要求
美洲 - 防火牆例外
防火牆例外:美洲 - 所有例外
防火牆例外:美洲 - 雲端服務擴展
防火牆例外:美洲 - 託管服務閘道
澳大利亞 - 防火牆例外
防火牆例外: 澳大利亞 - 所有例外
防火牆例外: 澳大利亞 - 雲端服務擴展
防火牆例外: 澳大利亞 - 託管服務閘道
歐洲 - 防火牆例外
防火牆例外: 歐洲 - 所有例外
防火牆例外:歐洲 - 雲端服務擴展
防火牆例外:歐洲 - 託管服務閘道
印度 - 防火牆例外
防火牆例外: 印度 - 所有例外
防火牆例外:印度 - 雲端服務擴展
防火牆例外:印度 - 託管的服務閘道
日本 - 防火牆例外
防火牆例外:日本 - 所有例外
防火牆例外:日本 - 雲端服務擴展
防火牆例外:日本 - 託管服務閘道
新加坡 - 防火牆例外
防火牆例外: 新加坡 - 所有例外
防火牆例外: 新加坡 - 雲端服務擴展
防火牆例外: 新加坡 - 託管的服務閘道
中東和非洲 - 防火牆例外
防火牆例外: 中東和非洲 - 所有例外
防火牆例外:中東和非洲 - 雲端服務擴展
防火牆例外:中東和非洲 - 託管服務閘道
舊版防火牆例外
澳大利亞 - 防火牆例外
歐洲 - 防火牆例外
印度 - 防火牆例外
美國 - 防火牆例外
將現有產品連接到產品實例
正在審查檢測模型
檢查工作台警報
網路風險暴露管理
高階資訊中心
風險防護總覽
開始使用網絡風險子指數
裝置檢視
面向網路的資產視圖
帳戶檢視
應用程式檢視
雲端資產檢視
暴露防護總覽
CVE 影響分數
CVE 評估可見性和配置
雲端資產合規違規
具有弱驗證的帳戶
多因素驗證已停用
密碼過期已停用
高強度密碼要求已停用
增加攻擊面風險的帳戶
同步的管理員帳戶
額外的管理員帳戶
過期帳戶
具有過多權限的帳戶
服務帳戶配置錯誤
高度授權的已停用帳戶
攻擊防護總覽
安全性配置防護總覽
排除無法進行安全弱點評估的設備問題
網路風險指數演算法更新
2024年1月29日 - 網路風險指數演算法版本2.0
2023年6月5日 - 網路風險指數演算法版本 1.1
攻擊面發現
網路面向資產
面向網路的域
網路面向的 IP 位址
應用程式
雲端資產
雲端風險圖
API
啟用 API 閘道的詳細指標
刪除 AWS 中的 API 網關
刪除端點路徑
資產重要性
風險評估
資產配置畫面
裝置設定檔
網域設定檔
IP 位址設定檔
帳戶設定檔
服務帳戶設定檔
公共雲端應用程式配置檔
公有雲端應用程式聲譽
已連接的SaaS應用程式檔案
本機應用程式設定檔
可執行檔案配置檔
雲端資產配置檔
資產配置平台標籤
自訂資產標籤
網路風險暴露管理 回應動作
操作資訊中心
風險因素
網路風險指數防護總覽
風險降低措施
選擇風險降低目標
網絡風險指數降低
帳戶遭入侵
暗網監控
弱點
安全弱點評估
安全弱點評估支援的作業系統
支援安全弱點評估的 Windows 應用程式
安全弱點評估支援的語言包
連接 Trend Cloud One - Endpoint & Workload Security 並啟用活動監控
CVE 評估可見性和配置
CVE 檔案
時間緊迫的 CVE 檔案
攻擊預防/偵測規則
修補平均時間 (MTTP) 和未修補平均時間 (AUT)
弱點百分比和CVE密度
活動和行為
公共雲端應用程式活動
系統配置
具有弱驗證的帳戶
多因素驗證已停用
密碼過期已停用
高強度密碼要求已停用
增加攻擊面風險的帳戶
同步的管理員帳戶
額外的管理員帳戶
過期帳戶
未受管理的服務帳戶
具有網域管理員登入的非網域控制器
具有過多權限的帳戶
服務帳戶配置錯誤
高度授權的已停用帳戶
偽域管理員
偽有限域管理員
雲端資產合規違規
XDR 偵測
安全威脅偵測
安全配置
雲端活動
事件規則管理
配置資料來源
趨勢科技產品的風險可見性支援
網路風險暴露管理區域 IP 位址
合規性 AWS 資料防護來源設定
合規性 Azure 資料防護來源設置
符合 Google 雲端資料防護來源設定
Tenable 安全中心 資料防護來源設定
Tenable 弱點管理 整合
無代理弱點與安全威脅偵測
在 AWS 中開始使用 無代理弱點與安全威脅偵測
啟用 AWS 的弱點掃瞄
啟用 AWS 的惡意程式防護掃描
無代理弱點與安全威脅偵測 預估的 AWS 部署成本
在 Google Cloud 中開始使用 無代理弱點與安全威脅偵測
無代理弱點與安全威脅偵測 預估的 Google 雲端 部署成本
在 Microsoft Azure 中開始使用 無代理弱點與安全威脅偵測
查找惡意程式偵測的檔案系統 UUID
在 Windows 中查找 UUID
在 Linux 中查找 UUID
無代理弱點與安全威脅偵測疑難排解與常見問題解答
AWS 疑難排解與常見問題
Google 雲端疑難排解與常見問題
合規管理
開始使用合規管理
防護總覽畫面
框架詳細資訊畫面
建立資產群組並指派資產標籤
安全意識
開始使用訓練活動
編輯訓練活動通知模板
開始使用網路釣魚模擬
監控網路釣魚模擬
向網路釣魚模擬參與者發送後續通知
編輯網路釣魚模擬通知模板
建立自訂網路釣魚模擬電子郵件範本
設定安全意識的允許清單
設定 Trend Micro Email Security 允許清單
設定 Microsoft 365 Defender 允許清單
避免在開啟網路釣魚模擬登錄頁面時觸發 Microsoft Safe Links 警報
設定 Google Workspace 允許清單
允許 Security Awareness 在 Cloud Email Gateway Protection
允許雲端電子郵件和協作保護中的安全意識
允許透過群組原則在 Microsoft Edge 中使用網路釣魚模擬 URL
允許透過 Windows 群組原則在 Google Chrome 中使用網路釣魚模擬 URL
允許透過群組政策在 macOS 中的 Google Chrome 中使用網路釣魚模擬 URL
攻擊路徑預測
調查並修復潛在的攻擊路徑
如何檢測和分析潛在攻擊路徑
關鍵攻擊路徑組件
儀表板和報告
安全面板
自訂安全面板
掃描流量摘要小工具中的通訊協定組
報告
配置自訂報告
從模板配置報告
報告授權需求
高風險提交報告中的類別和提交者
XDR 安全威脅調查
檢測模型管理
偵測模型
偵測模型資料防護
自訂模型
自訂模型資料防護
配置自訂模型
自訂過濾器
建立自訂篩選器
篩選查詢格式
自訂篩選資料防護
趨勢科技 Sigma 規格
一般指導方針
結構
可用的資料防護子類型
search-identifier 元素
在自訂篩選器中使用正規表示式
例外規則
新增自訂例外狀況
從上下文選單中添加例外
編輯自訂例外狀況
在 SharePoint 和 OneDrive 中創建異常下載行為的過濾器和模型
工作台
Workbench Insights
工作台洞察詳情
工作台洞察警報
基於洞察的執行配置檔
指派擁有者至工作台洞察
所有警報
警報詳細資料
調查警報
上下文選單
進階分析操作
執行配置檔
啟用 WebGL
網路分析報告
網路分析報告防護總覽
檢視摘要
使用相關性圖表進行分析
關聯圖進階搜尋篩選
使用交易和IOC詳細資料進行分析
從上下文選單中添加例外
指派負責人到工作台警報
搜尋應用程式
搜尋並執行安全威脅狩獵查詢
從上下文選單中搜尋操作
搜尋語法
在搜尋查詢中使用正規表示式
已儲存的查詢
搜尋結果
為搜尋結果創建自訂檢視
搜尋方法資料來源
資料防護來源一般搜尋
雲端活動資料來源
容器活動資料來源
檢測資料來源
電子郵件和協作活動資料來源
SharePoint 和 OneDrive 文件上傳事件的查詢格式
端點活動資料來源
eventId 和 eventSubId 對應
防火牆活動資料來源
身份與存取活動資料
訊息活動資料
行動活動資料
eventId 和 eventSubId 對應
網路活動資料
安全存取活動資料
第三方日誌
網路活動資料
觀察到的攻擊技術
疑難排解與常見問題解答
Trend Vision One 如何決定事件的風險等級?
目標攻擊偵測
攻擊暴露
安全功能和XDR感測器
攻擊階段
攻擊範圍
風險管理指導
鑑識
戰情室
工作區
證據報告
時間軸
分類端點
證據檔案
證據收集
手動收集 Windows 端點的證據
Linux 端點的手動證據收集
支援的證據類型
Windows 證據類型
基本資訊
檔案時間軸
處理程序資訊
服務資訊
系統執行
可攜式執行檔 (PE) 屬性
Linux 證據類型
基本資訊
處理程序資訊
服務資訊
網路資訊
帳號資訊
使用者活動
共享檔案資訊物件
任務清單
託管服務
請求清單
Managed Services 設定
配置回應批准設定
回應動作
安全威脅資訊
安全威脅洞察
資訊畫面
安全威脅行為者類型
情報報告
精選情報
自訂情報
掃描類型
用於掃描的STIX指標模式
可疑物件管理
可疑物件清單
新增或匯入可疑物件
可疑物件操作
例外清單
新增例外
沙盒分析
綜合分析結果
提交物件進行分析
提交設定
支援的檔案類型
分析失敗的可能原因
第三方情報
TAXII 資訊來源
配置 TAXII 資料來源
MISP 資訊來源
趨勢安全威脅資訊訂閱服務
設定 Trend 安全威脅資訊 Feed 的 API
工作流程和自動化
案件管理
Trend Vision One 案例
建立 Trend Vision One 案件管理票證配置檔
MDR(託管 XDR)案例列表
案例檢視器
疑難排解和常見問題
安全劇本
安全劇本需求
執行結果
執行詳情
操作詳情
使用者定義的劇本
建立風險事件響應手冊
建立帳戶回應劇本
建立自動化高風險帳戶回應劇本
使用全球漏洞利用活動劇本創建 CVE
建立自動化回應劇本
建立端點回應劇本
基於範本的劇本
建立事件回應證據收集劇本
支援的證據類型
Playbook 節點
回應管理
回應動作
新增至封鎖清單任務
新增至 Zscaler 受限使用者群組任務
收集證據任務
收集檔案任務
收集網路分析套件任務
刪除訊息任務
關閉使用者帳號任務
啟用使用者帳號任務
強制密碼重設任務
強制登出任務
隔離端點任務
隔離容器任務
隔離訊息任務
從封鎖清單中移除任務
從 Zscaler 受限用戶組中移除任務
撤銷存取權限任務
還原連線任務
還原訊息任務
恢復容器任務
執行 osquery 任務
執行遠端自訂腳本任務
範例已簽署的 PowerShell 腳本
執行 YARA 規則任務
掃瞄惡意程式任務
開始遠端 Shell 會話任務
Windows 端點的遠端 Shell 命令
Linux 端點的遠端 Shell 命令
Mac 端點的遠端 Shell 命令
提交進行沙盒分析任務
終止程序任務
終止容器任務
回應資料防護
回應管理設定
允許隔離端點上的網路流量
從回應動作中排除指定的端點
配置逾時設定
需要批准指定的回應動作
資料來源與日誌管理
網路風險暴露管理資料來源
XDR 安全威脅調查資料來源
第三方日誌收集
日誌庫
建立日誌庫
收集器
新增收集器
監控日誌庫流量和保留時間
在服務閘道上安裝第三方日誌收集服務
疑難排解和常見問題
第三方整合
Active Directory (內部部署) 整合
Active Directory 資料防護在相關應用程式中的使用
配置資料同步和使用者存取控制
Active Directory 權限
安全事件轉發
Splunk 整合的網路風險暴露管理
AttackIQ BAS 整合
AWS S3 存儲桶連接器
連接 AWS S3 儲存桶
為 AWS S3 存儲桶連接器配置角色
AWS S3 儲存桶的資料防護規範
Check Point 開放式安全平台 (OPSEC) 整合
Chronicle SOAR (Siemplify) 整合
Cisco XDR 整合
Claroty xDome 整合
雲端 Pak for Security 整合
Cortex XSOAR 整合
為 Cortex XSOAR 整合創建使用者角色
Cyborg Security - HUNTER 整合
Cymulate 整合
D3 Security 整合
Elastic 整合
FortiGate 新一代防火牆整合
綠骨整合
Google 雲端 Identity 整合
Google 雲端 Identity 資料防護存取權限的防護總覽
Google 雲端 Identity 資料防護在相關應用程式中的使用情況
配置 Google 雲端 Identity 整合
撤銷 Google 雲端身份權限
IBM SOAR 整合
Jira 服務管理整合
Logpoint SIEM 整合
Logpoint SOAR 整合
LogRhythm SIEM 整合
Microsoft Entra ID 整合
Microsoft Entra ID 資料存取權限的防護總覽
Microsoft Entra ID 在相關應用程式中的資料使用
配置 Microsoft Entra ID 整合
封鎖 Microsoft Entra ID 權限
指派密碼管理員角色
疑難排解 Microsoft Entra ID 連線
Microsoft Power BI 整合
Microsoft Sentinel 整合
部署 Trend Vision One 連接器
在 Log Analytics 工作區查看已匯入的資料
MISP 整合(透過服務閘道)
MISP 整合(通過直接連接)
Nessus Pro 整合
Netskope CTE 整合
Okta 整合
配置 Okta 租戶
獲取您的 Okta URL 網域和 API 令牌
OpenLDAP 整合
Palo Alto Panorama 整合
Picus Security 整合
純文字(自由文本)饋送整合
ProxySG 和 Advanced Secure 閘道整合
與 STIX-Shifter 整合的 QRadar on 雲端
QRadar XDR 整合
Qualys 整合
Rapid7 - InsightVM 整合
Rapid7 - Nexpose 整合
ReliaQuest GreyMatter 整合
Rescana 整合
SafeBreach BAS 整合
Salesforce 整合
配置 Salesforce 租戶
Securonix SIEM 整合
ServiceNow ITSM 整合(適用於 Workbench)
ServiceNow 工單系統整合(用於安全劇本和案件管理)
配置 ServiceNow ITSM 以啟用 Trend Vision One 於 ServiceNow 票務系統
建立 Trend Vision One 案件管理票證配置檔
Splunk HEC 連接器配置
Splunk SOAR 整合
Splunk XDR 整合
Syslog 連接器(內部部署)配置
Syslog 連接器 (SaaS/雲端) 設定
Syslog 內容映射 - CEF
CEF Workbench 日誌
CEF 觀察到的攻擊技術日誌
CEF 帳戶稽核日誌
CEF 系統稽核日誌
TAXII 資料饋送整合
Tanium Comply 整合
Tenable 安全中心 整合
Tenable 弱點管理 整合
ThreatQ 整合
VirusTotal 整合
VU 整合
Zscaler 網路存取整合
Zscaler Private Access 整合
API 自動化中心
服務閘道管理
開始使用服務閘道
服務閘道防護總覽
服務閘道管理中的新增功能
映射您的服務閘道部署
服務閘道設備系統需求
服務閘道虛擬裝置通訊埠
端點的服務閘道規模指南
部署指南
使用 VMware ESXi 部署服務閘道虛擬裝置
使用 Microsoft Hyper-V 部署服務閘道虛擬裝置
使用 Nutanix AHV 部署服務閘道虛擬裝置
使用 AWS 部署服務閘道虛擬裝置
使用 Microsoft Azure 部署服務閘道虛擬裝置
從服務閘道 2.0 升級到 3.0
從服務閘道 1.0 遷移到 3.0
服務閘道設備配置
在服務閘道中管理服務
服務閘道服務
主動式更新設定
主動式雲端截毒技術服務
主動式雲端截毒技術服務產品技術支援中心
將趨勢科技產品連接到主動雲端截毒技術伺服器
轉發代理服務
趨勢科技服務的預定義允許清單
配置服務閘道設定
雲端服務擴展
為服務閘道定義的SNMP Trap訊息
管理服務閘道儲存空間
建立服務閘道配置設定檔
服務閘道管理(舊版)
服務閘道 1.0 設備系統需求
配置服務閘道設定
從服務閘道 1.0 切換到最新版本
從服務閘道 1.0 遷移到 2.0
從服務閘道 1.0 升級到 2.0
從服務閘道 2.0 升級到 3.0
從服務閘道 1.0 遷移到 3.0
服務閘道疑難排解和常見問題解答
服務閘道常見問題
疑難排解服務閘道
服務閘道技術支援中心設定
服務閘道 CLI 命令
服務閘道 1.0 CLI 命令
服務閘道 2.0 遷移疑難排解
Trend Companion
疑難排解和常見問題
常見問題
Zero Trust Secure Access
開始使用 Zero Trust Secure Access
What is Zero Trust Secure Access?
準備部署私人存取、網路存取和 AI 服務存取服務
Zero Trust Secure Access credit settings
系統需求
Private Access Connector 系統需求
安全存取模組系統需求
網路存取內部閘道系統規模建議
流量通訊協定技術支援中心
埠和 FQDN/IP 位址需求
澳大利亞 - Zero Trust Secure Access FQDNs/IP 位址
歐洲 - Zero Trust Secure Access FQDNs/IP 位址
印度 - Zero Trust Secure Access FQDNs/IP 位址
日本 - Zero Trust Secure Access FQDNs/IP 位址
新加坡 - Zero Trust Secure Access FQDNs/IP 位址
美洲 - Zero Trust Secure Access FQDNs/IP 位址
中東和非洲 - Zero Trust Secure Access FQDNs/IP 位址
部署考量
私密存取 - 用戶端與瀏覽器存取
網路存取和 AI 服務存取 - 無論是否連接安全存取模組
網路存取和 AI 服務存取的流量轉發選項
支援的網路存取和 AI 服務存取驗證方法
部署指南
設定 Zero Trust Secure Access Private Access
身份和存取管理整合
Microsoft Entra ID 整合和單一登入以實現 Zero Trust Secure Access
Okta 整合和 SSO 用於 Zero Trust Secure Access
Active Directory(內部部署)整合和 Zero Trust Secure Access 的單一登入(SSO)
OpenLDAP 整合和 SSO 用於 Zero Trust Secure Access
Google 雲端 Identity 整合和 SSO 用於 Zero Trust Secure Access
Private Access Connector 部署
在 VMware ESXi 上部署 Private Access Connector
在 AWS Marketplace 上部署 Private Access Connector
手動調整
自動縮放
在 Microsoft Azure 上部署私有訪問連接器
手動比例
自訂自動調整
在 Google 雲端平台上部署私有存取連接器
在 Microsoft Hyper-V 上部署私有訪問連接器
Private Access Connector CLI 指令
安全存取模組部署
將安全存取模組部署到傳統端點清單代理程式
將安全存取模組部署到Trend Vision One端點安全代理程式
用戶入口以進行私人訪問配置
設定 Zero Trust Secure Access 網路存取和 AI 服務存取
身份和存取管理整合
Microsoft Entra ID 整合和單一登入以實現 Zero Trust Secure Access
Okta 整合和 SSO 用於 Zero Trust Secure Access
Active Directory 本地整合和 Zero Trust Secure Access 的單一登入 (SSO)
NTLM 單一登入以存取網路
OpenLDAP 整合和 SSO 用於 Zero Trust Secure Access
Google Cloud Identity 整合和 SSO 用於 Zero Trust Secure Access
識別企業網路位置
將公司位置新增至網路存取雲端閘道
部署內部網路存取閘道
安全存取模組部署
將安全存取模組部署到傳統端點清單代理
將安全存取模組部署到Trend Vision One端點安全代理程式
PAC 檔案配置
PAC 檔案部署
安全存取模組配置
瀏覽器組態設定
GPO 建立
設定 Zero Trust Secure Access 風險控制
從 Trend Micro Web Security 升級到 Zero Trust Secure Access 網路存取和 AI 服務存取
Trend Micro Web Security 功能和設定遷移
身份和存取管理整合
整合 Microsoft Entra ID 和 SSO 以實現 Zero Trust Secure Access
將 Okta 和 SSO 整合以實現 Zero Trust Secure Access
將 Active Directory(內部部署)和 SSO 整合以實現 Zero Trust Secure Access
將 OpenLDAP 和 SSO 整合以實現 Zero Trust Secure Access
企業網路位置
將公司位置新增至網路存取雲端閘道
部署內部網路存取閘道
網路存取內部閘道系統規模建議
遷移後檢查清單
從 InterScan Web 安全升級到 Zero Trust Secure Access 網路存取和 AI 服務存取
InterScan Web 安全功能和設定遷移
身份和存取管理整合
整合 Microsoft Entra ID 和 SSO 以實現 Zero Trust Secure Access
將 Okta 和 SSO 整合以實現 Zero Trust Secure Access
整合 Active Directory(內部部署)和 SSO 以實現 Zero Trust Secure Access
將 OpenLDAP 和 SSO 整合以實現 Zero Trust Secure Access
企業網路位置
將公司位置新增至網路存取雲端閘道
部署內部網路存取閘道
遷移後檢查清單
範圍和限制
安全存取防護總覽
風險控制
私密存取
Internet 存取
AI 服務存取
安全存取規則
在劇本檢視中建立風險控制規則
在劇本檢視中的風險控制規則組件
在經典視圖中修改風險控制規則
安全存取規則範本
建立私人存取規則
建立網路存取規則
建立 AI 服務存取規則
零信任操作
封鎖 AI 服務、雲端應用程式或 URL 存取任務
封鎖內部應用程式存取任務
關閉使用者帳號任務
啟用使用者帳號任務
強制密碼重設任務
分配密碼管理員角色
強制登出任務
隔離端點任務
還原連線任務
解除封鎖 AI 服務、雲端應用程式或 URL 存取任務
解除內部應用程式存取任務
安全存取資源
裝置狀態設定檔
新增裝置狀態設定檔
支援的供應商列表
使用 PowerShell 獲取憑證位置資訊
檔案設定檔
新增檔案設定檔
安全威脅防護規則
新增安全威脅防護規則
支援的沙盒分析檔案
資料外洩防護規則
新增資料外洩防護規則
資料外洩防護範本
預定義 DLP 範本
自訂 DLP 範本
條件陳述式和邏輯運算子
新增自訂資料外洩防護範本
資料識別碼類型
表示式
預定義表達式
自訂表達式
自訂表示式的條件
新增自訂表達式
檔案屬性
預定義檔案屬性清單
新增自訂檔案屬性清單
關鍵字清單
預定義關鍵字清單
關鍵字清單的運作方式
關鍵字條件的數目
距離條件
自訂關鍵字清單條件
自訂關鍵字清單條件
新增自訂關鍵字清單
AI 內容檢查規則
自訂 URL 類別
URL 過濾類別群組
自訂雲端應用程式類別
新增自訂雲端應用程式類別
IP 位址群組
新增 IP 位址群組
租賃限制
新增租戶限制
HTTP/HTTPS 流量過濾器
新增 HTTP/HTTPS 流量過濾器
安全存取記錄
安全存取配置
私密存取配置
Private Access Connector 設定
私有存取連接器管理
內部應用程式配置
將內部應用程式新增至私人存取
趨勢科技 Web App Discovery Chrome 擴充功能
發現內部應用程式
管理憑證
新增伺服器憑證
新增註冊憑證
全域設定
用戶入口以進行私人訪問配置
網路存取和 AI 服務存取配置
網路存取閘道和公司網路位置
將公司位置新增至網路存取雲端閘道
部署內部網路存取閘道
配置上游Proxy規則
配置頻寬控制
配置頻寬控制規則
配置反向 Proxy 模式
管理速率限制規則
Syslog 內容映射 - CEF
PAC 檔案
配置 PAC 檔案
HTTPS 檢查
HTTPS 檢查規則
新增 HTTPS 檢查規則
交叉簽署 CA 憑證
部署內建的 CA 憑證
檢查例外
新增網域例外
TLS 和 SSL 憑證
根和中繼 CA 憑證
伺服器憑證
URL 允許和拒絕清單
Windows 代理程式的繞過 URL 清單
全域設定
使用 Active Directory(內部部署)配置 NTLM 或 Kerberos 單一登入
配置負載平衡器以使用多個網路存取內部閘道作為驗證Proxy
將 Nginx 配置為負載平衡器以用於多個網路存取內部部署閘道
將 HAProxy 配置為負載平衡器以用於多個網路存取內部部署閘道
將 F5 BIG-IP LTM 配置為負載平衡器,以用於多個網路存取內部部署閘道
將 Linux 虛擬伺服器 (LVS) 配置為負載平衡器,以用於多個網路存取內部部署閘道
將 DNS 輪詢模式配置為負載平衡方法,以用於多個網路存取內部閘道
準備您的環境以進行 NTLM 或 Kerberos 單一登入
配置驗證Proxy服務
輸出靜態 IP 設定
X-Forwarded-For 標頭
身份和存取管理 (IAM)
支援的 IAM 系統和所需的權限
本機使用者帳號管理
安全存取模組
安全存取模組系統需求
安全存取模組部署
將安全存取模組部署到傳統端點清單代理
將安全存取模組部署到Trend Vision One端點安全代理程式
在使用 macOS 版本 11 到 14 的端點上設定安全存取模組的權限
在使用 macOS 15 或更高版本的端點上設定安全存取模組的權限
PAC 檔案替換
在傳統端點清單代理上替換 PAC 檔案
在 Trend Vision One 端點安全代理上替換 PAC 檔案
在行動裝置上啟用 Zero Trust Secure Access
從端點收集調試日誌
自訂設定
配置代理升級速率
疑難排解 Zero Trust Secure Access
網路連線疑難排解
私密存取連線疑難排解
安全存取模組疑難排解
評估
網路風險評估
雲端狀態評估
身份狀態評估
Exchange Online 信箱/Gmail 評估
網路釣魚模擬評估
網路釣魚模擬評估一般允許清單設定
設定 Trend Micro Email Security 允許清單
設定 Microsoft 365 Defender 允許清單
疑難排解 Microsoft Defender for Office 365 允許清單
設定 Google Workspace 允許清單
驗證網域所有權
風險端點評估
評估工具部署
將評估工具部署到 Linux 端點
將評估工具部署到 macOS 端點
將評估工具部署到 Windows 端點
資料防護安全
資料防護狀態
資料防護姿態入門
啟用資料防護以保護您的 AWS 雲端帳戶
啟用或關閉雲端儲存資產的資料防護狀態
啟用 Amazon Macie
資料風險
具有敏感資料的主要有風險資產
敏感資料防護總覽
依位置資訊分類的敏感資料
暴露風險事件
端點安全性
端點清單 2.0
端點清單 2.0 入門
在端點清單 2.0 中管理端點清單
端點清單設定
限制代理頻寬建議
管理端點群組
端點群組限制
正在部署代理程式安裝程式
將代理程式安裝程式部署到 Windows 端點
將代理程式安裝程式部署到 Linux 端點
將代理程式安裝程式部署到 Mac 端點
將代理程式安裝程式部署到虛擬桌面
在虛擬桌面上更新代理程式
Linux CLI 命令
使用服務閘道轉發Proxy部署代理程式安裝程式
Trend Vision One 代理系統需求
端點清單 2.0 常見問題
當已移除的端點重新連接到端點清單 2.0 時會發生什麼情況?
端點清單
開始使用 XDR 端點防護
在端點清單 1.0 中管理端點列表
端點清單設定在端點清單 1.0
端點政策
Trend Cloud One - 端點與工作負載安全
身份安全
身份狀態
防護總覽
身份摘要
暴露
暴露風險事件概況
Attack
攻擊風險事件概況
身份清單
開始使用身份清單
授予 Microsoft Entra ID 在 Identity Inventory 中使用的權限
設定 Active Directory(本地)需求和權限以用於身份清單
身份清單防護總覽
Active Directory 使用者帳號控制
人類身份
非人類身份
群組
Active Directory(本地)預設特權安全群組
裝置
企業應用程式
權限
角色
條件式存取原則
授予的權限
端點安全(適用於標準端點和伺服器與工作負載保護)
開始使用 Trend Vision One 端點安全
評估 Trend Vision One Endpoint Security
Evaluating Standard Endpoint Protection
使用 Apex One 伺服器主控台移動代理程式
使用 IPXfer 工具移動代理
評估伺服器和工作負載保護
移動趨勢雲端一號代理快速指南
移動趨勢雲端一號代理完整指南
將代理程式返回至 Trend Cloud One - 端點與工作負載安全
更新 Trend Micro Endpoint 解決方案
客戶遷移多個控制台時的端點清單更新考量
Trend Vision One 端點安全與端點清單 2.0 之間的功能差異
Update from Apex One as a Service
Apex One as a Service 到 Standard Endpoint Protection 功能對應
新 Trend Vision One 客戶從啟動電子郵件更新 Apex One as a Service
現有 Trend Vision One 客戶從啟動電子郵件更新 Apex One as a Service
現有 Trend Vision One 客戶從 Trend Vision One 主控台更新 Apex One as a Service
從 Apex One 本地端更新
在您遷移之前
使用 Apex One 伺服器主控台遷移代理程式
使用 IPXfer 工具遷移代理程式
從 Trend Cloud One - 端點與工作負載安全 更新
趨勢雲端一 - 端點與工作負載安全到伺服器與工作負載保護功能對應
新 Trend Vision One 客戶從啟動電子郵件更新 Trend Cloud One - 端點與工作負載安全
現有 Trend Vision One 客戶從啟動電子郵件更新 Trend Cloud One - 端點與工作負載安全
現有 Trend Vision One 客戶從 Trend Vision One 主控台更新 Trend Cloud One - 端點與工作負載安全
將 Trend Cloud One - 端點與工作負載安全實例遷移至 AWS Marketplace 計費
更新後任務
為新趨勢科技客戶設置端點安全性
部署服務閘道並配置防火牆例外規則
服務閘道設備系統需求
端點的服務閘道規模指南
使用 VMware ESXi 部署服務閘道虛擬裝置
使用 Microsoft Hyper-V 部署服務閘道虛擬裝置
管理您的代理部署
管理端點群組
配置端點代理和政策
部署代理程式
Standard Endpoint Protection Agent Deployment
伺服器與工作負載保護代理部署
Endpoint Sensor Agent 部署
使用部署程式檔
使用部署程式檔時常見錯誤的疑難排解
使用金鑰映像進行部署
使用代理軟體創建金映像
正在更新黃金映像範本的代理程式
使用軟體管理系統部署代理程式
使用 Microsoft Intune 部署代理程式
使用 Microsoft Intune 部署 Standard Endpoint Protection 代理程式
使用 Microsoft Intune 部署伺服器和工作負載保護代理程式
使用 Microsoft Intune 部署 Endpoint Sensor Agent
使用 Microsoft 端點配置管理器 (SCCM) 部署代理程式
使用群組原則物件部署代理程式
群組原則物件範例腳本
移除端點
端點清單
端點管理
Standard Endpoint Protection Management
伺服器與工作負載保護管理
Connected Endpoint Protection Management
全域設定
感測器設定
代理程式安裝程式 Proxy 設定
配置自訂代理安裝程式的 Proxy
執行時 Proxy 設定
配置執行時 Proxy 政策
執行時 Proxy 優先順序行為
端點代理程式系統需求
代理程式的標準和延伸技術支援中心政策
Standard Endpoint Protection 代理程式系統需求
伺服器與工作負載保護代理程式系統需求
Linux 安全啟動技術支援中心
為代理程式配置 Linux 安全啟動
伺服器和工作負載保護中繼要求
伺服器與工作負載保護頻寬規劃
伺服器和工作負載保護大小調整適用於 Squid Proxy
Endpoint Sensor Agent 系統需求
在虛擬桌面上更新代理程式
解除安裝代理程式
使用工具卸載 Windows 代理程式
使用 Microsoft Intune 卸載 Windows 代理程式
使用工具卸載 macOS 代理程式
卸載 Standard Endpoint Protection 代理程式
在本地卸載 Windows Agent
從端點群組管理主控台中卸載 Windows 代理程式
從端點群組管理主控台中卸載 macOS 代理程式
解除安裝伺服器與工作負載保護代理程式
解除安裝代理程式 (Windows)
解除安裝代理程式 (Linux)
解除安裝代理程式 (Solaris 10)
解除安裝代理程式 (Solaris 11)
解除安裝代理程式 (AIX)
解除安裝代理程式 (macOS)
解除安裝代理程式(Red Hat OpenShift)
解除安裝通知程式
清理已卸載的代理程式
Trend Vision One 端點安全 端點清單 常見問題
端點清單常見問題
自動停用活動監控,更新至伺服器與工作負載保護後
當已移除的端點重新連接到 Trend Vision One 端點安全性時會發生什麼情況?
端點代理從 Windows 收集哪些遙測數據?
端點安全性配置
端點安全政策
更新至端點安全性政策
關於端點安全性政策
配置端點安全性政策
關於監控級別
網路內容檢測引擎
版本控制政策
版本控制政策功能註冊
版本控制政策代理要求
配置版本控制策略
版本控制政策疑難排解與常見問題解答
由版本控制政策管理的組件
版本控制政策常見問題
Standard Endpoint Protection
關於資訊中心
標籤和 Widget
使用標籤
使用 Widget
預設資訊中心標籤和小工具
摘要標籤
嚴重安全威脅 Widget
具有安全威脅的使用者 Widget
具有安全威脅的端點 Widget
產品元件狀態 Widget
產品連線狀態 Widget
勒索軟體防範 Widget
安全狀況標籤
符合性指標
嚴重安全威脅
已解決的事件
安全狀況圖表
安全狀況詳細資料窗格
資料外洩防護標籤
DLP 事件 (依嚴重性和狀態) Widget
DLP 事件趨勢 (依使用者) Widget
DLP 事件 (依使用者) Widget
DLP 事件 (依傳輸管道) Widget
DLP 範本相符數 Widget
前幾名 DLP 事件來源 Widget
DLP 違反的策略 Widget
符合性標籤
產品應用程式符合性 Widget
產品元件狀態 Widget
產品連線狀態 Widget
用戶端連線狀態 Widget
安全威脅統計資料標籤
Apex Central 的前幾名安全威脅 Widget
Apex Central 安全威脅統計資料 Widget
安全威脅偵測結果 Widget
C&C 回呼事件 Widget
Standard Endpoint Protection 資訊中心小工具
Apex Central 前幾名檔案型安全威脅 Widget
嘗試做出 C&C 回呼的主機 Widget
歷來唯一遭到入侵的主機 Widget
Apex One 資訊中心 Widget
前幾名封鎖的應用程式
前幾名受 IPS 事件影響的端點 Widget
最常見的 IPS 攻擊來源
最常見的 IPS 事件
前幾名違反的 Application Control 條件
Apex One (Mac) 資訊中心 Widget
關鍵效能指標 Widget
設定關鍵效能指標
設定 Widget 設定
目錄
使用者/端點目錄
使用者/端點目錄
使用者詳細資料
使用者所面臨的安全威脅
策略狀態
聯絡資訊
將聯絡資訊與 Active Directory 同步處理
端點詳細資料
標籤
建立自訂標籤或自動標籤規則
指派/移除標籤 (Labels)
使用標籤來查詢記錄檔
將標籤指定為策略目標
將標籤指定為報告目標
端點資訊
端點上的安全威脅
策略狀態
端點注意事項
端點的一般資訊
隔離端點
Active Directory 詳細資料
受影響的使用者
安全威脅的一般資訊
使用進階搜尋
進階搜尋類別
自訂標籤 (Tags) 和過濾器
自訂標籤 (Tags)
建立自訂標籤 (Tags)
將自訂標籤 (Tags) 指派給使用者/端點
過濾器
預設端點過濾器
建立自訂過濾器
使用者或端點重要性
產品伺服器
策略管理
策略管理
策略管理
建立新策略
依條件過濾
將端點指派給過濾策略
指定策略目標
標籤
使用父策略設定
複製策略設定
繼承策略設定
修改策略
匯入和匯出策略
刪除策略
變更策略擁有者
瞭解策略清單
重新排序策略清單
策略狀態
Apex One Security Agent 策略
惡意程式防護策略設定
一般設定
切換掃瞄方法指導方針
即時掃瞄
設定即時掃瞄設定
即時掃瞄:「目標」標籤
即時掃瞄:「處理行動」標籤
即時掃瞄:「掃瞄例外」標籤
預約掃瞄
設定預約掃瞄設定
預約掃瞄:「目標」標籤
預約掃瞄:「處理行動」標籤
預約掃瞄:「掃瞄例外」標籤
手動掃瞄
設定手動掃瞄設定
手動掃瞄:「目標」標籤
手動掃瞄:「處理行動」標籤
手動掃瞄:「掃瞄例外」標籤
立即掃瞄
進行立即掃瞄設定
立即掃瞄:「目標」標籤
立即掃瞄:「處理行動」標籤
立即掃瞄:「掃瞄例外」標籤
中毒處理行動
主動式處理行動
自訂中毒處理行動
隔離目錄
無法清除病毒的檔案
感染特洛伊木馬程式的檔案
感染蠕蟲的檔案
防寫的中毒檔案
受密碼保護的檔案
備份檔案
掃瞄例外支援
趨勢科技產品目錄例外
萬用字元例外
進階安全威脅防護
行為監控策略設定
行為監控
Behavior Monitoring Rules
行為監控例外清單
例外清單萬用字元支援
例外清單環境變數支援
設定行為監控規則與例外
Machine Learning
設定 Machine Learning 設定
網頁信譽評等策略設定
網頁信譽評等
設定網頁信譽評等策略
HTTPS URL 掃瞄支援
設定可疑連線設定
Vulnerability Protection 策略設定
Vulnerability Protection
設定 Vulnerability Protection 設定
進階記錄策略模式
周邊設備存取控管策略設定
周邊設備存取控管
設定周邊設備存取控管設定
裝置的權限
周邊設備存取控管允許的程式清單的萬用字元支援
指定數位簽章提供者
Application Control 策略設定
Application Control
設定 Application Control 設定(用戶端)
偵測與回應
設定樣本提交設定
掃瞄例外清單
間諜程式/可能的資安威脅程式核可清單
管理間諜程式/可能的資安威脅程式核可清單
信任的程式清單
設定信任的程式清單
Trend Vision One 端點安全代理 程式設定
其他服務設定
設定其他的 Trend Vision One 端點安全代理 服務
權限和其他設定
設定用戶端權限
設定其他用戶端設定
安全代理自我保護
保護 安全代理服務
保護 安全代理安裝資料夾中的檔案
保護 安全代理登錄機碼
保護 安全代理處理程序
用於掃瞄的快取設定
數位簽章快取
依要求掃瞄快取
POP3 郵件掃瞄
更新代理程式
將 Trend Vision One 端點安全代理指定為「更新代理程式」
Apex One (Mac) 策略設定
用於掃瞄的快取設定
周邊設備存取控管
設定周邊設備存取控管設定
儲存裝置的權限
Endpoint Sensor
設定 Endpoint Sensor 設定
Machine Learning 設定
權限和其他設定
受保護的 Trend Vision One 端點安全代理 檔案
掃瞄方法類型
掃瞄方法比較
從雲端截毒掃瞄切換至標準掃瞄
從標準掃瞄切換至雲端截毒掃瞄
掃瞄類型
即時掃瞄
設定即時掃瞄設定
即時掃瞄:「目標」標籤
即時掃瞄:「處理行動」標籤
支援的壓縮檔類型
中毒處理行動
手動掃瞄
設定手動掃瞄設定
手動掃瞄:「目標」標籤
手動掃瞄:「處理行動」標籤
支援的壓縮檔類型
中毒處理行動
預約掃瞄
設定預約掃瞄設定
預約掃瞄:「目標」標籤
預約掃瞄:「處理行動」標籤
支援的壓縮檔類型
中毒處理行動
掃瞄例外
設定掃瞄例外清單
信任的程式清單
設定信任的程式清單
更新設定
純 IPv6 用戶端的限制
設定用戶端更新設定
網頁信譽評等
設定網頁信譽評等設定
設定核可和封鎖的 URL 清單
Apex One 伺服器策略設定
全域用戶端設定
安全設定
系統設定
根憑證位置資訊
網路設定
用戶端控制設定
Apex One 資料外洩防護策略
Apex One Data Discovery 資訊中心 Widget
前幾名偵測到的機密檔案策略 Widget
前幾名具有機密檔案的端點 Widget
前幾名 Data Discovery 範本相符項目 Widget
前幾名機密檔案 Widget
Apex One 資料發現策略設定
建立 Data Discovery 策略
Apex One 資料外洩防護策略設定
資料外洩防護 (DLP)
設定資料外洩防護策略
設定資料外洩防護規則
網路通道的傳輸範圍和目標
網路通道
電子郵件用戶端
系統和應用程式通道
裝置清單工具
如果要執行「裝置清單工具」
資料外洩防護處理行動
資料外洩防護例外
定義不受監控和受監控的目標
傳輸範圍:所有傳輸
傳輸範圍:僅限區域網路外部的傳輸
解壓縮規則
策略資源
Application Control 條件
定義允許的應用程式條件
定義封鎖的應用程式條件
應用程式比對方法
應用程式信譽評等清單
檔案路徑
檔案路徑範例的使用
憑證
雜湊值
資料外洩防護
資料識別碼類型
表示式
預先定義的表示式
檢視預先定義的表示式設定
自訂表示式
自訂表示式的條件
建立自訂表示式
匯入自訂表示式
檔案屬性
建立檔案屬性清單
匯入檔案屬性清單
關鍵字
預先定義的關鍵字清單
關鍵字清單的運作方式
關鍵字條件的數目
距離條件
自訂關鍵字清單條件
自訂關鍵字清單條件
建立關鍵字清單
匯入關鍵字清單
資料外洩防護範本
預先定義的 DLP 範本
自訂 DLP 範本
條件陳述式和邏輯運算子
建立範本
匯入範本
入侵防護規則
入侵防護規則內容
周邊設備存取控管允許的裝置
可疑物件同步 - 分發設定
可疑物件中樞和節點架構
可疑物件中樞和節點 Apex Central 伺服器
設定可疑物件中樞和節點
從中央 Apex Central 取消註冊可疑物件節點
組態設定注意事項
即時調查
啟動一次性調查
一次性調查
啟動預約調查
預約調查
檢閱預約調查歷史記錄
即時調查支援的 IOC 指標
調查結果
關聯分析
物件詳細資料:資料檔標籤
物件詳細資料:相關物件標籤
電子郵件訊息關聯
瀏覽關聯分析
根本原因分析圖示
物件詳細資料
日誌與報告
記錄檔
查詢記錄檔
記錄檔名稱與資料檢視
設定記錄檔彙整
設定 Syslog 轉送
關閉 Syslog 轉送
支援的記錄類型和格式
刪除記錄檔
通知
事件通知
聯絡人群組
新增聯絡人群組
編輯聯絡人群組
進階安全威脅活動事件
攻擊發現偵測
行為監控違規
C&C 回呼警訊
C&C 回呼病毒爆發警訊
關聯的事件偵測
內含進階安全威脅的電子郵件訊息
高風險沙箱偵測數
高風險主機偵測
已知目標式攻擊行為
潛在文件弱點攻擊偵測
Machine Learning 偵測
Rootkit 或駭客工具偵測
SHA-1 拒絕清單偵測
將有風險的收件者列入監視清單
蠕蟲或檔案感染程式傳播偵測
內容策略違規事件
電子郵件政策違規
Web 存取策略違規
資料外洩防護事件
事件詳細資料已更新
預約事件摘要
事件大幅增加
由通道觸發的事件大幅增加
由寄件者觸發的事件大幅增加
由使用者觸發的事件大幅增加
範本相符項目大幅增加
已知的安全威脅活動事件
網路病毒警訊
特殊間諜程式/可能的資安威脅程式警訊
特殊病毒警訊
發現間諜程式/可能的資安威脅程式 — 處理行動成功
發現間諜程式/可能的資安威脅程式 — 需要進一步處理行動
發現病毒 — 第一個處理行動成功
發現病毒 — 第一個處理行動未成功,第二個處理行動不可用
發現病毒 — 第一個和第二個處理行動未成功
發現病毒 — 第二個處理行動成功
病毒爆發警訊
網路存取控制事件
網路病毒牆策略違規
潛在弱點攻擊
不尋常的產品行為事件
無法連接受管理產品
即時掃瞄已關閉
即時掃瞄已啟動
標準 Token 變數
攻擊發現 Token 變數
進階安全威脅活動 Token 變數
C&C 回呼 Token 變數
內容策略違規 Token 變數
資料外洩防護 Token 變數
已知的安全威脅活動 Token 變數
網路存取控制 Token 變數
Web 存取策略違規 Token 變數
更新
垃圾郵件防護規則更新成功
垃圾郵件防護規則更新未成功
特徵碼檔案/清除範本更新成功
特徵碼檔案/清除範本更新未成功
掃瞄引擎更新成功
掃瞄引擎更新未成功
報告
報告總覽
自訂範本
新增或編輯自訂範本
設定靜態文字報告項目
設定長條圖報告項目
設定折線圖報告項目
設定圓餅圖報告項目
設定動態資料表報告項目
設定格線資料表報告項目
一次性報告
建立一次性報告
檢視一次性報告
預約報告
新增預約報告
編輯預約報告
檢視預約報告
設定報告維護
檢視我的報告
管理
元件更新
元件更新
元件清單
更新來源
部署計劃
新增部署預約時程
設定預約更新設定
設定手動更新設定
指令追蹤
查詢及檢視指令
指令詳細資料
設定
Active Directory 和符合性設定
Active Directory 整合
設定 Active Directory 同步處理
符合性指標
設定防毒病毒碼符合性指標
設定資料外洩防護符合指標
端點和使用者分組
站台
建立自訂站台
合併站台
回報層級
建立自訂回報層級
合併回報層級
自動化 API 存取設定
設定 Syslog 轉送
關閉 Syslog 轉送
支援的記錄類型和格式
Syslog 內容對應 — CEF
CEF 攻擊發現偵測記錄檔
CEF 行為監控記錄檔
CEF C&C 回呼記錄檔
CEF 內容安全記錄檔
過濾器處理行動對應資料表
過濾器處理行動結果對應資料表
CEF 資料外洩防護記錄檔
處理行動結果對應資料表
通道對應資料表
CEF 裝置存取控制記錄檔
產品識別碼對應資料表
CEF Endpoint Application Control 記錄檔
CEF 引擎更新狀態記錄檔
CEF 入侵防護記錄檔
CEF 網路內容檢測記錄檔
CEF 特徵碼更新狀態記錄檔
CEF Machine Learning 記錄檔
安全威脅類型對應資料表
CEF 產品稽核事件
CEF 沙盒偵測記錄檔
CEF 間諜程式/可能的資安威脅程式記錄檔
處理行動對應資料表
間諜程式/可能的資安威脅程式掃瞄類型對應資料表
間諜程式/可能的資安威脅程式風險類型對應資料表
CEF 可疑檔案記錄檔
CEF 病毒/惡意程式記錄檔
第二個處理行動對應資料表
CEF Web 網頁安全記錄檔
過濾/封鎖類型對應資料表
通訊協定對應資料表
自動疑難排解
自動疑難排解 Apex One as a Service
設定疑難排解設定
Standard Endpoint Protection FAQs
Standard Endpoint Protection 可以自動卸載哪些第三方安全解決方案?
伺服器與工作負載保護
資訊中心
動作 (Application Control)
監控新的和變更的軟體
處理變更的提示
在進行計劃變更時開啟維護模式
警訊
設定警示
在 伺服器與工作負載保護 主控台中查看警報
配置警報設定
設置警報的電子郵件通知
開啟或關閉警報電子郵件
配置個別使用者以接收警示電子郵件
配置所有警報電子郵件的收件人
預定義警報
監控 Application Control 事件
選擇要記錄的 Application Control 事件
檢視 Application Control 事件記錄
解釋彙總的安全事件
監控 Application Control 警示
警報:完整性監控資訊收集已被延遲
錯誤:不支援的代理程式版本
事件與報告
關於伺服器與工作負載保護事件記錄
JSON 格式的事件
套用標籤以識別和分組事件
手動標記
自動標籤
設定自動標籤規則的優先順序
自動標記日誌檢查事件
信任來源標記
本機受信任的電腦防護
伺服器與工作負載保護 如何判斷目標電腦上的事件是否與受信任來源電腦上的事件相符?
根據本地受信任的電腦防護標記事件
根據趨勢科技認證安全防護軟體服務標記事件
根據可信的共同基準標記事件
刪除標籤
對事件進行排名以量化其重要性
減少記錄的事件數量
設定 Amazon SNS
建立 AWS 使用者
建立一個 Amazon SNS 主題
啟用 SNS
建立訂閱
以 JSON 格式設定 SNS
日誌和事件存儲
限制日誌檔案大小
事件記錄提示
將事件轉發到 Syslog 或 SIEM 伺服器
將 伺服器與工作負載保護 事件轉發到 Syslog 或 SIEM 伺服器
允許事件轉發網路流量
定義 Syslog 設定
轉發系統事件
轉發安全事件
疑難排解事件轉發
"無法傳送 Syslog 訊息" 警示
無法編輯 Syslog 配置
由於憑證過期,Syslog 未傳輸
由於伺服器憑證已過期或更改,Syslog 未送達
相容性
Syslog 訊息格式
配置 Red Hat Enterprise Linux 接收事件日誌
在 Red Hat Enterprise Linux 8 上設置 Syslog
在 Red Hat Enterprise Linux 6 或 7 上設置 Syslog
在 Red Hat Enterprise Linux 5 上設置 Syslog
系統事件
代理事件
錯誤:啟用失敗
錯誤:無法解析實例主機名稱
"離線"代理
原因
驗證代理程式是否正在執行
驗證 DNS
允許輸出端口(代理啟動的心跳)
允許 ICMP 在 Amazon AWS EC2 實例上
修復 Solaris 11 的升級問題
設定 AWS Config 規則
錯誤:檢查狀態失敗
錯誤:安裝功能 'dpi' 失敗:不可用:過濾器
錯誤:模組安裝失敗(Linux)
錯誤:MQTT 連線離線
疑難排解事件 ID 771 "由未識別的客戶端聯繫"
事件:最大 TCP 連接數
網路引擎狀態 (Windows)
什麼是網路引擎狀態警告
在 Windows 中驗證驅動程式狀態
關閉網路引擎狀態警告
警告:磁碟空間不足
活動監控事件
錯誤:活動監控引擎離線
警告:活動監控引擎僅具有基本功能
惡意程式防護事件
查看並還原已識別的惡意程式
查看已識別檔案清單
處理已識別的檔案
搜尋已識別的檔案
還原已識別的檔案
為該檔案建立掃瞄例外
還原檔案
警告:普查、良好檔案信譽評等和Machine Learning服務已斷線
排除「主動雲端截毒技術伺服器已斷線」錯誤
警告:惡意程式防護引擎僅具有基本功能
錯誤:惡意程式防護引擎離線
惡意程式防護 Windows 平台更新失敗
來自其他趨勢科技產品的不相容惡意程式防護元件
來自第三方產品的不相容惡意程式防護元件
其他/未知的錯誤
惡意程式防護掃瞄失敗和取消
網頁信譽評等事件
周邊設備存取控管事件
錯誤:周邊設備存取控管引擎離線
如果您的代理在 Windows 上
Application Control 事件
錯誤:此電腦防護上有一個或多個應用程式類型衝突
解析度
合併端口
關閉繼承選項
完整性監控事件
日誌檢查事件
Syslog 訊息格式
錯誤:日誌檢查規則需要日誌檔案
如果需要檔案的位置資訊
如果列出的檔案不存在於受保護的機器上
防火牆事件
為什麼在防火牆模組關閉時仍會看到防火牆事件?
入侵防護事件
錯誤:入侵防護規則編譯失敗
應用入侵防護最佳實踐
管理規則
從單一端口未指派應用程式類型
警告:偵察活動已被偵測
關於攻擊報告
生成有關警報和其他活動的報告
設置單一報告
設置預約報告
排除故障:預約報告發送失敗
電腦
電腦防護和代理狀態
使用智能資料夾動態分組電腦
新增電腦
關於新增電腦
新增本地網路電腦
手動新增電腦防護
設置資料中心閘道
新增 Active Directory 電腦
新增資料中心閘道
新增 Active Directory
其他 Active Directory 選項
刪除目錄
立即同步
伺服器憑證使用
保持 Active Directory 物件同步
關閉 Active Directory 同步處理
從 Active Directory 同步中移除電腦群組
新增 VMware 虛擬機
將 VMware vCenter 新增至 伺服器與工作負載保護
新增資料中心閘道
新增 VMware vCenter
保護 VMware 中的工作負載
新增託管於 VMware vCloud 的虛擬機
添加 vCloud 帳戶有什麼好處?{What}
雲端帳戶的Proxy設定
為 伺服器與工作負載保護 建立 VMware vCloud 組織帳戶
從 VMware vCloud 組織帳戶匯入電腦
從 VMware vCloud Air 資料中心匯入電腦
移除雲端帳戶
新增 AWS 實例
關於新增 AWS 帳戶
與 AWS Systems Manager Distributor 整合
建立 IAM 政策
建立角色並指派政策
建立參數
建立關聯
保護您的電腦
AWS 自動調整和 伺服器與工作負載保護
預先安裝代理程式
使用部署程式檔安裝代理程式
由於自動調整,從 伺服器與工作負載保護 刪除實例
將您的 AWS 帳戶新增到 伺服器與工作負載保護 時出現問題
AWS 花費的時間比預期的要長
此區域不支援此資源
範本驗證問題
伺服器與工作負載保護 無法新增您的 AWS 帳戶
錯誤:無法連接到雲端帳戶
新增 Amazon WorkSpaces
如果您已經新增了您的 AWS 帳戶,請保護 Amazon WorkSpaces
如果您尚未新增您的 AWS 帳戶,請保護 Amazon WorkSpaces
管理 AWS 帳戶
管理 AWS 帳戶外部 ID
什麼是外部 ID?
配置外部 ID
更新外部 ID
確定您使用的是使用者或管理者定義的外部 ID
通過伺服器與工作負載保護控制台更新外部 ID
通過 伺服器與工作負載保護 API 更新外部 ID
檢索外部 ID
通過伺服器與工作負載保護 API
關閉擷取外部 ID
保護在 AWS Outposts 中運行的帳戶
在 AMI 或 WorkSpace 套件上安裝代理程式
將您的 AWS 帳戶新增到 伺服器與工作負載保護
配置啟用類型
啟動主Amazon EC2 實例或 Amazon WorkSpace
在主機上部署代理
驗證代理程式是否已正確安裝和啟用
(建議)設定政策自動分配
根據主機建立 AMI 或自訂 WorkSpace 套件
使用 AMI
在 Amazon EC2 和 WorkSpaces 上安裝代理程式
將您的 AWS 帳戶新增至 伺服器與工作負載保護
配置啟用類型
開放埠口
應該開啟哪些埠?
將代理程式部署到您的 Amazon EC2 實例和 WorkSpaces
驗證代理程式是否已正確安裝和啟用
指派政策
當我新增一個 AWS 帳戶時,雲端組態範本會做什麼?
Azure 實例
同步 Azure 訂閱
在 Azure 虛擬機器上安裝代理程式
新增 Google 雲端專案實例
建立 Google 雲端平台服務帳戶
先決條件:啟用 Google API
建立 GCP 服務帳戶
將更多專案新增至 GCP 服務帳戶
建立多個 GCP 服務帳戶
新增 Google 雲端平台帳戶
添加 GCP 帳戶的好處是什麼?
為 GCP 帳戶配置 Proxy 設定
將 GCP 帳戶新增至 伺服器與工作負載保護
移除 GCP 帳戶
同步 GCP 帳戶
在 Google 雲端平台虛擬機上安裝代理程式
手動升級您與 AWS 帳戶的連接
驗證與 AWS 角色相關的權限
如何遷移到新的雲端連接器功能?
保護 Docker 容器
保護 OpenShift 容器
建議掃描的防護總覽
增強建議掃瞄
經典推薦掃瞄
政策
建立政策
建立新政策
其他建立政策的方法
從 XML 檔案匯入政策
複製現有的政策
根據電腦防護的建議掃瞄建立新政策
編輯政策或個別電腦防護的設定
將政策指派給電腦防護
關閉自動政策更新
手動發送政策變更
匯出政策
政策、繼承和覆蓋
檢測並配置電腦防護上可用的介面
為多個介面配置政策
強制介面隔離
電腦防護編輯器的防護總覽部分
防護總覽部分的政策編輯器
網路引擎設定
定義政策使用的規則、清單和其他常見對象
關於常見物件
建立用於政策的目錄列表
建立用於政策的檔案清單
建立用於政策的副檔名清單
匯入和匯出檔案副檔名清單
查看哪些惡意程式掃瞄配置使用了檔案副檔名清單
建立用於政策的 IP 位址清單
匯入和匯出 IP 清單
查看哪些規則使用 IP 清單
建立用於政策的 MAC 位址清單
匯入和匯出 MAC 清單
查看哪些政策使用 MAC 清單
建立用於政策的埠列表
匯入和匯出埠列表
查看哪些規則使用了埠列表
定義一個您可以應用於規則的排程
管理常見物件的基於角色的存取控制
建立防火牆規則
允許受信任的流量繞過防火牆
防火牆規則動作和優先順序
防火牆規則動作
更多關於允許規則
更多關於繞過規則
伺服器與工作負載保護 流量的預設繞過規則
更多關於強制允許規則
防火牆規則順序
關於日誌記錄的說明
防火牆規則如何協同運作
規則動作
規則優先順序
將規則動作和優先順序結合在一起
防火牆設定
一般
防火牆
防火牆狀態配置
已分配的防火牆規則
介面隔離
介面模式
偵察
Advanced
事件
防火牆事件
定義有狀態防火牆配置
新增有狀態的配置
輸入有狀態的配置資訊
選擇封包檢查選項
IP 封包檢查
TCP 封包檢查
FTP 選項
UDP 封包檢查
ICMP 封包檢查
匯出有狀態的配置
刪除有狀態的配置
查看已分配有狀態配置的政策和電腦
容器防火牆規則
管理容器保護
套用即時掃瞄
套用您的防火牆設定
套用您的入侵防護設定
配置保護模組
配置入侵防護
關於入侵防護
設定入侵防護
啟用偵測模式的入侵防護
啟用自動套用核心端點和工作負載規則
測試入侵防護
套用建議的規則
檢查入侵防護事件
啟用 fail open 以應對封包或系統故障
切換到防護模式
HTTP 通訊協定解碼規則
跨站腳本和通用 SQL 注入規則
配置入侵防護規則
入侵防護規則清單
入侵防護授權類型
查看有關入侵防護規則的資訊
一般資訊
詳細資訊
識別(僅限趨勢科技規則)
查看有關相關弱點的資訊(僅限趨勢科技規則)
指派和未指派規則
自動指派核心端點和工作負載規則
自動指派更新所需的規則
為規則配置事件記錄
產生警報
設定配置選項(僅限趨勢科技規則)
排程活動時間
從建議中排除
設定規則的上下文
覆寫規則的行為模式
覆寫規則和應用程式類型配置
匯出規則
匯入規則
配置 SQL 注入防護規則
應用程式類型
查看應用程式類型清單
一般資訊
連線
組態設定
選項
指派給
檢查 TLS 流量
TLS 檢查技術支援中心
管理 TLS 檢查技術支援中心套件更新
關閉單一代理的 TLS 檢查技術支援中心套件更新
透過原則關閉 TLS 檢查技術支援中心套件更新
配置反規避設定
入侵防護的效能提示
設定惡意程式防護
關於惡意程式防護
惡意程式防護設定
啟用並設定惡意程式防護
開啟惡意程式防護模組
選擇要執行的掃描類型
配置掃瞄包含項目
設定掃瞄排除項目
確保伺服器與工作負載保護能夠隨時更新最新的威脅
設定惡意程式掃描
惡意程式防護效能提示
最小化磁碟使用量
優化 CPU 使用率
優化 RAM 使用量
配置 Deep Security 和 Microsoft Defender 防病毒軟體於 Windows
使用 Machine Learning 偵測新興威脅
Enable Machine Learning
增強的惡意程式防護和勒索軟體掃描與行為監控
增強掃描如何保護您?
如何啟用增強掃描
增強掃描發現問題時會發生什麼情況?
伺服器與工作負載保護 中的主動式雲端截毒技術
惡意程式防護和主動式雲端截毒技術
雲端截毒掃瞄的好處
啟用雲端截毒掃瞄
檔案信譽評等服務的主動雲端截毒技術伺服器
網頁信譽評等和主動式雲端截毒技術
Smart Feedback
處理惡意程式防護
查看並還原已識別的惡意程式
查看已識別檔案清單
處理已識別的檔案
搜尋已識別的檔案
還原已識別的檔案
為該檔案建立掃瞄例外
還原檔案
建立惡意程式防護例外
增加受保護的 Linux 實例中惡意程式防護的偵錯日誌記錄
設定防火牆
關於防火牆
設定 伺服器與工作負載保護 防火牆
建立防火牆規則
允許受信任的流量繞過防火牆
防火牆規則動作和優先順序
防火牆規則動作
更多關於允許規則
更多關於繞過規則
伺服器與工作負載保護 流量的預設繞過規則
更多關於強制允許規則
防火牆規則順序
關於日誌記錄的說明
防火牆規則如何協同運作
規則動作
規則優先順序
將規則動作和優先順序結合在一起
防火牆設定
一般
防火牆
防火牆狀態配置
已分配的防火牆規則
介面隔離
介面模式
偵察
Advanced
事件
防火牆事件
定義有狀態防火牆配置
新增有狀態的配置
輸入有狀態的配置資訊
選擇封包檢查選項
IP 封包檢查
TCP 封包檢查
FTP 選項
UDP 封包檢查
ICMP 封包檢查
匯出有狀態的配置
刪除有狀態的配置
查看已分配有狀態配置的政策和電腦
容器防火牆規則
管理容器保護
套用即時掃瞄
套用您的防火牆設定
套用您的入侵防護設定
設定網頁信譽評等
開啟網頁信譽評等模組
啟用趨勢科技工具列
安裝 macOS 工具列
安裝 Windows 工具列
在內嵌模式和點擊模式之間切換
強制執行安全層級
設定安全層級
建立例外
建立 URL 例外
設定主動雲端截毒技術伺服器
主動雲端截毒技術伺服器連線警告
編輯進階設定
封鎖頁面
警訊
通訊埠
測試網頁信譽評等
設定周邊設備存取控管
配置完整性監控
關於完整性監控
設置完整性監控
啟用完整性監控
開啟完整性監控
執行建議掃瞄
關閉即時掃描
套用完整性監控規則
為電腦防護建立基線
定期掃瞄變更
測試完整性監控
改善完整性監控掃瞄效能
限制資源使用量
更改內容雜湊算法
完整性監控事件標記
建立完整性監控規則
新增規則
輸入完整性監控規則資訊
選擇規則範本並定義規則屬性
登錄值範本
檔案範本
自訂 (XML) 範本
配置趨勢科技完整性監控規則
配置規則事件和警報
即時事件監控
警報
查看規則所分配的政策和電腦
匯出規則
刪除規則
完整性監控規則語言
關於完整性監控規則語言
目錄集
檔案集
群組設定
已安裝軟體集
PortSet
ProcessSet
RegistryKeySet
RegistryValueSet
服務集
使用者設定
WQLSet
配置日誌檢查
關於日誌檢查
設定日誌檢查
開啟日誌檢查模組
執行推薦掃瞄
套用建議的日誌檢查規則
測試日誌檢查
配置日誌檢查事件轉發和存儲
定義一個日誌檢查規則以用於政策
配置 Application Control
關於 Application Control
主要軟體規則集概念
Application Control 軟體規則集如何運作?
Application Control 介面導覽
Application Control:軟體變更(操作)
Application Control 軟體規則集
安全事件
Application Control 信任實體
Application Control 如何檢測軟體變更?
Set up Application Control
開啟 Application Control
監控新的和變更的軟體
處理變更的提示
在進行計劃變更時開啟維護模式
Application Control 提示和注意事項
請確認 Application Control 已啟動
監控 Application Control 事件
選擇要記錄的 Application Control 事件
檢視 Application Control 事件記錄
解釋彙總的安全事件
監控 Application Control 警示
查看和更改 Application Control 軟體規則集
查看 Application Control 軟體規則集
安全事件
更改 Application Control 規則的操作
刪除單個Application Control規則
刪除 Application Control 規則集
Application Control 信任實體
信任規則集
建立信任規則集
指派或未指派信任規則集
指派信任規則集:
要未指派信任規則集:
刪除信任規則集
信任規則
信任規則類型
建立信任規則
變更信任規則屬性
刪除信任規則
信任規則屬性類型
程序名稱
路徑
SHA-256
從 Windows PowerShell (用於來源或目標):
來自 伺服器與工作負載保護(僅限目標):
供應商
從檔案總管:
來自伺服器與工作負載保護:
產品名稱
從檔案內容:
從檔案總管:
來自伺服器與工作負載保護:
簽署者名稱
發行者通用名稱
簽發者組織單位
發行者組織
簽發者所在地
簽發者州或省
發行國家
Application Control 事件聚合與分析
漂移事件
漂移事件的信任規則
安全事件
安全事件的信任規則
事件分析輸出
調試信任規則
查閱指標
查看簽署者資訊
Linux 的信任規則屬性限制
在軟體變更過多後重置 Application Control
使用 API 來建立共用和全域規則集
建立共用規則集
從共用變更為電腦防護專用的允許和封鎖規則
通過中繼部署 Application Control 共享規則集
單一租戶部署
多租戶部署
使用共享規則集時的注意事項
管理
配置代理
配置代理
Proxy 設定
OS Proxy
配置中繼站
中繼如何運作
部署更多中繼站
規劃中繼站的最佳數量和位置資訊
建立中繼群組
啟用中繼
將代理指派到中繼群組
將代理連接到中繼的私人 IP 位址
檢查中繼連接
從代理中移除中繼功能
設置資料中心閘道
升級 伺服器與工作負載保護
關於升級
應用元件更新
配置元件更新來源
手動檢索元件更新
元件更新狀態
模式更新
規則更新
配置元件更新設定
關閉新病毒碼更新警報的電子郵件通知
使用 Web 伺服器分發軟體更新
Web 伺服器需求
複製資料夾結構
配置代理以使用新的軟體儲存庫
升級中繼
將中繼從伺服器與工作負載保護升級
透過手動執行安裝程式升級中繼伺服器
升級代理程式
開始之前
從警報開始升級代理程式
一次升級多個代理程式
從電腦頁面升級代理程式
在啟用時升級代理程式
從排程任務升級代理程式
手動升級代理程式
在 Windows 上升級代理程式
在 Linux 上升級代理程式
在 Solaris 上升級代理程式
在 AIX 上升級代理程式
最佳代理升級實務
透過 Deep Security Agent 安裝 Trend Vision One 端點安全代理
開始之前
安裝 Trend Vision One 端點安全代理
排程任務
使用 Trend Vision One Endpoint Sensor
管理代理程式(受保護的電腦)
取得代理軟體
檢查軟體包的數位簽章
安裝代理程式
手動安裝代理程式
在 Windows 上安裝代理程式
在 Amazon WorkSpaces 上安裝
在 Windows 2012 Server Core 上安裝
在 Red Hat、Amazon、SUSE、Oracle 或雲端 Linux 上安裝代理程式
在 Ubuntu 或 Debian 上安裝代理程式
在 Solaris 上安裝代理程式
在 AIX 上安裝代理程式
在 macOS 上安裝代理程式
在 Red Hat OpenShift 上安裝代理:
在您開始之前
正在安裝代理程式
使用其他方法安裝代理程式
安裝後任務
在 伺服器與工作負載保護 上為 macOS 代理程式設定行動裝置管理
啟動代理程式
停用代理程式
啟動或停止代理程式
配置代理版本控制
代理平台相容性
伺服器與工作負載保護 大小
Windows 版本支援的功能
Windows Server 版本支援的功能
Linux 平台支援的功能
macOS 平台支援的功能
Linux 檔案系統相容性
Linux 核心相容性
關閉可選的 Linux 核心支援套件更新
在一台電腦防護上關閉核心技術支援中心套件更新
關閉多台電腦上的核心技術支援中心套件更新
SELinux 技術支援中心
Linux systemd 技術支援中心
配置組合網卡
伺服器與工作負載保護與代理之間的通信
配置心跳
配置通信方向性
支援的通訊加密套件
代理程式版本 9.5 密碼套件
代理程式版本 9.6 密碼套件
代理版本 10.0 密碼套件
代理程式版本 11.0 密碼套件
代理程式版本 12.0 和代理程式版本 20 密碼套件
配置無網路存取的代理程式
使用代理啟動的激活和通信來激活和保護代理
啟用代理啟動的激活和通信
創建或修改已啟動代理發起通訊的政策
啟用代理啟動的啟用
將政策指派給代理
使用部署程式檔來啟動代理程式
在啟用時自動升級代理程式
使用具有 iptables 的代理
啟用 Managed Detection and Response
啟用或關閉代理自我保護
通過伺服器與工作負載保護控制台配置自我保護
使用命令列配置自我保護
適用於 Windows 的代理程式
適用於 Linux 的代理程式
適用於 macOS 的代理程式
Linux 已知問題
疑難排解 Linux 代理程式
「離線」代理仍受 伺服器與工作負載保護 保護嗎?
自動化離線電腦防護移除與非活動代理清理
啟用非活動代理清理
確保長時間離線的電腦仍然受到伺服器與工作負載保護的保護
設定覆寫以防止特定電腦被移除
檢查由非活動清理工作移除的電腦的審計追蹤
搜尋系統事件
系統事件詳細資料
2953 - 已成功完成非活動代理清理
251 - 電腦防護已刪除
716 - 未知代理嘗試重新啟動
確保長時間離線的電腦仍然受到 伺服器與工作負載保護 的保護
離線代理程式移除的電腦審計日誌
代理程式設定
使用者模式解決方案
通知應用程式
通知程式的運作方式
觸發手動掃瞄
Windows
macOS
配置 CPU 使用率控制
強化 伺服器與工作負載保護
關於伺服器與工作負載保護強化
管理受信任的憑證
匯入受信任的憑證
查看受信任的憑證
移除受信任的憑證
SSL 實作和憑證配置
保護代理程式
如果我已停用與主動式雲端截毒技術的連線,是否還會將其他資訊傳送給趨勢科技?
定義用於政策中的上下文
配置用於確定電腦是否具有網路連接的設定
定義一個上下文
自訂進階系統設定
伺服器與工作負載保護 設定
新增聯絡人 - 僅能接收報告的使用者
新增或編輯聯絡人
刪除聯絡人
自動化
使用 API 和 SDK 自動化
API 參考
API 和 SDK - 用於自動化的 DevOps 工具
使用 API 發送您的第一個請求
關於資源屬性值的注意事項
關於覆蓋參數
搜尋資源
API 速率限制
效能提示
疑難排解提示
API 食譜
關於 API 使用手冊
設置以使用 Bash 或 PowerShell
Bash 還是 PowerShell?
檢查您的環境
檢查您與伺服器與工作負載保護的連線
檢查您的 cURL 軟體(適用於 Bash)
檢查您的 PowerShell 軟體
建立 API 金鑰
測試您的設置
Bash
PowerShell
最終意見
Related resources
取得電腦列表(Bash 和 PowerShell)
搜尋政策(Bash 和 PowerShell)
在您開始之前
Bash
PowerShell
筆記
相關資源
指派政策到電腦防護(Bash 和 PowerShell)
在您開始之前
Bash
PowerShell
筆記
相關資源
將政策指派給多台電腦(Bash 和 PowerShell)
在您開始之前
jq for Bash
所需資訊
Bash
讓我們深入研究那個 Bash 腳本
PowerShell
讓我們深入研究那個 PowerShell 腳本
筆記
相關資源
SDK 指南
Python SDK
設置以使用 Python SDK
先決條件
下載並安裝 Python SDK
安裝 Python IDE
Windows
Linux
將 SDK 添加到 PyCharm 中的專案
後續步驟
SDK 版本相容性
執行程式碼範例
程式碼範例索引
部署 伺服器與工作負載保護
使用 API 生成代理部署程式檔
一般步驟
範例
將 伺服器與工作負載保護 與 AWS 服務整合
工作流程模式
Amazon GuardDuty
Amazon Macie
Amazon Inspector
AWS WAF
AWS Config
新增電腦
新增 Google 雲端平台連接器
為 GCP 連接器提交同步操作
使用角色控制存取
一般步驟
範例:建立角色
建立和管理 API 金鑰
關於 API 金鑰
使用程式碼建立 API 金鑰
獲取角色 ID
使用 SDK 建立 API 金鑰
使用用戶名和密碼創建 API 金鑰
獲取會話 Cookie 和請求 ID
使用會話 Cookie 和請求 ID 創建 API 金鑰
使用 伺服器與工作負載保護 控制台創建 API 金鑰
鎖定現有的 API 金鑰
管理 API 金鑰後的建立
配置 伺服器與工作負載保護 系統設定
檢索、修改或重置單一系統設定
修改單一系統設定
列出或修改多個系統設定
修改多個系統設定
監控 伺服器與工作負載保護 事件
配置保護
建立並配置政策
建立政策
將政策指派給電腦防護
配置策略和預設策略設定
預設設定值和覆寫
策略設定和預設策略設定類別
檢索策略設定或預設策略設定的值
列出所有策略或預設策略設定
配置單一策略或預設策略設定
配置多個策略和預設策略設定
重設政策覆寫
重置 ID 參考
重設設定
重置安全模組的狀態
重設規則
重置規則的所有覆蓋
選擇性重置規則的覆蓋
配置防火牆
一般步驟
範例
建立防火牆規則
配置有狀態配置的限制
配置入侵防護
一般步驟
範例
建立入侵防護規則
設定惡意程式防護
一般步驟
範例
建立和修改惡意程式掃瞄設定
建立惡意程式掃瞄配置的一般步驟
範例惡意程式掃瞄設定
設定網頁信譽評等
一般步驟
範例
配置周邊設備存取控管
一般步驟
範例
建立 USB 裝置例外
設定 Application Control
為政策配置Application Control
允許或封鎖未識別的軟體
建立共用規則集
新增全域規則
在升級期間配置維護模式
配置完整性監控
一般步驟
範例
建立完整性監控規則
配置日誌檢查
一般步驟
範例
建立日誌檢查規則
建立基本的日誌檢查規則
使用 XML 創建日誌檢查規則
建立和修改清單
建立和配置排程
覆寫電腦防護上的政策
發現覆蓋
配置電腦防護覆蓋設定
配置單一電腦防護設定
配置設定和保護模組
規則覆蓋
維持保護
電腦防護狀態報告
發現未受保護的電腦
根據代理狀態查找電腦
根據模組狀態查找電腦
查看虛擬機的狀態
取得電腦防護配置
發現電腦防護的惡意程式防護設定
取得已套用的入侵防護規則
修補未受保護的電腦
範例:尋找 CVE 的入侵防護規則
範例:尋找未受 CVE 保護的電腦
範例:將入侵防護規則新增到電腦的政策中
使用推薦掃描指派規則
確定建議掃瞄上次執行的時間
範例:獲取所有電腦的最後建議掃瞄日期
套用建議
使用排程任務維持保護
相關類別
建立排程任務
配置一般屬性
建立排程
範例:每日行程
範例:每月排程
配置任務
建立排程任務
建立、執行和刪除排程任務
執行現有的排程任務
設定參考
使用傳統 API
為舊版 API 提供存取權
從 SOAP API 過渡
使用傳統 REST API
使用主控台自動化
排程 伺服器與工作負載保護 執行任務
自動執行任務當電腦防護被新增或變更時(基於事件的任務)
AWS 自動調整和 伺服器與工作負載保護
預先安裝代理程式
使用部署程式檔安裝代理程式
由於自動調整,從 伺服器與工作負載保護 刪除實例
Azure 虛擬機器規模設定和 伺服器與工作負載保護
GCP 自動擴展和 伺服器與工作負載保護
預先安裝代理程式
使用部署程式檔安裝代理程式
由於 GCP MIGs,從 伺服器與工作負載保護 刪除實例
使用部署腳本來添加和保護電腦
生成部署程式檔
疑難排解和提示
代理程式下載的 URL 格式
自動使用雲端提供者標籤/標籤指派政策
命令列基礎
dsa_control
dsa_control 選項
代理啟動的啟用("dsa_control -a")
代理啟動的心跳命令 ("dsa_control -m")
啟用代理程式
Windows
Linux
macOS
強制代理程式聯絡管理程式
Windows
Linux
macOS
啟動手動惡意程式防護掃瞄
Windows
Linux
macOS
建立診斷套件
重置代理
Windows
Linux
macOS
dsa_query
dsa_query 選項
檢查 CPU 使用率和 RAM 使用率
Windows
Linux
檢查 ds_agent 進程或服務是否正在運行
Windows
Linux
在 Linux 上重新啟動代理
整合
與 AWS Control Tower 整合
防護總覽
與 AWS Control Tower 整合
升級 AWS Control Tower 整合
移除 AWS Control Tower 整合
與 AWS Systems Manager Distributor 整合
建立 IAM 政策
建立角色並指派政策
建立參數
建立關聯
保護您的電腦
與 SAP NetWeaver 整合
與主動雲端截毒技術伺服器整合
常見問題
關於伺服器與工作負載保護元件
為什麼我的 Windows 機器在開啟保護時會失去網路連接?
代理保護如何在 Solaris 區域中運作?
伺服器與工作負載保護 能保護 AWS GovCloud 或 Azure Government 工作負載嗎?
代理程式如何使用 Amazon 實例中繼資料服務?
為什麼我無法使用 Azure 雲端連接器添加我的 Azure 伺服器?
為什麼我無法在 伺服器與工作負載保護 中查看 Azure 訂閱中的所有虛擬機?
伺服器和工作負載保護的信用分配如何運作?
如何配置伺服器和工作負載保護的使用者權限
疑難排解
趨勢科技混合雲安全命令列介面 (THUS)
伺服器與工作負載保護埠號
"離線"代理
原因
驗證代理程式是否正在執行
驗證 DNS
允許輸出端口(代理啟動的心跳)
允許 ICMP 在 Amazon AWS EC2 實例上
修復 Solaris 11 的升級問題
高 CPU 使用率
診斷代理程式部署問題(Windows)
惡意程式防護 Windows 平台更新失敗
來自其他趨勢科技產品的不相容惡意程式防護元件
來自第三方產品的不相容惡意程式防護元件
其他/未知的錯誤
元件更新連接性
網路引擎狀態 (Windows)
什麼是網路引擎狀態警告
在 Windows 中驗證驅動程式狀態
關閉網路引擎狀態警告
防止與 MTU 相關的代理通信問題在 Amazon Virtual Private Clouds (VPC) 中發生
將您的 AWS 帳戶新增到 伺服器與工作負載保護 時出現問題
AWS 花費的時間比預期的要長
此區域不支援此資源
範本驗證問題
伺服器與工作負載保護 無法新增您的 AWS 帳戶
建立診斷套件和日誌
代理診斷
通過伺服器與工作負載保護創建代理診斷包
通過 CLI 在受保護的電腦防護上創建代理診斷包
使用 DebugView 收集除錯日誌
移除舊版軟體
排除 SELinux 警報問題
排除 Azure 簽署程式碼的問題
信任與合規資訊
關於合規
代理程式包完整性檢查
設定 AWS Config 規則
在伺服器與工作負載保護中繞過弱點管理掃瞄流量
從弱點掃瞄提供者的 IP 範圍或地址建立新的 IP 清單
為輸入和輸出掃瞄流量創建防火牆規則
將新的防火牆規則指派給政策以繞過弱點掃描
使用 TLS 1.2 與 伺服器與工作負載保護
TLS 架構
啟用 TLS 1.2 架構
下一步(部署新代理和中繼)
使用部署腳本的指南
Cloud Security
雲端狀態
說明主題
管理雲端帳戶
雲端帳戶
新增雲端帳戶
管理偏好設定
通知偏好設定
電子郵件通知
行動通知
規則偏好設定
新規則行為
PDF 報告標誌
帳號設定
雲端帳號設定
雲端帳戶一般設定
管理雲端帳戶標籤
雲端帳戶標籤
管理帳戶群組
分組帳戶
群組設定
管理使用者
使用者
雲端防護總覽
雲端風險指數
資產覆蓋
防護
安全狀況
符合性
資產風險
雲端帳戶細分
權限
AI 安全姿態管理 (AI-SPM)
配置錯誤和合規性
帳戶導覽
所有帳戶
新增帳戶
摘要小工具
安全威脅監控部分
合規狀態小工具
合規演變
每個 AWS 區域的狀態
最嚴重的故障
摘要
報告摘要
合規性演變摘要
雲端狀態 規則
雲端狀態 規則介紹
內容
Trend Vision One™ – 雲端狀態 支援哪些規則?
運行規則的頻率是什麼?
執行了哪些規則?
新帳戶
規則配置
規則設定
規則的結構
檢查摘要
未評分
已棄用的規則
即時監控支援的規則
常見問題
檢查
模型檢查
什麼是檢查?
檢視檢查
檢查動作
失敗和成功的定義
未評分檢查
檢查失敗解決方案
解決失敗的步驟
自動修復
內容
自動修復如何運作
設置自動修復
在部署自動修復後啟用或關閉規則
測試自動修復部署
使用手動通知解決
驗證自動修復解決方案
對自動修復專案的貢獻
規則抑制檢查
發送規則至
配置
規則配置
為友好帳戶配置規則
規則類別
搜尋
篩選和搜尋
內容
篩選標籤
篩選標籤完全匹配
篩選標籤部分匹配
資源 ID 語法
正規表示式語法
保留字元
標準運算子
萬用字元語法
僅顯示檢查
僅顯示檢查
運作方式
CQL 過濾方法
內容
邏輯運算子
資源萬用字元
資源正則表達式
欄位清單
使用 CQL 來篩選您的檢查
查詢範例
報告
規則狀態報告
所有檢查報告
已配置的報告
雲端狀態報告
生成並下載報告
合規
合規性和雲端狀態
支援的標準和框架
標準和框架檢查報告
合規性 Excel 報告
範例 CIS AWS 基礎報告
合規報告
合規分數
監控即時狀態
即時姿勢監控
設定即時姿勢監控
存取即時姿勢監控
即時姿勢監控設定
活動資訊中心
監控資訊中心
通信和通知
支援的通知
重新執行歷史檢查通知
通訊設定
通知設定
切換自動通知
通訊觸發
通訊接收者
複製通訊設定
切換手動通知
通信渠道
通信整合
電子郵件通信
SMS 通訊
Slack 通訊
Pagerduty 通訊
Jira 通訊
Jira 整合
Oauth 用戶端 Jira 設定
Zendesk 通訊
ServiceNow 通訊
Amazon SNS 通訊
Microsoft Teams 通訊
Webhook 通訊
雲端狀態掃瞄 幫助
雲端狀態掃瞄
正在配置雲端狀態掃瞄
雲端狀態掃瞄 設定
關閉 雲端狀態掃瞄
雲端狀態掃瞄 已啟動區域
雲端狀態掃瞄 頻率
雲端狀態掃瞄 - AWS
AWS 整合
支援的地區
不支援的地區
AWS Well-Architected 工具
AWS 自訂政策
Azure 整合
為密碼保險箱屬性新增存取原則
雲端狀態掃瞄 - GCP
將 雲端狀態 IP 位址新增到 GCP 存取層級政策
規則設定設定檔
範本掃描器
範本掃描器
AWS CDK 開發工具包 (CDK) 範例
AWS Cloudformation 範例
Serverless Framework(AWS)範例
Terraform (AWS) 範例
效能
效能疑難排解
Cloud Posture 常見問題
容器安全
開始使用容器安全
建立容器保護運行時安全規則集
建立容器保護政策
建立 Kubernetes 保護政策
建立 Amazon ECS 政策
Kubernetes 叢集安全性
Kubernetes 叢集元件描述
Kubernetes 容器安全的系統需求
OpenShift 要求
執行時安全性效能影響
連接 Amazon EKS 叢集(有和沒有 Fargate)
Amazon EKS Fargate 系統需求
連接 Microsoft AKS 叢集
連接 Google GKE 叢集
在私有 GKE 叢集中為 admission-webhook 添加防火牆規則
分組命名空間
Amazon ECS 叢集安全性
使用新的 AWS 帳戶連接 Amazon ECS 叢集
使用現有的 AWS 帳戶連接 Amazon ECS 叢集
設定連接的 Amazon ECS Fargate 叢集
容器清單
Kubernetes 叢集
支援的執行期安全性 Linux 核心(主要和次要版本)
獲取自動化叢集註冊的 API 金鑰
連接 Amazon EKS 叢集(有和沒有 Fargate)
連接 Microsoft AKS 叢集
連接 Google GKE 叢集
在私有 GKE 叢集中為 admission-webhook 添加防火牆規則
連接阿里雲雲端 ACK 叢集
啟用執行時安全性和掃描功能
執行時惡意程式掃描配置設定
Proxy 設定腳本生成器(適用於 Kubernetes 叢集)
Amazon ECS 叢集
Amazon ECS 功能技術支援中心
Amazon ECS 功能成本
使用新的 AWS 帳戶連接 Amazon ECS 叢集
使用現有的 AWS 帳戶連接 Amazon ECS 叢集
設定連接的 Amazon ECS Fargate 叢集
在 Amazon ECS 叢集上啟用執行時安全性和執行時掃描
為 ECS 實例配置 Proxy
Container Security 保護狀態
容器回應操作(隔離/恢復,終止)
停用容器安全
從您的 AWS 帳戶中移除容器安全性
容器保護
政策
管理 Kubernetes 保護政策
管理 Amazon ECS 政策
叢集管理的政策
啟用叢集管理的政策
叢集管理政策的自訂資源
資源清理
規則集
管理規則集
預定規則
合規
Kubernetes 合規掃描
合規掃描報告建議
EKS 1.4.0 推薦
2.1.1 - 啟用稽核日誌(自動化)
3.2.1 - 確保未啟動匿名驗證(自動化)
3.2.2 - 確保 authorization-mode 參數未設置為 AlwaysAllow(自動化)
3.2.3 - 確保已配置用戶端 CA 檔案(自動化)
3.2.5 - 確保 --streaming-connection-idle-timeout 參數未設置為 0(自動化)
3.2.6 - 確保 --make-iptables-util-chains 參數設置為 true(自動化)
3.2.7 - 確保 --eventRecordQPS 參數設置為 0 或確保適當事件捕獲的級別(自動化)
3.2.9 - 確保 RotateKubeletServerCertificate 參數設置為 true(自動化)
4.1.3 - 最小化在角色和集群角色中使用萬用字元(自動化)
5.1.1 - 確保使用 Amazon ECR 或第三方供應商進行映像弱點掃瞄(自動化)
5.4.1 - 限制對控制平面端點的訪問(自動化)
5.4.2 確保叢集在建立時已啟動私人端點並停用公共訪問(自動化)
5.4.3 確保叢集使用私有節點建立(自動化)
確保網路政策已啟動並設置為適當(自動化)
EKS 1.5.0 建議
3.1.1 - 確保 kubeconfig 檔案的權限設置為 644 或更具限制性 (自動化)
3.1.2 - 確保 kubelet kubeconfig 檔案的擁有權設置為 root:root (自動化)
3.1.3 - 確保 kubelet 配置文件的權限設置為 644 或更具限制性(自動化)
3.1.4 - 確保 kubelet 配置文件的擁有權設置為 root:root(自動化)
3.2.4 - 確保 --read-only-port 已禁用 (自動化)
3.2.8 - 確保 --rotate-certificates 參數不存在或設置為 true(自動化)
4.1.1 - 確保僅在必要時使用 cluster-admin 角色 (自動化)
4.1.2 - 最小化對秘密的訪問 (自動化)
4.1.4 - 最小化創建 Pod 的訪問權限(自動化)
4.1.5 - 確保預設服務帳戶未被主動使用(自動化)
4.1.6 - 確保服務帳戶令牌僅在必要時掛載(自動化)
4.1.7 - 避免使用 system:masters 群組 (自動化)
4.2.1 - 最小化特權容器的准入(自動化)
4.2.2 - 最小化希望共享主機進程 ID 命名空間的容器的接納 (自動化)
4.2.3 - 最小化希望共享主機 IPC 命名空間的容器的接納 (自動化)
4.2.4 - 最小化希望共享主機網路命名空間的容器的接納 (自動化)
4.2.5 - 最小化允許特權提升的容器入場 (自動化)
4.3.2 - 確保所有命名空間都有定義網路政策(自動化)
4.4.1 - 優先使用檔案作為秘密,而非使用環境變數作為秘密(自動化)
4.5.3 - 不應使用預設命名空間 (自動化)
5.2.1 - 優先使用專用的 EKS 服務帳戶(自動化)
Kubernetes 1.9.0 推薦
1.1.1 - 確保 API 伺服器 pod 規範檔案權限設置為 600 或更嚴格(自動化)
1.1.2 - 確保 API 伺服器 pod 規範檔案的擁有權設置為 root:root(自動化)
1.1.3 - 確保控制器管理器 Pod 規範檔案的權限設置為 600 或更嚴格(自動化)
1.1.4 - 確保控制器管理器 Pod 規範檔案的擁有權設置為 root:root(自動化)
1.1.5 - 確保排程器 pod 規範檔案權限設置為 600 或更嚴格(自動化)
1.1.6 - 確保排程器 Pod 規範檔案的擁有權設置為 root:root(自動化)
1.1.7 - 確保 etcd pod 規範檔案的權限設置為 600 或更嚴格(自動化)
1.1.8 - 確保 etcd pod 規範文件的所有權設置為 root:root(自動化)
1.1.11 - 確保 etcd 資料目錄權限設置為 700 或更嚴格(自動化)
1.1.12 - 確保 etcd 資料防護目錄的所有權設置為 etcd:etcd(自動化)
1.1.13 - 確保預設管理憑證檔案權限設置為 600(自動化)
1.1.14 - 確保預設管理憑證檔案的所有權設置為 root:root(自動化)
1.1.15 - 確保 scheduler.conf 檔案權限設置為 600 或更嚴格(自動化)
1.1.16 - 確保 scheduler.conf 檔案的擁有者設置為 root:root(自動化)
1.1.17 - 確保 controller-manager.conf 檔案權限設置為 600 或更嚴格(自動化)
1.1.18 - 確保 controller-manager.conf 檔案的擁有者設置為 root:root(自動化)
1.1.19 - 確保 Kubernetes PKI 目錄和文件所有權設置為 root:root(自動化)
1.2.2 - 確保未設定 --token-auth-file 參數(自動化)
1.2.4 - 確保 --kubelet-client-certificate 和 --kubelet-client-key 參數設置適當(自動化)
1.2.5 - 確保 --kubelet-certificate-authority 參數設置適當(自動化)
1.2.6 - 確保 --authorization-mode 參數未設為 AlwaysAllow(自動化)
1.2.7 - 確保 --authorization-mode 參數包含 Node(自動化)
1.2.8 - 確保 --authorization-mode 參數包含 RBAC(自動化)
1.2.10 - 確保未設定入場控制插件 AlwaysAdmit(自動化)
1.2.12 - 確保已設定准入控制外掛 ServiceAccount(自動化)
1.2.13 - 確保已設定准入控制外掛 NamespaceLifecycle(自動化)
1.2.14 - 確保已設定准入控制外掛程式 NodeRestriction(自動化)
1.2.15 - 確保 --profiling 參數設置為 false(自動化)
1.2.16 - 確保已設定 --audit-log-path 參數(自動化)
1.2.17 - 確保 --audit-log-maxage 參數設置為 30 或適當的值(自動化)
1.2.18 - 確保 --audit-log-maxbackup 參數設置為 10 或適當的值(自動化)
1.2.19 - 確保 --audit-log-maxsize 參數設置為 100 或適當的值(自動化)
1.2.21 - 確保 --service-account-lookup 參數設置為 true(自動化)
1.2.22 - 確保 --service-account-key-file 參數已適當設置(自動化)
1.2.23 - 確保 --etcd-certfile 和 --etcd-keyfile 參數已適當設置(自動化)
1.2.24 - 確保 --tls-cert-file 和 --tls-private-key-file 參數已適當設置(自動化)
1.2.25 - 確保 --client-ca-file 參數設置適當(自動化)
1.2.26 - 確保 --etcd-cafile 參數設置適當(自動化)
1.3.2 - 確保 --profiling 參數設置為 false(自動化)
1.3.3 - 確保 --use-service-account-credentials 參數設置為 true(自動化)
1.3.4 - 確保 --service-account-private-key-file 參數已適當設置(自動化)
1.3.5 - 確保 --root-ca-file 參數已適當設置(自動化)
1.3.6 - 確保 RotateKubeletServerCertificate 參數設置為 true(自動化)
1.3.7 - 確保 --bind-address 參數設置為 127.0.0.1(自動化)
1.4.1 - 確保 --profiling 參數設置為 false(自動化)
1.4.2 - 確保 --bind-address 參數設置為 127.0.0.1(自動化)
2.1 - 確保 --cert-file 和 --key-file 參數已適當設置(自動化)
2.2 - 確保 --client-cert-auth 參數設置為 true(自動化)
2.3 - 確保 --auto-tls 參數未設置為 true(自動化)
2.4 - 確保 --peer-cert-file 和 --peer-key-file 參數已適當設置(自動化)
2.5 - 確保 --peer-client-cert-auth 參數設置為 true(自動化)
2.6 - 確保 --peer-auto-tls 參數未設置為 true(自動化)
4.1.1 - 確保 kubelet 服務檔案權限設置為 600 或更嚴格(自動化)
4.1.2 - 確保 kubelet 服務檔案的擁有者設置為 root:root(自動化)
確保 --kubeconfig kubelet.conf 檔案權限設置為 600 或更嚴格(自動化)
4.1.6 - 確保 --kubeconfig kubelet.conf 檔案的擁有權設置為 root:root(自動化)
4.1.9 - 如果正在使用 kubelet config.yaml 配置文件,請驗證權限設置為 600 或更嚴格(自動化)
4.1.10 - 如果正在使用 kubelet config.yaml 配置文件,請驗證檔案擁有權已設置為 root:root(自動化)
4.2.1 - 確保 --anonymous-auth 參數設置為 false(自動化)
4.2.2 - 確保 --authorization-mode 參數未設置為 AlwaysAllow(自動化)
4.2.3 - 確保 --client-ca-file 參數設置適當(自動化)
4.2.6 - 確保 --make-iptables-util-chains 參數設置為 true(自動化)
4.2.10 - 確保 --rotate-certificates 參數未設為 false(自動化)
4.3.1 - 確保 kube-proxy 指標服務綁定到本地主機(自動化)
5.1.1 - 確保僅在需要時使用 cluster-admin 角色(自動化)
5.1.2 - 最小化對機密的訪問(自動化)
5.1.3 - 最小化在角色和集群角色中使用萬用字元(自動化)
5.1.4 - 最小化建立 pods 的存取權限(自動化)
5.1.5 - 確保不主動使用預設服務帳戶(自動化)
5.1.6 - 確保僅在必要時掛載服務帳戶令牌(自動化)
OpenShift 1.6.0 推薦
4.1.1 - 確保 kubelet 服務檔案權限設置為 644 或更嚴格(自動化)
4.1.2 - 確保 kubelet 服務檔案的擁有者設置為 root:root(自動化)
4.1.5 - 確保 --kubeconfig kubelet.conf 檔案權限設置為 644 或更嚴格(自動化)
確保 --kubeconfig kubelet.conf 檔案的擁有權設置為 root:root(自動化)
4.1.7 - 確保憑證授權機構的檔案權限設置為 644 或更嚴格(自動化)
4.1.8 - 確保用戶端憑證授權機構文件的所有權設置為 root:root(自動化)
4.1.9 - 確保 kubelet --config 配置文件的權限設置為 600 或更嚴格(自動化)
確保 kubelet 配置檔案的擁有權設置為 root:root(自動化)
4.2.2 - 確保 --anonymous-auth 參數設置為 false(自動化)
4.2.3 - 確保 --authorization-mode 參數未設置為 AlwaysAllow(自動化)
4.2.4 - 確保 --client-ca-file 參數設置適當(自動化)
4.2.5 - 驗證唯讀埠未使用或設為 0(自動化)
4.2.6 - 確保 --streaming-connection-idle-timeout 參數未設為 0(自動化)
弱點
事件
容器映像掃描
趨勢科技檔案偵測 (TMAS)
將趨勢科技 Artifact Scanner 整合到 CI/CD 管道中
Artifact Scanner 的系統需求
正在下載並安裝工件掃描器
更新至最新版本的趨勢科技 Artifact Scanner CLI
獲取 API 金鑰
將 CLI 添加到您的 PATH
偵測工具掃描後的處理步驟
將趨勢科技 Artifact Scanner 的結果整合到您的政策中
覆蓋弱點和秘密發現
清理暫存檔案
Artifact Scanner CLI
趨勢科技 Artifact Scanner (TMAS) 範例
容器安全常見問題
檔案安全
什麼是檔案安全?
計費與定價
檔案安全架構
擴展與效能
使用 AWS 進行擴展和性能優化
使用 SDK 的擴展性和效能
使用虛擬裝置進行擴展和性能優化
Machine Learning 檔案安全性
Enable Machine Learning
檔案安全中的標籤
在 AWS 中掃描和標記
正在掃描檔案
檢視標籤
入門
檔案安全儲存
AWS 的檔案安全儲存
將檔案安全存儲部署到新的 AWS 帳戶
將檔案安全存儲部署到現有的 AWS 帳戶
新增按區域隔離和提升存儲桶
新增失敗掃瞄桶
開啟 AWS 掃描器
關閉 AWS 掃描器
在 AWS 掃描後採取行動
檔案安全 SDK
使用 Go SDK 部署
檢查先決條件
建立 API 金鑰
安裝 SDK
初始化 SDK
使用 SDK
使用進階功能
查看範例
使用用戶端工具
Golang API 參考
使用 Java SDK 部署
檢查先決條件
建立 API 金鑰
安裝 SDK
使用檔案安全 Java SDK
Java API 參考
使用 Node.js SDK 部署
檢查先決條件
建立 API 金鑰
安裝 SDK
正在驗證
Node.js API 參考文件
程式碼範例
常見錯誤
使用 Python SDK 部署
正在檢查先決條件
建立 API 金鑰
安裝 SDK
運行 SDK
自訂範例
使用 CLI 部署
集成到 CI/CD 管道
安裝檔案安全命令列介面
取得 API 金鑰
一般使用
可用命令
命令範例
使用指令標誌
支援的目標
檔案安全 CLI 回應負載
Proxy 組態設定
在 SDK 掃描後採取行動
File Security 虛擬裝置
部署虛擬裝置
從服務閘道頁面部署虛擬裝置
從檔案安全性部署虛擬裝置
管理掛載點和掃描
添加額外的掛載點
啟用對掛載點的掃描
修改掛載點
停用對掛載點的掃描
移除掛載點
移除多個掛載點
管理多個點和掃描
啟用多個掛載點的掃描
停用對多個掛載點的掃描
檔案安全常見問題
疑難排解檔案安全
雲端帳戶
開始使用雲端帳戶
關於雲端XDR
測試 XDR 雲端的 CloudTrail 整合
CloudTrail 示範模型
測試 VPC 流量日誌整合至 XDR for 雲端
針對 VPC 流量日誌的安全威脅資訊掃描測試
VPC 流量日誌示範模型
AWS 帳戶
連接和更新 AWS 帳戶
使用 CloudFormation 新增 AWS 帳戶
使用 Terraform 新增 AWS 帳戶
CloudTrail 設定
添加具有 CloudTrail 和 Control Tower 的 AWS 帳戶
使用 CloudTrail 新增 AWS Control Tower 稽核帳戶
新增 AWS Organizations
更新舊版 AWS 連線
使用 QuickLaunch 新增 AWS 帳戶
使用 API 連接 AWS 帳戶
手動新增 AWS 帳戶
雲端帳戶 AWS 政策的 JSON 格式
使用 API 連接 AWS 帳戶
AWS 帳號設定
AWS 帳號資訊
AWS 堆疊更新
AWS 資源更新
AWS 功能和權限
VPC 流量日誌建議和要求
AWS 支援的區域和限制
Azure 訂閱
連接和更新 Azure 訂閱
新增 Azure 訂閱
更新傳統 Azure 連接
連接或更新多個 Azure 訂閱
Azure 減少資源連接腳本
Azure 所需和授予的權限
訂閱設定
訂閱資訊
Azure 資源更新
Azure 功能和權限
Azure 支援的區域和限制
Google 雲端專案
連接 Google 雲端專案
新增 Google 雲端專案
新增 Google 雲端專案(2025 年1月更新)
更新舊版 Google 雲端連線
更新舊版 Google 雲端連接(2025 年1月更新)
需要並授予 Google 雲端的權限
專案設定
專案資訊
Google 雲端資源更新
Google 雲端資源更新(2025年1月更新)
Google 雲端功能和權限
Google 雲端支援的區域和限制
阿里巴巴雲端帳戶
連接阿里雲帳戶
新增阿里巴巴雲端帳戶
阿里雲帳號設定
阿里巴巴雲端帳號資訊
阿里巴巴雲端資源更新
阿里雲功能和權限
阿里雲支持的地區和限制
雲端網路遙測
開始使用雲端網路遙測
雲端帳戶疑難排解和常見問題
阿里巴巴帳戶連接疑難排解和常見問題
我可以將我的阿里巴巴雲端帳戶連接到多個 Trend Vision One 實例嗎?
疑難排解連接阿里巴巴雲端帳戶時的常見問題
AWS 帳戶連接疑難排解與常見問題解答
為什麼在連接我的 AWS 組織後,我的管理帳戶不可見?
AWS 部署架構
AWS 組織在部署嘗試後顯示「重新連接」或「更新功能堆疊」操作
雲端帳戶 Trend Vision One API 金鑰常見問題
估算和監控雲端使用的XDR
由雲端帳戶部署的資源
網路安全
開始使用網路安全
虛擬網路感測器部署指南
使用 AWS 部署虛擬網路感測器
為虛擬網路感測器配置 AWS 安全群組
啟動虛擬網路感測器 AMI 實例
從 CloudFormation 模板部署虛擬網路感測器
將虛擬網路感測器配置為流量鏡像目標
在網路負載平衡器後部署虛擬網路感測器
使用 Google 雲端部署虛擬網路感測器
在 Google 雲端上啟動虛擬網路感測器實例
在 Google 雲端上配置流量鏡像
使用 Microsoft Azure 部署虛擬網路感測器
為虛擬網路感測器建立網路安全群組和子網
在 Azure 上啟動虛擬網路感測器實例
使用 Gigamon VUE 雲端套件為 Azure 設定流量鏡像的提示
使用 Hyper-V 部署虛擬網路感測器
Hyper-V 網路設定
使用 Hyper-V 映射您的部署
在 Hyper-V 主機上配置內部網路流量
在 Hyper-V 主機上配置外部網路流量
使用 ERSPAN 配置外部 VM 間流量 (Hyper-V 主機)
使用 PCI 直通配置外部網路流量 (Hyper-V 主機)
使用 KVM 部署虛擬網路感測器
KVM 網路設定
使用 KVM 映射您的部署
準備 vSwitch
使用 Open vSwitch (SPAN) 配置內部網路流量
使用 Open vSwitch (SPAN) 配置外部網路流量
使用 Open vSwitch (RSPAN) 配置外部網路流量
使用 ERSPAN 配置外部 VM 間流量 (KVM 主機)
使用 PCI 直通配置外部網路流量 (KVM 主機)
使用 Nutanix AHV 部署虛擬網路感測器
為 Nutanix AHV 配置流量鏡像
使用 VMware ESXi 部署虛擬網路感測器
使用 VMware vSphere 標準交換器(混雜模式)配置外部網路流量
使用 VMware vCenter 部署虛擬網路感測器
VMware vCenter 網路設定
使用 VMware vCenter 映射您的部署
使用 VMware vSphere 分佈式交換器(混雜模式)配置內部網路流量
使用 VMware vSphere 分佈式交換器 (SPAN) 配置內部網路流量
使用 VMware vSphere 標準交換器(混雜模式)配置內部網路流量
使用 VMware vSphere 標準交換器(混雜模式/RSPAN)配置外部網路流量
使用 VMware vSphere 分佈式交換器 (RSPAN) 配置外部網路流量
使用 VMware vSphere 分佈式交換機 (SPAN) 配置外部網路流量
使用 PCI 直通 (SPAN/RSPAN) 配置外部網路流量
使用 ERSPAN 配置外部 VM 間流量
使用 VMware vSphere 分佈式交換器 (RSPAN) 配置外部虛擬機之間的流量
虛擬網路感測器系統需求
網路設備的流量鏡像
Deep Discovery Inspector 連線指南
直接連接 Deep Discovery Inspector 設備
將 Deep Discovery Inspector 設備連接到使用服務閘道作為 Proxy
在 AWS 上部署 Deep Discovery Inspector 虛擬裝置
配置 Deep Discovery Inspector 連接
連接的 Deep Discovery Inspector 設備的沙盒選項
將 Deep Discovery Inspector 虛擬裝置與沙盒即服務整合
使用 Customer Licensing Portal 啟用 Deep Discovery Inspector 授權
TippingPoint SMS 連接指南
將 TippingPoint SMS 6.1.0 或更高版本連接到網路安全
將 TippingPoint SMS 6.1.0 或更高版本通過服務閘道連接到網路安全
將 TippingPoint SMS 5.5.4 或 6.0.0 透過服務閘道連接
將已連接的 TippingPoint SMS 遷移到最新版本
將現有的 TippingPoint SMS 5.5.3 或更早版本遷移並連接到網路安全
TippingPoint SMS 的服務閘道部署
服務閘道設備系統需求
使用 VMware ESXi 部署服務閘道虛擬裝置
使用 Microsoft Hyper-V 部署服務閘道虛擬裝置
網路防護總覽
網路清單
網路安全的信用分配
虛擬網路感測器
感測器詳細資料
配置感測器更新設定
配置虛擬網路感測器連接
虛擬網路感測器系統需求
虛擬網路感測器使用的埠和 URL
虛擬網路感測器 CLI 命令
Deep Discovery Inspector 設備
設備詳細資料
設備計劃
計劃詳情
建立 HotFix/重要修補程式計劃
建立韌體更新計劃
建立組態設定複寫計劃
建立沙箱映像部署計劃
沙箱映像來源
配置沙箱映像來源
Deep Discovery Inspector 使用的端口和 URL
TippingPoint 設備
啟用 TippingPoint 網路感測器
TippingPoint 使用的埠和 URL
使用 Deep Discovery Director 的網路資產清單
透過 Deep Discovery Director 連接
使用 Deep Discovery Director 配置網路感測器
網路分析配置
監控和掃描網路流量
偵測例外
配置偵測例外
封包擷取
配置封包擷取
網路資源
網路資源清單
配置網路資源檔案
入侵防護設定
將虛擬補丁過濾策略部署到 TippingPoint SMS
CVE 檔案
網路安全疑難排解與常見問題解答
發送至沙盒常見問題
在堆疊中的 TPS 裝置上啟用發送到沙盒所需的條件是什麼?
虛擬網路感測器常見問題
恢復不正常的虛擬網路感測器連線
電子郵件和協作安全
開始使用 Trend Vision One 電子郵件和協作安全
Update from Cloud App Security
連接並更新 Cloud App Security
Cloud App Security 到雲端電子郵件和協作保護功能對應
Cloud App Security 與雲端電子郵件和協作保護之間的功能差異和限制
來自 Trend Micro Email Security 的更新
連接並更新 Trend Micro Email Security
Trend Micro Email Security 到雲端電子郵件閘道保護功能對應
Trend Micro Email Security 與雲端電子郵件閘道保護之間的功能差異和限制
更新後的任務適用於 Trend Vision One 電子郵件和協作安全
電子郵件與協作安全的信用要求
電子郵件資產清單
管理電子郵件帳戶清單
管理雲端電子郵件和協作保護的電子郵件帳戶政策
為電子郵件帳戶部署 Cloud App Security 政策
啟用 Cloud App Security 的電子郵件帳戶主要功能
管理電子郵件網域清單
電子郵件與協作感測器
執行電子郵件感測器測試
管理電子郵件感測器檢測
雲端電子郵件和協作保護
介紹
關於 雲端電子郵件和協作保護
功能與優點
雲端電子郵件和協作保護 如何運作
電子郵件服務的保護模式
基於 API 保護和內嵌保護的功能支援
雲端電子郵件和協作保護 如何保護您的資料防護隱私安全
資料防護中心地理位置
系統需求
入門
存取雲端電子郵件和協作保護管理控制台
存取管理主控台
使用一個帳戶保護多個服務提供者租戶
雲端電子郵件和協作保護 所做的變更
基於 API 保護所做的變更
在內嵌保護下所做的變更
授予雲端電子郵件和協作保護訪問服務的權限
服務帳戶
委派帳戶
授權帳戶
開始授予訪問權限的不同方式
授予 Microsoft 365 服務的存取權限
授予 Exchange Online 訪問權限
授予具有授權帳戶的 Exchange Online 訪問權限
使用授權帳戶授予 Exchange Online(內嵌模式)存取權
正在驗證 Microsoft 中的相關安全設定
連接器、傳輸規則、群組和允許清單以進行內嵌保護
使用授權帳戶授予對 Sharepoint Online 的存取權
使用授權帳戶授予 OneDrive 存取權
遷移到 Sharepoint Online 和 OneDrive 的授權帳戶
授予 Microsoft Teams 訪問權限
授予 Teams 訪問權限
為 Teams 保護建立 Microsoft Entra ID 應用程式
使用 MIP 帳戶
新增 MIP 帳戶
移除 MIP 帳戶
使用 Microsoft 身分識別保護帳戶
新增 Microsoft 身分識別保護帳戶
移除 Microsoft 身分識別保護帳戶
資料防護已由雲端電子郵件和協作保護同步
Granting access to Box, Dropbox and Google Drive
在您開始之前
授予 Box 訪問權限
授予 Dropbox 訪問權限
授予對 Google 雲端硬碟的存取權限
授予 Gmail 訪問權限
授予 Gmail 訪問權限
授予對 Gmail 的存取權限(內嵌模式)
配置電子郵件路由以進行內聯保護
配置電子郵件路由以進行輸出保護
撤銷對服務的訪問權限
撤銷對 Microsoft 365 服務的存取權
撤銷對 Box 的存取權限
撤銷對 Dropbox 的存取權限
撤銷對 Google 雲端硬碟的存取權限
撤銷對 Gmail 的訪問權限
撤銷對 Gmail 的存取權限(內嵌模式)
撤銷對 Gmail 的存取權(內嵌模式)- 輸入保護
資訊中心
服務狀態
安全威脅偵測
Quishing 小工具
勒索軟體小工具
商務電子郵件入侵 (BEC) 小工具
摘要小工具
安全風險掃瞄小工具
沙箱小工具
資料外洩防護小工具
檢視安全威脅偵測資料防護
有風險的使用者檢測
內部分銷商小工具
具有目標攻擊風險的小工具的頂級用戶
內部用戶風險分析小工具
配置健康狀況
保護功能採用
政策
進階安全威脅防護
即時和隨需掃描
不同服務可用的操作
ATP 政策的選單控制
內部網域
配置內部網域
新增進階安全威脅防護原則
一般
高級垃圾郵件保護
惡意程式掃描
檔案封鎖
網頁信譽評等服務
沙箱
相關情報
執行手動掃瞄
壓縮檔案處理
Quishing 檢測
代幣列表
資料外洩防護
即時和隨需掃描
資料識別碼
表達式
關鍵字
符合性範本
新增資料外洩防護策略
一般
資料外洩防護
關鍵字提取
配置 Box 共享連結控制政策
執行手動掃瞄
全域設定
查看關聯規則和檢測信號
新增自訂關聯規則
新增自訂偵測信號
配置允許/已封鎖清單
配置已批准的 Exchange Online 使用者
為 Exchange Online 配置已批准的標頭欄位列表
查看 Exchange Online 的已封鎖清單
為 Gmail 配置已批准的標頭欄位列表
配置高級設定列表
配置高級網域
配置高級用戶
配置高級用戶例外清單
配置內部網域清單
管理 Machine Learning 例外清單
配置顯示名稱欺騙檢測例外清單
配置通知設定
配置收件者群組
配置通知電子郵件設定
配置可疑物件設定
設定點選時保護設定
配置附件密碼猜測
為有風險用戶配置條件訪問策略
為 Teams 配置 Microsoft 授權模式設置
為 Exchange Online 配置內嵌保護設定
為 Gmail 配置內聯保護設置
雲端電子郵件和協作保護 日誌和報告
日誌類型
日誌面向
搜尋日誌
操作
隔離
隔離面向
搜尋隔離
管理隔離
預覽已隔離的電子郵件
用戶回報的電子郵件
相關情報
安全威脅類型的安全風險和異常
報告
配置報告
管理
組織管理
服務帳戶
自動化和整合 API
Outlook 外掛程式
正在部署 Outlook 外掛程式
正在為 Outlook 配置附加元件
使用 Outlook 外掛程式
正在更新 Outlook 外掛程式
移除 Outlook 外掛程式
電子郵件報告
疑難排解和常見問題
疑難排解
使用有效的 clp 帳戶登入時的授權到期錯誤
控制台登入時的帳戶無效錯誤
授予 Microsoft 365 服務訪問權限時出現 "clp 或 lmp 帳戶已註冊" 錯誤
當多重身份驗證已啟動時,Sharepoint Online/OneDrive 的存取授權失敗
Gmail 內部網域預約同步處理失敗
Exchange Online 中的內部電子郵件被不當處理為垃圾郵件
伺服器未找到或在控制台登錄時連接已關閉
在 Exchange Online 上進行內嵌保護的存取授權或遷移總是失敗
存取某些畫面時出現未授權檢視內容錯誤
配置 Gmail 隔離設置時找不到相關的郵箱錯誤
常見問題
已知問題
雲端電子郵件和協作保護 保護詞彙
雲端電子郵件閘道保護
關於雲端電子郵件閘道保護
服務需求
功能與優點
資料防護中心地理位置
輸入訊息保護
輸入訊息流程
輸出訊息保護
與趨勢科技產品的整合
Apex Central
註冊至 Apex Central
正在檢查 雲端電子郵件閘道保護 伺服器狀態
從 Apex Central 註銷
Remote Manager
開始使用雲端電子郵件閘道保護
設定趨勢科技商務帳戶
正在設定 雲端電子郵件閘道保護
使用資訊中心
威脅標籤
勒索軟體詳細資訊圖表
威脅圖表
威脅詳細圖表
沙箱檔案分析詳細圖表
沙箱 URL 分析詳細圖表
沙箱配額使用詳情
基於網域的驗證詳細資訊圖表
已封鎖訊息詳細資訊
頂部統計標籤
垃圾郵件防護引擎圖表偵測到的主要 BEC 攻擊
透過寫作風格分析圖表檢測到的主要商業電子郵件詐騙攻擊
高風險目標用戶
高級威脅(文件)分析圖表
頂尖分析的進階威脅(URL)圖表
由Machine Learning圖表偵測到的主要惡意程式
基於模式掃描圖表檢測到的主要惡意程式
垃圾郵件排行榜
最常見的資料外洩防護 (DLP) 事件圖表
其他統計資料標籤
音量圖表
頻寬圖表
點選時間保護圖表
管理網域
新增網域
配置網域
新增 SPF 記錄
新增 Office 365 輸入連接器
新增 Office 365 輸出連接器
編輯或刪除網域
輸入和輸出保護
管理收件者篩選器
管理寄件者篩選
配置已批准和已封鎖的發件人列表
新增寄件者
刪除寄件者
匯入寄件者
匯出寄件者
寄件者過濾設定
傳輸層安全性 (TLS) 同儕
新增網域 TLS 同儕
編輯網域 TLS 同儕
了解 IP 信譽
關於快速 IP 清單
關於標準 IP 信譽設定
關於已核准和已封鎖的 IP 位址
管理已核准和已封鎖的 IP 位址
IP 信譽評估順序
疑難排解問題
管理反向 DNS 驗證
配置反向 DNS 驗證設定
新增反向 DNS 驗證設定
編輯反向 DNS 驗證設定
配置已封鎖的PTR網域清單
新增 PTR 網域
編輯 PTR 網域
基於網域的驗證
發件者 IP 匹配
新增寄件者 IP 匹配設定
編輯發件者 IP 匹配設置
發件人策略框架 (SPF)
新增 SPF 設定
編輯 SPF 設定
網域金鑰識別郵件 (DKIM)
新增 DKIM 驗證設定
編輯 DKIM 驗證設定
新增 DKIM 簽名設定
編輯 DKIM 簽名設定
基於網域的郵件驗證、回報與一致性 (DMARC)
新增 DMARC 設定
編輯 DMARC 設定
監控 DMARC 設置
生成 DMARC 記錄
生成 BIMI 記錄和實施 BIMI
DMARC 如何與 SPF 和 DKIM 協作
文件密碼分析
配置檔案密碼分析
添加使用者自定義密碼
匯入使用者定義的密碼
配置掃瞄例外
掃瞄例外清單
配置「掃瞄例外」操作
高知名度網域
配置高級網域
高知名度用戶
配置高級用戶
設定點選時保護設定
資料外洩防護
資料識別碼類型
表示式
預先定義的表示式
自訂表示式
自訂表示式的條件
建立自訂表示式
匯入自訂表示式
關鍵字
預先定義的關鍵字清單
自訂關鍵字清單條件
自訂關鍵字清單條件
建立關鍵字清單
匯入關鍵字清單
檔案屬性
預定義檔案屬性清單
正在建立檔案屬性清單
正在匯入檔案屬性清單
DLP 符合性範本
預先定義的 DLP 範本
自訂 DLP 範本
條件陳述式和邏輯運算子
建立範本
匯入範本
配置政策
政策規則防護總覽
預設策略規則
管理政策規則
重新排序政策規則
命名和啟用政策規則
指定收件人和發件人
輸入政策規則
輸出政策規則
關於政策規則掃描標準
配置病毒掃瞄條件
關於進階安全威脅掃瞄引擎
About Machine Learning
配置垃圾郵件過濾條件
配置垃圾郵件標準
配置商務電子郵件入侵條件
配置網路釣魚條件
配置灰郵件條件
配置網頁信譽評等標準
配置社交工程攻擊條件
配置異常信號標準
異常訊號
配置相關情報標準
設定資料外洩防護準則
正在設定內容過濾條件
使用信封寄件者為空的條件
使用訊息標頭寄件者與信封寄件者不同的標準
使用訊息標頭發件人不同於標頭回覆至準則
使用附件檔案名稱或副檔名條件
使用附件 MIME 內容類型標準
使用附件真實檔案類型標準
使用訊息大小標準
使用主題符合條件
使用主題為空白的條件
使用主體符合條件
使用正文為空的條件
使用指定的標頭符合條件
使用附件內容符合關鍵字條件
使用附件大小標準
使用附件數量標準
使用附件是受密碼保護的條件
使用附件包含活動內容的標準
使用收件人數量標準
關於政策規則操作
指定政策規則動作
攔截 行動
使用刪除操作
使用立即傳送動作
使用隔離動作
使用變更收件人操作
修改操作
清理可清除的惡意程式
正在刪除匹配的附件
正在清理附件
插入 X-Header
插入圖章
配置郵戳
標記主題行
代幣
監控 行為
使用密件副本動作
加密輸出訊息
閱讀已加密的電子郵件訊息
關於發送通知操作
配置發送通知操作
複製或拷貝發送通知操作
從政策規則操作中移除通知
從訊息列表中刪除通知
理解隔離
查詢隔離
配置終端使用者隔離設定
隔離摘要設定
新增或編輯摘要規則
新增或編輯摘要範本
在 雲端電子郵件閘道保護 中的日誌
了解郵件追蹤
社交工程攻擊日誌詳情
商務電子郵件入侵日誌詳細資料
垃圾郵件防護引擎掃瞄詳細資料
理解政策事件
Machine Learning 記錄檔詳細資料
了解 URL 點選追蹤
理解稽核日誌
配置 syslog 設定
Syslog 轉發
Syslog 伺服器設定檔
日誌輸出與CEF syslog類型之間的內容映射
CEF 偵測日誌
CEF 審計日誌
CEF 郵件追蹤日誌(已接受的流量)
CEF URL 點選追蹤日誌
查詢日誌匯出
報告
生成的報告
報告設定
配置管理設定
政策物件
管理位址群組
管理 URL 關鍵字例外清單
管理網頁信譽評等核可清單
管理關聯規則和檢測信號
新增自訂關聯規則
關鍵字表達式
關於正規表示式
字元
括號表達式和字元類別
邊界匹配
貪婪量詞
邏輯運算子
速記和元符號
使用關鍵字表達式
新增關鍵字表達式
編輯關鍵字表達式
管理通知
管理圖章
終端使用者管理
本機帳戶
管理帳戶
移除終端使用者管理的帳戶
登入方法
配置本地帳戶登入
配置單一登入
正在設定 Active Directory 同盟服務 (ADFS)
配置 Microsoft ENTRA ID
配置 Okta
電子郵件連續性
新增電子郵件連續性記錄
編輯電子郵件連續性記錄
訊息大小設定
登入存取控制
配置存取控制設定
配置核准的 IP 位址
目錄管理
同步使用者目錄
正在匯入使用者目錄
匯出使用者目錄
正在安裝目錄同步工具
聯合品牌
服務整合
API 存取
獲取 API 金鑰
日誌檢索
Apex Central
配置可疑物件設定
Trend Vision One
配置可疑物件設定
Remote Manager
網路釣魚模擬
Outlook 的電子郵件報告外掛程式
在 Microsoft 365 管理中心部署增益集
在 Exchange 管理中心部署附加元件
在 Microsoft 365 管理中心更新增益集
從 IMSS 或 IMSVA 遷移資料防護
將被遷移的資料防護
不會遷移的資料防護
資料防護遷移的先決條件
將資料防護遷移到雲端電子郵件閘道保護
遷移後驗證資料防護
電子郵件復原
常見問題與說明
關於 mx 記錄和 雲端電子郵件閘道保護
關於輸入保護的 mta-sts 記錄
功能限制和能力限制
Mobile Security
開始使用 Mobile Security
Mobile Security 裝置平台功能
系統需求
行動裝置權限要求
資源消耗
Android 裝置資源消耗
iOS 裝置資源消耗
Microsoft 端點管理器 (Intune) 整合
設定 Microsoft Endpoint Manager (Intune) 整合
Microsoft Endpoint Manager (Intune) 整合所需的裝置權限
VMware Workspace ONE UEM 整合
準備整合 VMware Workspace ONE UEM
設定 Workspace ONE UEM 整合
將 Workspace ONE 註冊為您的 Android EMM 提供者
Google Workspace 整合
設定 Google Workspace 整合
將 Mobile Security for Business 應用程式部署到 Google Workspace 中的受管理 Android 設備上
為 Google Workspace 部署 VPN 配置檔
使用受管理的配置註冊裝置
Ivanti(MobileIron)的受管配置
Ivanti (MobileIron) 管理的 Android 裝置設定註冊
Ivanti (MobileIron) 管理的 iOS 裝置配置註冊
行動裝置管理器設定
設定行動裝置管理器
註冊 Android 裝置
註冊 iOS/iPadOS 裝置
Microsoft Entra ID 整合
授予Microsoft Entra ID資料防護的權限
更改 Mobile Security 部署方法
在受管理的行動裝置上啟用 Zero Trust Secure Access
使用受管配置將 Zero Trust Secure Access 憑證部署到設備
使用受管理的配置將 VPN 配置檔部署到裝置
使用 Mobile Security 與 MDM 解決方案或 Microsoft Entra ID
行動裝置清單
使用者標籤
裝置標籤
群組標籤
行動偵測日誌
行動裝置政策
行動政策資料
配置行動政策
有風險的行動應用程式
有風險的行動應用程式資料
核可清單資料
使用行動裝置管理器
行動裝置清單
「裝置」標籤
使用者標籤
指派群組標籤
行動偵測日誌
行動合規政策
行動合規策略資料
配置行動合規政策
Android 合規策略標準(具有工作配置檔的用戶擁有設備)
Android 合規策略標準(公司擁有、完全管理和專用設備)
iOS 合規策略標準
行動安全政策
Mobile Security 政策資料防護
配置 Mobile Security 政策
Deepfake 檢測器適用於行動裝置
有風險的行動應用程式
有風險的行動應用程式資料
服務管理
產品連接器
連接產品
受支持產品的必要設定
連接 Trend Micro Apex One as a Service
Configuring Cloud App Security
配置 Trend Cloud One
連接 AWS CloudTrail
配置 Deep Security 軟體
配置 TXOne StellarOne
配置 TXOne EdgeOne
產品實例
將現有產品連接到產品實例
Configuring Cloud App Security
設定 Deep Security Software
設定 Trend Micro Apex One 本地端
配置 Trend Cloud One
配置 TXOne StellarOne
配置 TXOne EdgeOne
建立新產品實例
建立新的端點群組管理員
資產可見性管理
什麼是資產可見性管理?
新增資產可見範圍
資產群組管理
建立資產群組
管理
使用者帳號、角色和單一登入(舊版)
單一登入
配置 SAML 單一登入
設定 Active Directory 同盟服務 (ADFS)
設定 Google 雲端身份
正在配置Microsoft Entra ID
設定 Okta
配置 OneLogin
使用者帳號
主要使用者帳號
將主要使用者帳號的所有權轉移
配置帳戶
API 金鑰
獲取第三方應用程式的 API 金鑰
為第三方審計員獲取 API 金鑰
使用者角色
配置自訂使用者角色
預定義角色
使用者帳號、身份提供者和使用者角色(基礎服務版本)
使用者角色(Foundation Services 版本)
配置自訂使用者角色
預定義角色
使用者帳號(Foundation Services 版本)
主要使用者帳號
將主要使用者帳號的所有權轉移
配置帳戶
新增 SAML 帳戶
新增 SAML 群組帳戶
新增僅限 IdP 的 SAML 群組帳戶
新增本機帳戶
啟用和配置多因素驗證
API 金鑰
獲取第三方應用程式的 API 金鑰
為第三方審計員獲取 API 金鑰
身份提供者(基礎服務版本)
正在設定 Active Directory 同盟服務 (ADFS)
配置 Google 雲端身份
正在配置Microsoft Entra ID
設定 Okta
配置 OneLogin
通知
警訊
訂閱
管理 Webhook
配置通知
配置回應任務的通知
配置新工作台警報的通知
配置私人存取連接器狀態通知
配置服務閘道關鍵服務狀態或性能的通知
配置新風險事件的通知
配置案件更新摘要通知
為擁有者配置案件更新通知
配置新發現資產的通知
稽核日誌
使用者日誌
使用者日誌資料
系統記錄檔
系統日誌資料防護
主控台設定
使用授權資訊
XDR 資料防護保留
信用與計費
年度積分
引入基於信用的授權
Trend Vision One 應用程式和服務的信用要求
更新至新的網路風險暴露管理定價模型的考量
從 AWS Marketplace 購買點數
從 Azure Marketplace 購買點數
授權權利計算為點數
將授權權利計算為積分 - 常見問題解答
隨用隨付
推出隨用隨付
從 AWS Marketplace 購買隨用隨付合約
技術支援中心設定
啟用超敏感模式
網域驗證
新增和管理網域
獲取幫助和疑難排解
說明與技術支援中心
建立技術支援中心案件
自我診斷
正在執行診斷測試
尋找端點資訊
測試結果標籤
XDR 端點檢查器
使用 XDR 端點檢查器從網頁瀏覽器
使用 XDR 端點檢查器從命令行
配置保護模組
相關資訊
配置入侵防護
設定惡意程式防護
設定防火牆
管理容器保護
設定網頁信譽評等
設定周邊設備存取控管
配置完整性監控
配置日誌檢查
配置 Application Control
Table of Contents
隱私權資料和個人資料蒐集披露
測試版免責聲明
預發佈子功能免責聲明
Trend Vision One 資料防護、隱私安全和合規性
PCI 安全標準
新增功能
依日期新增功能
2025年2月
2025年1月
2024年12月
2024年11月
2024年10月
2024年9月
2024年8月
2024年7月
2024年6月
2024年5月
2024年4月
2024年3月
2024年2月
2024年1月
2023年12月
2023年11月
2023年10月
2023年9月
2023年8月
2023年7月
2023年4月
2023年5月
2023年4月
2023年3月
按應用程式群組分類的新增功能
平台目錄
網路風險暴露管理
儀表板和報告
XDR 安全威脅調查
安全威脅資訊
工作流程和自動化
Zero Trust Secure Access
評估
身份安全
端點安全性
Cloud Security
網路安全
電子郵件和協作安全
Mobile Security
服務管理
管理
平台版本發佈
發行說明
防火牆例外
服務閘道
服務閘道韌體
服務閘道:本地主動式更新服務
服務閘道:正向 Proxy 服務
服務閘道:主動式雲端截毒技術服務
服務閘道:通用快取服務
服務閘道:Syslog 連接器(內部部署)
服務閘道:可疑物件同步服務
Trend Vision One 端點 Security Agent
Windows 代理程式更新
Linux 代理程式更新
macOS 代理程式更新
Zero Trust Secure Access module
虛擬網路感測器
Zero Trust Secure Access 本地閘道
簡介
Trend Vision One
功能與優點
趨勢科技 支援的產品
平台目錄
帳號設定
帳號設定(Foundation Services 版本)
使用者帳號切換
商業檔案
上下文選單
進階分析操作
回應動作
搜尋動作
顯示設定操作
模擬
在端點上運行 XDR 模擬
在端點上使用 Endpoint Sensor 執行模擬
在安裝 Deep Security 代理程式的端點上運行模擬
正在執行網路感測器攻擊模擬
運行 TippingPoint 網路攻擊模擬
運行電子郵件攻擊場景
使用容器安全性執行雲端攻擊模擬
Trend Vision One Mobile
開始使用 Trend Vision One Mobile
從 Trend Vision One 控制台接收通知
正在檢查 Trend Vision One 服務狀態
TREND VISION ONE 服務水準目標(以下簡稱SLO)
入門
開始使用Trend Vision One
存取您的Trend Vision One主控台
基本存取
使用基本訪問權限啟用 Trend Vision One
進階存取
使用進階存取啟用Trend Vision One
將 Trend Vision One 更新至 Foundation Services 版本
Foundation Services 更新注意事項
從其他 趨勢科技 產品遷移使用者帳號的影響
連接您的 IdP 解決方案
配置使用者角色和帳戶
配置使用者角色
配置使用者帳號
Trend Vision One 的防火牆例外要求
美洲 - 防火牆例外
防火牆例外:美洲 - 所有例外
防火牆例外:美洲 - 雲端服務擴展
防火牆例外:美洲 - 託管服務閘道
澳大利亞 - 防火牆例外
防火牆例外: 澳大利亞 - 所有例外
防火牆例外: 澳大利亞 - 雲端服務擴展
防火牆例外: 澳大利亞 - 託管服務閘道
歐洲 - 防火牆例外
防火牆例外: 歐洲 - 所有例外
防火牆例外:歐洲 - 雲端服務擴展
防火牆例外:歐洲 - 託管服務閘道
印度 - 防火牆例外
防火牆例外: 印度 - 所有例外
防火牆例外:印度 - 雲端服務擴展
防火牆例外:印度 - 託管的服務閘道
日本 - 防火牆例外
防火牆例外:日本 - 所有例外
防火牆例外:日本 - 雲端服務擴展
防火牆例外:日本 - 託管服務閘道
新加坡 - 防火牆例外
防火牆例外: 新加坡 - 所有例外
防火牆例外: 新加坡 - 雲端服務擴展
防火牆例外: 新加坡 - 託管的服務閘道
中東和非洲 - 防火牆例外
防火牆例外: 中東和非洲 - 所有例外
防火牆例外:中東和非洲 - 雲端服務擴展
防火牆例外:中東和非洲 - 託管服務閘道
舊版防火牆例外
澳大利亞 - 防火牆例外
歐洲 - 防火牆例外
印度 - 防火牆例外
美國 - 防火牆例外
將現有產品連接到產品實例
正在審查檢測模型
檢查工作台警報
網路風險暴露管理
高階資訊中心
風險防護總覽
開始使用網絡風險子指數
裝置檢視
面向網路的資產視圖
帳戶檢視
應用程式檢視
雲端資產檢視
暴露防護總覽
CVE 影響分數
CVE 評估可見性和配置
雲端資產合規違規
具有弱驗證的帳戶
多因素驗證已停用
密碼過期已停用
高強度密碼要求已停用
增加攻擊面風險的帳戶
同步的管理員帳戶
額外的管理員帳戶
過期帳戶
具有過多權限的帳戶
服務帳戶配置錯誤
高度授權的已停用帳戶
攻擊防護總覽
安全性配置防護總覽
排除無法進行安全弱點評估的設備問題
網路風險指數演算法更新
2024年1月29日 - 網路風險指數演算法版本2.0
2023年6月5日 - 網路風險指數演算法版本 1.1
攻擊面發現
網路面向資產
面向網路的域
網路面向的 IP 位址
應用程式
雲端資產
雲端風險圖
API
啟用 API 閘道的詳細指標
刪除 AWS 中的 API 網關
刪除端點路徑
資產重要性
風險評估
資產配置畫面
裝置設定檔
網域設定檔
IP 位址設定檔
帳戶設定檔
服務帳戶設定檔
公共雲端應用程式配置檔
公有雲端應用程式聲譽
已連接的SaaS應用程式檔案
本機應用程式設定檔
可執行檔案配置檔
雲端資產配置檔
資產配置平台標籤
自訂資產標籤
網路風險暴露管理 回應動作
操作資訊中心
風險因素
網路風險指數防護總覽
風險降低措施
選擇風險降低目標
網絡風險指數降低
帳戶遭入侵
暗網監控
弱點
安全弱點評估
安全弱點評估支援的作業系統
支援安全弱點評估的 Windows 應用程式
安全弱點評估支援的語言包
連接 Trend Cloud One - Endpoint & Workload Security 並啟用活動監控
CVE 評估可見性和配置
CVE 檔案
時間緊迫的 CVE 檔案
攻擊預防/偵測規則
修補平均時間 (MTTP) 和未修補平均時間 (AUT)
弱點百分比和CVE密度
活動和行為
公共雲端應用程式活動
系統配置
具有弱驗證的帳戶
多因素驗證已停用
密碼過期已停用
高強度密碼要求已停用
增加攻擊面風險的帳戶
同步的管理員帳戶
額外的管理員帳戶
過期帳戶
未受管理的服務帳戶
具有網域管理員登入的非網域控制器
具有過多權限的帳戶
服務帳戶配置錯誤
高度授權的已停用帳戶
偽域管理員
偽有限域管理員
雲端資產合規違規
XDR 偵測
安全威脅偵測
安全配置
雲端活動
事件規則管理
配置資料來源
趨勢科技產品的風險可見性支援
網路風險暴露管理區域 IP 位址
合規性 AWS 資料防護來源設定
合規性 Azure 資料防護來源設置
符合 Google 雲端資料防護來源設定
Tenable 安全中心 資料防護來源設定
Tenable 弱點管理 整合
無代理弱點與安全威脅偵測
在 AWS 中開始使用 無代理弱點與安全威脅偵測
啟用 AWS 的弱點掃瞄
啟用 AWS 的惡意程式防護掃描
無代理弱點與安全威脅偵測 預估的 AWS 部署成本
在 Google Cloud 中開始使用 無代理弱點與安全威脅偵測
無代理弱點與安全威脅偵測 預估的 Google 雲端 部署成本
在 Microsoft Azure 中開始使用 無代理弱點與安全威脅偵測
查找惡意程式偵測的檔案系統 UUID
在 Windows 中查找 UUID
在 Linux 中查找 UUID
無代理弱點與安全威脅偵測疑難排解與常見問題解答
AWS 疑難排解與常見問題
Google 雲端疑難排解與常見問題
合規管理
開始使用合規管理
防護總覽畫面
框架詳細資訊畫面
建立資產群組並指派資產標籤
安全意識
開始使用訓練活動
編輯訓練活動通知模板
開始使用網路釣魚模擬
監控網路釣魚模擬
向網路釣魚模擬參與者發送後續通知
編輯網路釣魚模擬通知模板
建立自訂網路釣魚模擬電子郵件範本
設定安全意識的允許清單
設定 Trend Micro Email Security 允許清單
設定 Microsoft 365 Defender 允許清單
避免在開啟網路釣魚模擬登錄頁面時觸發 Microsoft Safe Links 警報
設定 Google Workspace 允許清單
允許 Security Awareness 在 Cloud Email Gateway Protection
允許雲端電子郵件和協作保護中的安全意識
允許透過群組原則在 Microsoft Edge 中使用網路釣魚模擬 URL
允許透過 Windows 群組原則在 Google Chrome 中使用網路釣魚模擬 URL
允許透過群組政策在 macOS 中的 Google Chrome 中使用網路釣魚模擬 URL
攻擊路徑預測
調查並修復潛在的攻擊路徑
如何檢測和分析潛在攻擊路徑
關鍵攻擊路徑組件
儀表板和報告
安全面板
自訂安全面板
掃描流量摘要小工具中的通訊協定組
報告
配置自訂報告
從模板配置報告
報告授權需求
高風險提交報告中的類別和提交者
XDR 安全威脅調查
檢測模型管理
偵測模型
偵測模型資料防護
自訂模型
自訂模型資料防護
配置自訂模型
自訂過濾器
建立自訂篩選器
篩選查詢格式
自訂篩選資料防護
趨勢科技 Sigma 規格
一般指導方針
結構
可用的資料防護子類型
search-identifier 元素
在自訂篩選器中使用正規表示式
例外規則
新增自訂例外狀況
從上下文選單中添加例外
編輯自訂例外狀況
在 SharePoint 和 OneDrive 中創建異常下載行為的過濾器和模型
工作台
Workbench Insights
工作台洞察詳情
工作台洞察警報
基於洞察的執行配置檔
指派擁有者至工作台洞察
所有警報
警報詳細資料
調查警報
上下文選單
進階分析操作
執行配置檔
啟用 WebGL
網路分析報告
網路分析報告防護總覽
檢視摘要
使用相關性圖表進行分析
關聯圖進階搜尋篩選
使用交易和IOC詳細資料進行分析
從上下文選單中添加例外
指派負責人到工作台警報
搜尋應用程式
搜尋並執行安全威脅狩獵查詢
從上下文選單中搜尋操作
搜尋語法
在搜尋查詢中使用正規表示式
已儲存的查詢
搜尋結果
為搜尋結果創建自訂檢視
搜尋方法資料來源
資料防護來源一般搜尋
雲端活動資料來源
容器活動資料來源
檢測資料來源
電子郵件和協作活動資料來源
SharePoint 和 OneDrive 文件上傳事件的查詢格式
端點活動資料來源
eventId 和 eventSubId 對應
防火牆活動資料來源
身份與存取活動資料
訊息活動資料
行動活動資料
eventId 和 eventSubId 對應
網路活動資料
安全存取活動資料
第三方日誌
網路活動資料
觀察到的攻擊技術
疑難排解與常見問題解答
Trend Vision One 如何決定事件的風險等級?
目標攻擊偵測
攻擊暴露
安全功能和XDR感測器
攻擊階段
攻擊範圍
風險管理指導
鑑識
戰情室
工作區
證據報告
時間軸
分類端點
證據檔案
證據收集
手動收集 Windows 端點的證據
Linux 端點的手動證據收集
支援的證據類型
Windows 證據類型
基本資訊
檔案時間軸
處理程序資訊
服務資訊
系統執行
可攜式執行檔 (PE) 屬性
Linux 證據類型
基本資訊
處理程序資訊
服務資訊
網路資訊
帳號資訊
使用者活動
共享檔案資訊物件
任務清單
託管服務
請求清單
Managed Services 設定
配置回應批准設定
回應動作
安全威脅資訊
安全威脅洞察
資訊畫面
安全威脅行為者類型
情報報告
精選情報
自訂情報
掃描類型
用於掃描的STIX指標模式
可疑物件管理
可疑物件清單
新增或匯入可疑物件
可疑物件操作
例外清單
新增例外
沙盒分析
綜合分析結果
提交物件進行分析
提交設定
支援的檔案類型
分析失敗的可能原因
第三方情報
TAXII 資訊來源
配置 TAXII 資料來源
MISP 資訊來源
趨勢安全威脅資訊訂閱服務
設定 Trend 安全威脅資訊 Feed 的 API
工作流程和自動化
案件管理
Trend Vision One 案例
建立 Trend Vision One 案件管理票證配置檔
MDR(託管 XDR)案例列表
案例檢視器
疑難排解和常見問題
安全劇本
安全劇本需求
執行結果
執行詳情
操作詳情
使用者定義的劇本
建立風險事件響應手冊
建立帳戶回應劇本
建立自動化高風險帳戶回應劇本
使用全球漏洞利用活動劇本創建 CVE
建立自動化回應劇本
建立端點回應劇本
基於範本的劇本
建立事件回應證據收集劇本
支援的證據類型
Playbook 節點
回應管理
回應動作
新增至封鎖清單任務
新增至 Zscaler 受限使用者群組任務
收集證據任務
收集檔案任務
收集網路分析套件任務
刪除訊息任務
關閉使用者帳號任務
啟用使用者帳號任務
強制密碼重設任務
強制登出任務
隔離端點任務
隔離容器任務
隔離訊息任務
從封鎖清單中移除任務
從 Zscaler 受限用戶組中移除任務
撤銷存取權限任務
還原連線任務
還原訊息任務
恢復容器任務
執行 osquery 任務
執行遠端自訂腳本任務
範例已簽署的 PowerShell 腳本
執行 YARA 規則任務
掃瞄惡意程式任務
開始遠端 Shell 會話任務
Windows 端點的遠端 Shell 命令
Linux 端點的遠端 Shell 命令
Mac 端點的遠端 Shell 命令
提交進行沙盒分析任務
終止程序任務
終止容器任務
回應資料防護
回應管理設定
允許隔離端點上的網路流量
從回應動作中排除指定的端點
配置逾時設定
需要批准指定的回應動作
資料來源與日誌管理
網路風險暴露管理資料來源
XDR 安全威脅調查資料來源
第三方日誌收集
日誌庫
建立日誌庫
收集器
新增收集器
監控日誌庫流量和保留時間
在服務閘道上安裝第三方日誌收集服務
疑難排解和常見問題
第三方整合
Active Directory (內部部署) 整合
Active Directory 資料防護在相關應用程式中的使用
配置資料同步和使用者存取控制
Active Directory 權限
安全事件轉發
Splunk 整合的網路風險暴露管理
AttackIQ BAS 整合
AWS S3 存儲桶連接器
連接 AWS S3 儲存桶
為 AWS S3 存儲桶連接器配置角色
AWS S3 儲存桶的資料防護規範
Check Point 開放式安全平台 (OPSEC) 整合
Chronicle SOAR (Siemplify) 整合
Cisco XDR 整合
Claroty xDome 整合
雲端 Pak for Security 整合
Cortex XSOAR 整合
為 Cortex XSOAR 整合創建使用者角色
Cyborg Security - HUNTER 整合
Cymulate 整合
D3 Security 整合
Elastic 整合
FortiGate 新一代防火牆整合
綠骨整合
Google 雲端 Identity 整合
Google 雲端 Identity 資料防護存取權限的防護總覽
Google 雲端 Identity 資料防護在相關應用程式中的使用情況
配置 Google 雲端 Identity 整合
撤銷 Google 雲端身份權限
IBM SOAR 整合
Jira 服務管理整合
Logpoint SIEM 整合
Logpoint SOAR 整合
LogRhythm SIEM 整合
Microsoft Entra ID 整合
Microsoft Entra ID 資料存取權限的防護總覽
Microsoft Entra ID 在相關應用程式中的資料使用
配置 Microsoft Entra ID 整合
封鎖 Microsoft Entra ID 權限
指派密碼管理員角色
疑難排解 Microsoft Entra ID 連線
Microsoft Power BI 整合
Microsoft Sentinel 整合
部署 Trend Vision One 連接器
在 Log Analytics 工作區查看已匯入的資料
MISP 整合(透過服務閘道)
MISP 整合(通過直接連接)
Nessus Pro 整合
Netskope CTE 整合
Okta 整合
配置 Okta 租戶
獲取您的 Okta URL 網域和 API 令牌
OpenLDAP 整合
Palo Alto Panorama 整合
Picus Security 整合
純文字(自由文本)饋送整合
ProxySG 和 Advanced Secure 閘道整合
與 STIX-Shifter 整合的 QRadar on 雲端
QRadar XDR 整合
Qualys 整合
Rapid7 - InsightVM 整合
Rapid7 - Nexpose 整合
ReliaQuest GreyMatter 整合
Rescana 整合
SafeBreach BAS 整合
Salesforce 整合
配置 Salesforce 租戶
Securonix SIEM 整合
ServiceNow ITSM 整合(適用於 Workbench)
ServiceNow 工單系統整合(用於安全劇本和案件管理)
配置 ServiceNow ITSM 以啟用 Trend Vision One 於 ServiceNow 票務系統
建立 Trend Vision One 案件管理票證配置檔
Splunk HEC 連接器配置
Splunk SOAR 整合
Splunk XDR 整合
Syslog 連接器(內部部署)配置
Syslog 連接器 (SaaS/雲端) 設定
Syslog 內容映射 - CEF
CEF Workbench 日誌
CEF 觀察到的攻擊技術日誌
CEF 帳戶稽核日誌
CEF 系統稽核日誌
TAXII 資料饋送整合
Tanium Comply 整合
Tenable 安全中心 整合
Tenable 弱點管理 整合
ThreatQ 整合
VirusTotal 整合
VU 整合
Zscaler 網路存取整合
Zscaler Private Access 整合
API 自動化中心
服務閘道管理
開始使用服務閘道
服務閘道防護總覽
服務閘道管理中的新增功能
映射您的服務閘道部署
服務閘道設備系統需求
服務閘道虛擬裝置通訊埠
端點的服務閘道規模指南
部署指南
使用 VMware ESXi 部署服務閘道虛擬裝置
使用 Microsoft Hyper-V 部署服務閘道虛擬裝置
使用 Nutanix AHV 部署服務閘道虛擬裝置
使用 AWS 部署服務閘道虛擬裝置
使用 Microsoft Azure 部署服務閘道虛擬裝置
從服務閘道 2.0 升級到 3.0
從服務閘道 1.0 遷移到 3.0
服務閘道設備配置
在服務閘道中管理服務
服務閘道服務
主動式更新設定
主動式雲端截毒技術服務
主動式雲端截毒技術服務產品技術支援中心
將趨勢科技產品連接到主動雲端截毒技術伺服器
轉發代理服務
趨勢科技服務的預定義允許清單
配置服務閘道設定
雲端服務擴展
為服務閘道定義的SNMP Trap訊息
管理服務閘道儲存空間
建立服務閘道配置設定檔
服務閘道管理(舊版)
服務閘道 1.0 設備系統需求
配置服務閘道設定
從服務閘道 1.0 切換到最新版本
從服務閘道 1.0 遷移到 2.0
從服務閘道 1.0 升級到 2.0
從服務閘道 2.0 升級到 3.0
從服務閘道 1.0 遷移到 3.0
服務閘道疑難排解和常見問題解答
服務閘道常見問題
疑難排解服務閘道
服務閘道技術支援中心設定
服務閘道 CLI 命令
服務閘道 1.0 CLI 命令
服務閘道 2.0 遷移疑難排解
Trend Companion
疑難排解和常見問題
常見問題
Zero Trust Secure Access
開始使用 Zero Trust Secure Access
What is Zero Trust Secure Access?
準備部署私人存取、網路存取和 AI 服務存取服務
Zero Trust Secure Access credit settings
系統需求
Private Access Connector 系統需求
安全存取模組系統需求
網路存取內部閘道系統規模建議
流量通訊協定技術支援中心
埠和 FQDN/IP 位址需求
澳大利亞 - Zero Trust Secure Access FQDNs/IP 位址
歐洲 - Zero Trust Secure Access FQDNs/IP 位址
印度 - Zero Trust Secure Access FQDNs/IP 位址
日本 - Zero Trust Secure Access FQDNs/IP 位址
新加坡 - Zero Trust Secure Access FQDNs/IP 位址
美洲 - Zero Trust Secure Access FQDNs/IP 位址
中東和非洲 - Zero Trust Secure Access FQDNs/IP 位址
部署考量
私密存取 - 用戶端與瀏覽器存取
網路存取和 AI 服務存取 - 無論是否連接安全存取模組
網路存取和 AI 服務存取的流量轉發選項
支援的網路存取和 AI 服務存取驗證方法
部署指南
設定 Zero Trust Secure Access Private Access
身份和存取管理整合
Microsoft Entra ID 整合和單一登入以實現 Zero Trust Secure Access
Okta 整合和 SSO 用於 Zero Trust Secure Access
Active Directory(內部部署)整合和 Zero Trust Secure Access 的單一登入(SSO)
OpenLDAP 整合和 SSO 用於 Zero Trust Secure Access
Google 雲端 Identity 整合和 SSO 用於 Zero Trust Secure Access
Private Access Connector 部署
在 VMware ESXi 上部署 Private Access Connector
在 AWS Marketplace 上部署 Private Access Connector
手動調整
自動縮放
在 Microsoft Azure 上部署私有訪問連接器
手動比例
自訂自動調整
在 Google 雲端平台上部署私有存取連接器
在 Microsoft Hyper-V 上部署私有訪問連接器
Private Access Connector CLI 指令
安全存取模組部署
將安全存取模組部署到傳統端點清單代理程式
將安全存取模組部署到Trend Vision One端點安全代理程式
用戶入口以進行私人訪問配置
設定 Zero Trust Secure Access 網路存取和 AI 服務存取
身份和存取管理整合
Microsoft Entra ID 整合和單一登入以實現 Zero Trust Secure Access
Okta 整合和 SSO 用於 Zero Trust Secure Access
Active Directory 本地整合和 Zero Trust Secure Access 的單一登入 (SSO)
NTLM 單一登入以存取網路
OpenLDAP 整合和 SSO 用於 Zero Trust Secure Access
Google Cloud Identity 整合和 SSO 用於 Zero Trust Secure Access
識別企業網路位置
將公司位置新增至網路存取雲端閘道
部署內部網路存取閘道
安全存取模組部署
將安全存取模組部署到傳統端點清單代理
將安全存取模組部署到Trend Vision One端點安全代理程式
PAC 檔案配置
PAC 檔案部署
安全存取模組配置
瀏覽器組態設定
GPO 建立
設定 Zero Trust Secure Access 風險控制
從 Trend Micro Web Security 升級到 Zero Trust Secure Access 網路存取和 AI 服務存取
Trend Micro Web Security 功能和設定遷移
身份和存取管理整合
整合 Microsoft Entra ID 和 SSO 以實現 Zero Trust Secure Access
將 Okta 和 SSO 整合以實現 Zero Trust Secure Access
將 Active Directory(內部部署)和 SSO 整合以實現 Zero Trust Secure Access
將 OpenLDAP 和 SSO 整合以實現 Zero Trust Secure Access
企業網路位置
將公司位置新增至網路存取雲端閘道
部署內部網路存取閘道
網路存取內部閘道系統規模建議
遷移後檢查清單
從 InterScan Web 安全升級到 Zero Trust Secure Access 網路存取和 AI 服務存取
InterScan Web 安全功能和設定遷移
身份和存取管理整合
整合 Microsoft Entra ID 和 SSO 以實現 Zero Trust Secure Access
將 Okta 和 SSO 整合以實現 Zero Trust Secure Access
整合 Active Directory(內部部署)和 SSO 以實現 Zero Trust Secure Access
將 OpenLDAP 和 SSO 整合以實現 Zero Trust Secure Access
企業網路位置
將公司位置新增至網路存取雲端閘道
部署內部網路存取閘道
遷移後檢查清單
範圍和限制
安全存取防護總覽
風險控制
私密存取
Internet 存取
AI 服務存取
安全存取規則
在劇本檢視中建立風險控制規則
在劇本檢視中的風險控制規則組件
在經典視圖中修改風險控制規則
安全存取規則範本
建立私人存取規則
建立網路存取規則
建立 AI 服務存取規則
零信任操作
封鎖 AI 服務、雲端應用程式或 URL 存取任務
封鎖內部應用程式存取任務
關閉使用者帳號任務
啟用使用者帳號任務
強制密碼重設任務
分配密碼管理員角色
強制登出任務
隔離端點任務
還原連線任務
解除封鎖 AI 服務、雲端應用程式或 URL 存取任務
解除內部應用程式存取任務
安全存取資源
裝置狀態設定檔
新增裝置狀態設定檔
支援的供應商列表
使用 PowerShell 獲取憑證位置資訊
檔案設定檔
新增檔案設定檔
安全威脅防護規則
新增安全威脅防護規則
支援的沙盒分析檔案
資料外洩防護規則
新增資料外洩防護規則
資料外洩防護範本
預定義 DLP 範本
自訂 DLP 範本
條件陳述式和邏輯運算子
新增自訂資料外洩防護範本
資料識別碼類型
表示式
預定義表達式
自訂表達式
自訂表示式的條件
新增自訂表達式
檔案屬性
預定義檔案屬性清單
新增自訂檔案屬性清單
關鍵字清單
預定義關鍵字清單
關鍵字清單的運作方式
關鍵字條件的數目
距離條件
自訂關鍵字清單條件
自訂關鍵字清單條件
新增自訂關鍵字清單
AI 內容檢查規則
自訂 URL 類別
URL 過濾類別群組
自訂雲端應用程式類別
新增自訂雲端應用程式類別
IP 位址群組
新增 IP 位址群組
租賃限制
新增租戶限制
HTTP/HTTPS 流量過濾器
新增 HTTP/HTTPS 流量過濾器
安全存取記錄
安全存取配置
私密存取配置
Private Access Connector 設定
私有存取連接器管理
內部應用程式配置
將內部應用程式新增至私人存取
趨勢科技 Web App Discovery Chrome 擴充功能
發現內部應用程式
管理憑證
新增伺服器憑證
新增註冊憑證
全域設定
用戶入口以進行私人訪問配置
網路存取和 AI 服務存取配置
網路存取閘道和公司網路位置
將公司位置新增至網路存取雲端閘道
部署內部網路存取閘道
配置上游Proxy規則
配置頻寬控制
配置頻寬控制規則
配置反向 Proxy 模式
管理速率限制規則
Syslog 內容映射 - CEF
PAC 檔案
配置 PAC 檔案
HTTPS 檢查
HTTPS 檢查規則
新增 HTTPS 檢查規則
交叉簽署 CA 憑證
部署內建的 CA 憑證
檢查例外
新增網域例外
TLS 和 SSL 憑證
根和中繼 CA 憑證
伺服器憑證
URL 允許和拒絕清單
Windows 代理程式的繞過 URL 清單
全域設定
使用 Active Directory(內部部署)配置 NTLM 或 Kerberos 單一登入
配置負載平衡器以使用多個網路存取內部閘道作為驗證Proxy
將 Nginx 配置為負載平衡器以用於多個網路存取內部部署閘道
將 HAProxy 配置為負載平衡器以用於多個網路存取內部部署閘道
將 F5 BIG-IP LTM 配置為負載平衡器,以用於多個網路存取內部部署閘道
將 Linux 虛擬伺服器 (LVS) 配置為負載平衡器,以用於多個網路存取內部部署閘道
將 DNS 輪詢模式配置為負載平衡方法,以用於多個網路存取內部閘道
準備您的環境以進行 NTLM 或 Kerberos 單一登入
配置驗證Proxy服務
輸出靜態 IP 設定
X-Forwarded-For 標頭
身份和存取管理 (IAM)
支援的 IAM 系統和所需的權限
本機使用者帳號管理
安全存取模組
安全存取模組系統需求
安全存取模組部署
將安全存取模組部署到傳統端點清單代理
將安全存取模組部署到Trend Vision One端點安全代理程式
在使用 macOS 版本 11 到 14 的端點上設定安全存取模組的權限
在使用 macOS 15 或更高版本的端點上設定安全存取模組的權限
PAC 檔案替換
在傳統端點清單代理上替換 PAC 檔案
在 Trend Vision One 端點安全代理上替換 PAC 檔案
在行動裝置上啟用 Zero Trust Secure Access
從端點收集調試日誌
自訂設定
配置代理升級速率
疑難排解 Zero Trust Secure Access
網路連線疑難排解
私密存取連線疑難排解
安全存取模組疑難排解
評估
網路風險評估
雲端狀態評估
身份狀態評估
Exchange Online 信箱/Gmail 評估
網路釣魚模擬評估
網路釣魚模擬評估一般允許清單設定
設定 Trend Micro Email Security 允許清單
設定 Microsoft 365 Defender 允許清單
疑難排解 Microsoft Defender for Office 365 允許清單
設定 Google Workspace 允許清單
驗證網域所有權
風險端點評估
評估工具部署
將評估工具部署到 Linux 端點
將評估工具部署到 macOS 端點
將評估工具部署到 Windows 端點
資料防護安全
資料防護狀態
資料防護姿態入門
啟用資料防護以保護您的 AWS 雲端帳戶
啟用或關閉雲端儲存資產的資料防護狀態
啟用 Amazon Macie
資料風險
具有敏感資料的主要有風險資產
敏感資料防護總覽
依位置資訊分類的敏感資料
暴露風險事件
端點安全性
端點清單 2.0
端點清單 2.0 入門
在端點清單 2.0 中管理端點清單
端點清單設定
限制代理頻寬建議
管理端點群組
端點群組限制
正在部署代理程式安裝程式
將代理程式安裝程式部署到 Windows 端點
將代理程式安裝程式部署到 Linux 端點
將代理程式安裝程式部署到 Mac 端點
將代理程式安裝程式部署到虛擬桌面
在虛擬桌面上更新代理程式
Linux CLI 命令
使用服務閘道轉發Proxy部署代理程式安裝程式
Trend Vision One 代理系統需求
端點清單 2.0 常見問題
當已移除的端點重新連接到端點清單 2.0 時會發生什麼情況?
端點清單
開始使用 XDR 端點防護
在端點清單 1.0 中管理端點列表
端點清單設定在端點清單 1.0
端點政策
Trend Cloud One - 端點與工作負載安全
身份安全
身份狀態
防護總覽
身份摘要
暴露
暴露風險事件概況
Attack
攻擊風險事件概況
身份清單
開始使用身份清單
授予 Microsoft Entra ID 在 Identity Inventory 中使用的權限
設定 Active Directory(本地)需求和權限以用於身份清單
身份清單防護總覽
Active Directory 使用者帳號控制
人類身份
非人類身份
群組
Active Directory(本地)預設特權安全群組
裝置
企業應用程式
權限
角色
條件式存取原則
授予的權限
端點安全(適用於標準端點和伺服器與工作負載保護)
開始使用 Trend Vision One 端點安全
評估 Trend Vision One Endpoint Security
Evaluating Standard Endpoint Protection
使用 Apex One 伺服器主控台移動代理程式
使用 IPXfer 工具移動代理
評估伺服器和工作負載保護
移動趨勢雲端一號代理快速指南
移動趨勢雲端一號代理完整指南
將代理程式返回至 Trend Cloud One - 端點與工作負載安全
更新 Trend Micro Endpoint 解決方案
客戶遷移多個控制台時的端點清單更新考量
Trend Vision One 端點安全與端點清單 2.0 之間的功能差異
Update from Apex One as a Service
Apex One as a Service 到 Standard Endpoint Protection 功能對應
新 Trend Vision One 客戶從啟動電子郵件更新 Apex One as a Service
現有 Trend Vision One 客戶從啟動電子郵件更新 Apex One as a Service
現有 Trend Vision One 客戶從 Trend Vision One 主控台更新 Apex One as a Service
從 Apex One 本地端更新
在您遷移之前
使用 Apex One 伺服器主控台遷移代理程式
使用 IPXfer 工具遷移代理程式
從 Trend Cloud One - 端點與工作負載安全 更新
趨勢雲端一 - 端點與工作負載安全到伺服器與工作負載保護功能對應
新 Trend Vision One 客戶從啟動電子郵件更新 Trend Cloud One - 端點與工作負載安全
現有 Trend Vision One 客戶從啟動電子郵件更新 Trend Cloud One - 端點與工作負載安全
現有 Trend Vision One 客戶從 Trend Vision One 主控台更新 Trend Cloud One - 端點與工作負載安全
將 Trend Cloud One - 端點與工作負載安全實例遷移至 AWS Marketplace 計費
更新後任務
為新趨勢科技客戶設置端點安全性
部署服務閘道並配置防火牆例外規則
服務閘道設備系統需求
端點的服務閘道規模指南
使用 VMware ESXi 部署服務閘道虛擬裝置
使用 Microsoft Hyper-V 部署服務閘道虛擬裝置
管理您的代理部署
管理端點群組
配置端點代理和政策
部署代理程式
Standard Endpoint Protection Agent Deployment
伺服器與工作負載保護代理部署
Endpoint Sensor Agent 部署
使用部署程式檔
使用部署程式檔時常見錯誤的疑難排解
使用金鑰映像進行部署
使用代理軟體創建金映像
正在更新黃金映像範本的代理程式
使用軟體管理系統部署代理程式
使用 Microsoft Intune 部署代理程式
使用 Microsoft Intune 部署 Standard Endpoint Protection 代理程式
使用 Microsoft Intune 部署伺服器和工作負載保護代理程式
使用 Microsoft Intune 部署 Endpoint Sensor Agent
使用 Microsoft 端點配置管理器 (SCCM) 部署代理程式
使用群組原則物件部署代理程式
群組原則物件範例腳本
移除端點
端點清單
端點管理
Standard Endpoint Protection Management
伺服器與工作負載保護管理
Connected Endpoint Protection Management
全域設定
感測器設定
代理程式安裝程式 Proxy 設定
配置自訂代理安裝程式的 Proxy
執行時 Proxy 設定
配置執行時 Proxy 政策
執行時 Proxy 優先順序行為
端點代理程式系統需求
代理程式的標準和延伸技術支援中心政策
Standard Endpoint Protection 代理程式系統需求
伺服器與工作負載保護代理程式系統需求
Linux 安全啟動技術支援中心
為代理程式配置 Linux 安全啟動
伺服器和工作負載保護中繼要求
伺服器與工作負載保護頻寬規劃
伺服器和工作負載保護大小調整適用於 Squid Proxy
Endpoint Sensor Agent 系統需求
在虛擬桌面上更新代理程式
解除安裝代理程式
使用工具卸載 Windows 代理程式
使用 Microsoft Intune 卸載 Windows 代理程式
使用工具卸載 macOS 代理程式
卸載 Standard Endpoint Protection 代理程式
在本地卸載 Windows Agent
從端點群組管理主控台中卸載 Windows 代理程式
從端點群組管理主控台中卸載 macOS 代理程式
解除安裝伺服器與工作負載保護代理程式
解除安裝代理程式 (Windows)
解除安裝代理程式 (Linux)
解除安裝代理程式 (Solaris 10)
解除安裝代理程式 (Solaris 11)
解除安裝代理程式 (AIX)
解除安裝代理程式 (macOS)
解除安裝代理程式(Red Hat OpenShift)
解除安裝通知程式
清理已卸載的代理程式
Trend Vision One 端點安全 端點清單 常見問題
端點清單常見問題
自動停用活動監控,更新至伺服器與工作負載保護後
當已移除的端點重新連接到 Trend Vision One 端點安全性時會發生什麼情況?
端點代理從 Windows 收集哪些遙測數據?
端點安全性配置
端點安全政策
更新至端點安全性政策
關於端點安全性政策
配置端點安全性政策
關於監控級別
網路內容檢測引擎
版本控制政策
版本控制政策功能註冊
版本控制政策代理要求
配置版本控制策略
版本控制政策疑難排解與常見問題解答
由版本控制政策管理的組件
版本控制政策常見問題
Standard Endpoint Protection
關於資訊中心
標籤和 Widget
使用標籤
使用 Widget
預設資訊中心標籤和小工具
摘要標籤
嚴重安全威脅 Widget
具有安全威脅的使用者 Widget
具有安全威脅的端點 Widget
產品元件狀態 Widget
產品連線狀態 Widget
勒索軟體防範 Widget
安全狀況標籤
符合性指標
嚴重安全威脅
已解決的事件
安全狀況圖表
安全狀況詳細資料窗格
資料外洩防護標籤
DLP 事件 (依嚴重性和狀態) Widget
DLP 事件趨勢 (依使用者) Widget
DLP 事件 (依使用者) Widget
DLP 事件 (依傳輸管道) Widget
DLP 範本相符數 Widget
前幾名 DLP 事件來源 Widget
DLP 違反的策略 Widget
符合性標籤
產品應用程式符合性 Widget
產品元件狀態 Widget
產品連線狀態 Widget
用戶端連線狀態 Widget
安全威脅統計資料標籤
Apex Central 的前幾名安全威脅 Widget
Apex Central 安全威脅統計資料 Widget
安全威脅偵測結果 Widget
C&C 回呼事件 Widget
Standard Endpoint Protection 資訊中心小工具
Apex Central 前幾名檔案型安全威脅 Widget
嘗試做出 C&C 回呼的主機 Widget
歷來唯一遭到入侵的主機 Widget
Apex One 資訊中心 Widget
前幾名封鎖的應用程式
前幾名受 IPS 事件影響的端點 Widget
最常見的 IPS 攻擊來源
最常見的 IPS 事件
前幾名違反的 Application Control 條件
Apex One (Mac) 資訊中心 Widget
關鍵效能指標 Widget
設定關鍵效能指標
設定 Widget 設定
目錄
使用者/端點目錄
使用者/端點目錄
使用者詳細資料
使用者所面臨的安全威脅
策略狀態
聯絡資訊
將聯絡資訊與 Active Directory 同步處理
端點詳細資料
標籤
建立自訂標籤或自動標籤規則
指派/移除標籤 (Labels)
使用標籤來查詢記錄檔
將標籤指定為策略目標
將標籤指定為報告目標
端點資訊
端點上的安全威脅
策略狀態
端點注意事項
端點的一般資訊
隔離端點
Active Directory 詳細資料
受影響的使用者
安全威脅的一般資訊
使用進階搜尋
進階搜尋類別
自訂標籤 (Tags) 和過濾器
自訂標籤 (Tags)
建立自訂標籤 (Tags)
將自訂標籤 (Tags) 指派給使用者/端點
過濾器
預設端點過濾器
建立自訂過濾器
使用者或端點重要性
產品伺服器
策略管理
策略管理
策略管理
建立新策略
依條件過濾
將端點指派給過濾策略
指定策略目標
標籤
使用父策略設定
複製策略設定
繼承策略設定
修改策略
匯入和匯出策略
刪除策略
變更策略擁有者
瞭解策略清單
重新排序策略清單
策略狀態
Apex One Security Agent 策略
惡意程式防護策略設定
一般設定
切換掃瞄方法指導方針
即時掃瞄
設定即時掃瞄設定
即時掃瞄:「目標」標籤
即時掃瞄:「處理行動」標籤
即時掃瞄:「掃瞄例外」標籤
預約掃瞄
設定預約掃瞄設定
預約掃瞄:「目標」標籤
預約掃瞄:「處理行動」標籤
預約掃瞄:「掃瞄例外」標籤
手動掃瞄
設定手動掃瞄設定
手動掃瞄:「目標」標籤
手動掃瞄:「處理行動」標籤
手動掃瞄:「掃瞄例外」標籤
立即掃瞄
進行立即掃瞄設定
立即掃瞄:「目標」標籤
立即掃瞄:「處理行動」標籤
立即掃瞄:「掃瞄例外」標籤
中毒處理行動
主動式處理行動
自訂中毒處理行動
隔離目錄
無法清除病毒的檔案
感染特洛伊木馬程式的檔案
感染蠕蟲的檔案
防寫的中毒檔案
受密碼保護的檔案
備份檔案
掃瞄例外支援
趨勢科技產品目錄例外
萬用字元例外
進階安全威脅防護
行為監控策略設定
行為監控
Behavior Monitoring Rules
行為監控例外清單
例外清單萬用字元支援
例外清單環境變數支援
設定行為監控規則與例外
Machine Learning
設定 Machine Learning 設定
網頁信譽評等策略設定
網頁信譽評等
設定網頁信譽評等策略
HTTPS URL 掃瞄支援
設定可疑連線設定
Vulnerability Protection 策略設定
Vulnerability Protection
設定 Vulnerability Protection 設定
進階記錄策略模式
周邊設備存取控管策略設定
周邊設備存取控管
設定周邊設備存取控管設定
裝置的權限
周邊設備存取控管允許的程式清單的萬用字元支援
指定數位簽章提供者
Application Control 策略設定
Application Control
設定 Application Control 設定(用戶端)
偵測與回應
設定樣本提交設定
掃瞄例外清單
間諜程式/可能的資安威脅程式核可清單
管理間諜程式/可能的資安威脅程式核可清單
信任的程式清單
設定信任的程式清單
Trend Vision One 端點安全代理 程式設定
其他服務設定
設定其他的 Trend Vision One 端點安全代理 服務
權限和其他設定
設定用戶端權限
設定其他用戶端設定
安全代理自我保護
保護 安全代理服務
保護 安全代理安裝資料夾中的檔案
保護 安全代理登錄機碼
保護 安全代理處理程序
用於掃瞄的快取設定
數位簽章快取
依要求掃瞄快取
POP3 郵件掃瞄
更新代理程式
將 Trend Vision One 端點安全代理指定為「更新代理程式」
Apex One (Mac) 策略設定
用於掃瞄的快取設定
周邊設備存取控管
設定周邊設備存取控管設定
儲存裝置的權限
Endpoint Sensor
設定 Endpoint Sensor 設定
Machine Learning 設定
權限和其他設定
受保護的 Trend Vision One 端點安全代理 檔案
掃瞄方法類型
掃瞄方法比較
從雲端截毒掃瞄切換至標準掃瞄
從標準掃瞄切換至雲端截毒掃瞄
掃瞄類型
即時掃瞄
設定即時掃瞄設定
即時掃瞄:「目標」標籤
即時掃瞄:「處理行動」標籤
支援的壓縮檔類型
中毒處理行動
手動掃瞄
設定手動掃瞄設定
手動掃瞄:「目標」標籤
手動掃瞄:「處理行動」標籤
支援的壓縮檔類型
中毒處理行動
預約掃瞄
設定預約掃瞄設定
預約掃瞄:「目標」標籤
預約掃瞄:「處理行動」標籤
支援的壓縮檔類型
中毒處理行動
掃瞄例外
設定掃瞄例外清單
信任的程式清單
設定信任的程式清單
更新設定
純 IPv6 用戶端的限制
設定用戶端更新設定
網頁信譽評等
設定網頁信譽評等設定
設定核可和封鎖的 URL 清單
Apex One 伺服器策略設定
全域用戶端設定
安全設定
系統設定
根憑證位置資訊
網路設定
用戶端控制設定
Apex One 資料外洩防護策略
Apex One Data Discovery 資訊中心 Widget
前幾名偵測到的機密檔案策略 Widget
前幾名具有機密檔案的端點 Widget
前幾名 Data Discovery 範本相符項目 Widget
前幾名機密檔案 Widget
Apex One 資料發現策略設定
建立 Data Discovery 策略
Apex One 資料外洩防護策略設定
資料外洩防護 (DLP)
設定資料外洩防護策略
設定資料外洩防護規則
網路通道的傳輸範圍和目標
網路通道
電子郵件用戶端
系統和應用程式通道
裝置清單工具
如果要執行「裝置清單工具」
資料外洩防護處理行動
資料外洩防護例外
定義不受監控和受監控的目標
傳輸範圍:所有傳輸
傳輸範圍:僅限區域網路外部的傳輸
解壓縮規則
策略資源
Application Control 條件
定義允許的應用程式條件
定義封鎖的應用程式條件
應用程式比對方法
應用程式信譽評等清單
檔案路徑
檔案路徑範例的使用
憑證
雜湊值
資料外洩防護
資料識別碼類型
表示式
預先定義的表示式
檢視預先定義的表示式設定
自訂表示式
自訂表示式的條件
建立自訂表示式
匯入自訂表示式
檔案屬性
建立檔案屬性清單
匯入檔案屬性清單
關鍵字
預先定義的關鍵字清單
關鍵字清單的運作方式
關鍵字條件的數目
距離條件
自訂關鍵字清單條件
自訂關鍵字清單條件
建立關鍵字清單
匯入關鍵字清單
資料外洩防護範本
預先定義的 DLP 範本
自訂 DLP 範本
條件陳述式和邏輯運算子
建立範本
匯入範本
入侵防護規則
入侵防護規則內容
周邊設備存取控管允許的裝置
可疑物件同步 - 分發設定
可疑物件中樞和節點架構
可疑物件中樞和節點 Apex Central 伺服器
設定可疑物件中樞和節點
從中央 Apex Central 取消註冊可疑物件節點
組態設定注意事項
即時調查
啟動一次性調查
一次性調查
啟動預約調查
預約調查
檢閱預約調查歷史記錄
即時調查支援的 IOC 指標
調查結果
關聯分析
物件詳細資料:資料檔標籤
物件詳細資料:相關物件標籤
電子郵件訊息關聯
瀏覽關聯分析
根本原因分析圖示
物件詳細資料
日誌與報告
記錄檔
查詢記錄檔
記錄檔名稱與資料檢視
設定記錄檔彙整
設定 Syslog 轉送
關閉 Syslog 轉送
支援的記錄類型和格式
刪除記錄檔
通知
事件通知
聯絡人群組
新增聯絡人群組
編輯聯絡人群組
進階安全威脅活動事件
攻擊發現偵測
行為監控違規
C&C 回呼警訊
C&C 回呼病毒爆發警訊
關聯的事件偵測
內含進階安全威脅的電子郵件訊息
高風險沙箱偵測數
高風險主機偵測
已知目標式攻擊行為
潛在文件弱點攻擊偵測
Machine Learning 偵測
Rootkit 或駭客工具偵測
SHA-1 拒絕清單偵測
將有風險的收件者列入監視清單
蠕蟲或檔案感染程式傳播偵測
內容策略違規事件
電子郵件政策違規
Web 存取策略違規
資料外洩防護事件
事件詳細資料已更新
預約事件摘要
事件大幅增加
由通道觸發的事件大幅增加
由寄件者觸發的事件大幅增加
由使用者觸發的事件大幅增加
範本相符項目大幅增加
已知的安全威脅活動事件
網路病毒警訊
特殊間諜程式/可能的資安威脅程式警訊
特殊病毒警訊
發現間諜程式/可能的資安威脅程式 — 處理行動成功
發現間諜程式/可能的資安威脅程式 — 需要進一步處理行動
發現病毒 — 第一個處理行動成功
發現病毒 — 第一個處理行動未成功,第二個處理行動不可用
發現病毒 — 第一個和第二個處理行動未成功
發現病毒 — 第二個處理行動成功
病毒爆發警訊
網路存取控制事件
網路病毒牆策略違規
潛在弱點攻擊
不尋常的產品行為事件
無法連接受管理產品
即時掃瞄已關閉
即時掃瞄已啟動
標準 Token 變數
攻擊發現 Token 變數
進階安全威脅活動 Token 變數
C&C 回呼 Token 變數
內容策略違規 Token 變數
資料外洩防護 Token 變數
已知的安全威脅活動 Token 變數
網路存取控制 Token 變數
Web 存取策略違規 Token 變數
更新
垃圾郵件防護規則更新成功
垃圾郵件防護規則更新未成功
特徵碼檔案/清除範本更新成功
特徵碼檔案/清除範本更新未成功
掃瞄引擎更新成功
掃瞄引擎更新未成功
報告
報告總覽
自訂範本
新增或編輯自訂範本
設定靜態文字報告項目
設定長條圖報告項目
設定折線圖報告項目
設定圓餅圖報告項目
設定動態資料表報告項目
設定格線資料表報告項目
一次性報告
建立一次性報告
檢視一次性報告
預約報告
新增預約報告
編輯預約報告
檢視預約報告
設定報告維護
檢視我的報告
管理
元件更新
元件更新
元件清單
更新來源
部署計劃
新增部署預約時程
設定預約更新設定
設定手動更新設定
指令追蹤
查詢及檢視指令
指令詳細資料
設定
Active Directory 和符合性設定
Active Directory 整合
設定 Active Directory 同步處理
符合性指標
設定防毒病毒碼符合性指標
設定資料外洩防護符合指標
端點和使用者分組
站台
建立自訂站台
合併站台
回報層級
建立自訂回報層級
合併回報層級
自動化 API 存取設定
設定 Syslog 轉送
關閉 Syslog 轉送
支援的記錄類型和格式
Syslog 內容對應 — CEF
CEF 攻擊發現偵測記錄檔
CEF 行為監控記錄檔
CEF C&C 回呼記錄檔
CEF 內容安全記錄檔
過濾器處理行動對應資料表
過濾器處理行動結果對應資料表
CEF 資料外洩防護記錄檔
處理行動結果對應資料表
通道對應資料表
CEF 裝置存取控制記錄檔
產品識別碼對應資料表
CEF Endpoint Application Control 記錄檔
CEF 引擎更新狀態記錄檔
CEF 入侵防護記錄檔
CEF 網路內容檢測記錄檔
CEF 特徵碼更新狀態記錄檔
CEF Machine Learning 記錄檔
安全威脅類型對應資料表
CEF 產品稽核事件
CEF 沙盒偵測記錄檔
CEF 間諜程式/可能的資安威脅程式記錄檔
處理行動對應資料表
間諜程式/可能的資安威脅程式掃瞄類型對應資料表
間諜程式/可能的資安威脅程式風險類型對應資料表
CEF 可疑檔案記錄檔
CEF 病毒/惡意程式記錄檔
第二個處理行動對應資料表
CEF Web 網頁安全記錄檔
過濾/封鎖類型對應資料表
通訊協定對應資料表
自動疑難排解
自動疑難排解 Apex One as a Service
設定疑難排解設定
Standard Endpoint Protection FAQs
Standard Endpoint Protection 可以自動卸載哪些第三方安全解決方案?
伺服器與工作負載保護
資訊中心
動作 (Application Control)
監控新的和變更的軟體
處理變更的提示
在進行計劃變更時開啟維護模式
警訊
設定警示
在 伺服器與工作負載保護 主控台中查看警報
配置警報設定
設置警報的電子郵件通知
開啟或關閉警報電子郵件
配置個別使用者以接收警示電子郵件
配置所有警報電子郵件的收件人
預定義警報
監控 Application Control 事件
選擇要記錄的 Application Control 事件
檢視 Application Control 事件記錄
解釋彙總的安全事件
監控 Application Control 警示
警報:完整性監控資訊收集已被延遲
錯誤:不支援的代理程式版本
事件與報告
關於伺服器與工作負載保護事件記錄
JSON 格式的事件
套用標籤以識別和分組事件
手動標記
自動標籤
設定自動標籤規則的優先順序
自動標記日誌檢查事件
信任來源標記
本機受信任的電腦防護
伺服器與工作負載保護 如何判斷目標電腦上的事件是否與受信任來源電腦上的事件相符?
根據本地受信任的電腦防護標記事件
根據趨勢科技認證安全防護軟體服務標記事件
根據可信的共同基準標記事件
刪除標籤
對事件進行排名以量化其重要性
減少記錄的事件數量
設定 Amazon SNS
建立 AWS 使用者
建立一個 Amazon SNS 主題
啟用 SNS
建立訂閱
以 JSON 格式設定 SNS
日誌和事件存儲
限制日誌檔案大小
事件記錄提示
將事件轉發到 Syslog 或 SIEM 伺服器
將 伺服器與工作負載保護 事件轉發到 Syslog 或 SIEM 伺服器
允許事件轉發網路流量
定義 Syslog 設定
轉發系統事件
轉發安全事件
疑難排解事件轉發
"無法傳送 Syslog 訊息" 警示
無法編輯 Syslog 配置
由於憑證過期,Syslog 未傳輸
由於伺服器憑證已過期或更改,Syslog 未送達
相容性
Syslog 訊息格式
配置 Red Hat Enterprise Linux 接收事件日誌
在 Red Hat Enterprise Linux 8 上設置 Syslog
在 Red Hat Enterprise Linux 6 或 7 上設置 Syslog
在 Red Hat Enterprise Linux 5 上設置 Syslog
系統事件
代理事件
錯誤:啟用失敗
錯誤:無法解析實例主機名稱
"離線"代理
原因
驗證代理程式是否正在執行
驗證 DNS
允許輸出端口(代理啟動的心跳)
允許 ICMP 在 Amazon AWS EC2 實例上
修復 Solaris 11 的升級問題
設定 AWS Config 規則
錯誤:檢查狀態失敗
錯誤:安裝功能 'dpi' 失敗:不可用:過濾器
錯誤:模組安裝失敗(Linux)
錯誤:MQTT 連線離線
疑難排解事件 ID 771 "由未識別的客戶端聯繫"
事件:最大 TCP 連接數
網路引擎狀態 (Windows)
什麼是網路引擎狀態警告
在 Windows 中驗證驅動程式狀態
關閉網路引擎狀態警告
警告:磁碟空間不足
活動監控事件
錯誤:活動監控引擎離線
警告:活動監控引擎僅具有基本功能
惡意程式防護事件
查看並還原已識別的惡意程式
查看已識別檔案清單
處理已識別的檔案
搜尋已識別的檔案
還原已識別的檔案
為該檔案建立掃瞄例外
還原檔案
警告:普查、良好檔案信譽評等和Machine Learning服務已斷線
排除「主動雲端截毒技術伺服器已斷線」錯誤
警告:惡意程式防護引擎僅具有基本功能
錯誤:惡意程式防護引擎離線
惡意程式防護 Windows 平台更新失敗
來自其他趨勢科技產品的不相容惡意程式防護元件
來自第三方產品的不相容惡意程式防護元件
其他/未知的錯誤
惡意程式防護掃瞄失敗和取消
網頁信譽評等事件
周邊設備存取控管事件
錯誤:周邊設備存取控管引擎離線
如果您的代理在 Windows 上
Application Control 事件
錯誤:此電腦防護上有一個或多個應用程式類型衝突
解析度
合併端口
關閉繼承選項
完整性監控事件
日誌檢查事件
Syslog 訊息格式
錯誤:日誌檢查規則需要日誌檔案
如果需要檔案的位置資訊
如果列出的檔案不存在於受保護的機器上
防火牆事件
為什麼在防火牆模組關閉時仍會看到防火牆事件?
入侵防護事件
錯誤:入侵防護規則編譯失敗
應用入侵防護最佳實踐
管理規則
從單一端口未指派應用程式類型
警告:偵察活動已被偵測
關於攻擊報告
生成有關警報和其他活動的報告
設置單一報告
設置預約報告
排除故障:預約報告發送失敗
電腦
電腦防護和代理狀態
使用智能資料夾動態分組電腦
新增電腦
關於新增電腦
新增本地網路電腦
手動新增電腦防護
設置資料中心閘道
新增 Active Directory 電腦
新增資料中心閘道
新增 Active Directory
其他 Active Directory 選項
刪除目錄
立即同步
伺服器憑證使用
保持 Active Directory 物件同步
關閉 Active Directory 同步處理
從 Active Directory 同步中移除電腦群組
新增 VMware 虛擬機
將 VMware vCenter 新增至 伺服器與工作負載保護
新增資料中心閘道
新增 VMware vCenter
保護 VMware 中的工作負載
新增託管於 VMware vCloud 的虛擬機
添加 vCloud 帳戶有什麼好處?{What}
雲端帳戶的Proxy設定
為 伺服器與工作負載保護 建立 VMware vCloud 組織帳戶
從 VMware vCloud 組織帳戶匯入電腦
從 VMware vCloud Air 資料中心匯入電腦
移除雲端帳戶
新增 AWS 實例
關於新增 AWS 帳戶
與 AWS Systems Manager Distributor 整合
建立 IAM 政策
建立角色並指派政策
建立參數
建立關聯
保護您的電腦
AWS 自動調整和 伺服器與工作負載保護
預先安裝代理程式
使用部署程式檔安裝代理程式
由於自動調整,從 伺服器與工作負載保護 刪除實例
將您的 AWS 帳戶新增到 伺服器與工作負載保護 時出現問題
AWS 花費的時間比預期的要長
此區域不支援此資源
範本驗證問題
伺服器與工作負載保護 無法新增您的 AWS 帳戶
錯誤:無法連接到雲端帳戶
新增 Amazon WorkSpaces
如果您已經新增了您的 AWS 帳戶,請保護 Amazon WorkSpaces
如果您尚未新增您的 AWS 帳戶,請保護 Amazon WorkSpaces
管理 AWS 帳戶
管理 AWS 帳戶外部 ID
什麼是外部 ID?
配置外部 ID
更新外部 ID
確定您使用的是使用者或管理者定義的外部 ID
通過伺服器與工作負載保護控制台更新外部 ID
通過 伺服器與工作負載保護 API 更新外部 ID
檢索外部 ID
通過伺服器與工作負載保護 API
關閉擷取外部 ID
保護在 AWS Outposts 中運行的帳戶
在 AMI 或 WorkSpace 套件上安裝代理程式
將您的 AWS 帳戶新增到 伺服器與工作負載保護
配置啟用類型
啟動主Amazon EC2 實例或 Amazon WorkSpace
在主機上部署代理
驗證代理程式是否已正確安裝和啟用
(建議)設定政策自動分配
根據主機建立 AMI 或自訂 WorkSpace 套件
使用 AMI
在 Amazon EC2 和 WorkSpaces 上安裝代理程式
將您的 AWS 帳戶新增至 伺服器與工作負載保護
配置啟用類型
開放埠口
應該開啟哪些埠?
將代理程式部署到您的 Amazon EC2 實例和 WorkSpaces
驗證代理程式是否已正確安裝和啟用
指派政策
當我新增一個 AWS 帳戶時,雲端組態範本會做什麼?
Azure 實例
同步 Azure 訂閱
在 Azure 虛擬機器上安裝代理程式
新增 Google 雲端專案實例
建立 Google 雲端平台服務帳戶
先決條件:啟用 Google API
建立 GCP 服務帳戶
將更多專案新增至 GCP 服務帳戶
建立多個 GCP 服務帳戶
新增 Google 雲端平台帳戶
添加 GCP 帳戶的好處是什麼?
為 GCP 帳戶配置 Proxy 設定
將 GCP 帳戶新增至 伺服器與工作負載保護
移除 GCP 帳戶
同步 GCP 帳戶
在 Google 雲端平台虛擬機上安裝代理程式
手動升級您與 AWS 帳戶的連接
驗證與 AWS 角色相關的權限
如何遷移到新的雲端連接器功能?
保護 Docker 容器
保護 OpenShift 容器
建議掃描的防護總覽
增強建議掃瞄
經典推薦掃瞄
政策
建立政策
建立新政策
其他建立政策的方法
從 XML 檔案匯入政策
複製現有的政策
根據電腦防護的建議掃瞄建立新政策
編輯政策或個別電腦防護的設定
將政策指派給電腦防護
關閉自動政策更新
手動發送政策變更
匯出政策
政策、繼承和覆蓋
檢測並配置電腦防護上可用的介面
為多個介面配置政策
強制介面隔離
電腦防護編輯器的防護總覽部分
防護總覽部分的政策編輯器
網路引擎設定
定義政策使用的規則、清單和其他常見對象
關於常見物件
建立用於政策的目錄列表
建立用於政策的檔案清單
建立用於政策的副檔名清單
匯入和匯出檔案副檔名清單
查看哪些惡意程式掃瞄配置使用了檔案副檔名清單
建立用於政策的 IP 位址清單
匯入和匯出 IP 清單
查看哪些規則使用 IP 清單
建立用於政策的 MAC 位址清單
匯入和匯出 MAC 清單
查看哪些政策使用 MAC 清單
建立用於政策的埠列表
匯入和匯出埠列表
查看哪些規則使用了埠列表
定義一個您可以應用於規則的排程
管理常見物件的基於角色的存取控制
建立防火牆規則
允許受信任的流量繞過防火牆
防火牆規則動作和優先順序
防火牆規則動作
更多關於允許規則
更多關於繞過規則
伺服器與工作負載保護 流量的預設繞過規則
更多關於強制允許規則
防火牆規則順序
關於日誌記錄的說明
防火牆規則如何協同運作
規則動作
規則優先順序
將規則動作和優先順序結合在一起
防火牆設定
一般
防火牆
防火牆狀態配置
已分配的防火牆規則
介面隔離
介面模式
偵察
Advanced
事件
防火牆事件
定義有狀態防火牆配置
新增有狀態的配置
輸入有狀態的配置資訊
選擇封包檢查選項
IP 封包檢查
TCP 封包檢查
FTP 選項
UDP 封包檢查
ICMP 封包檢查
匯出有狀態的配置
刪除有狀態的配置
查看已分配有狀態配置的政策和電腦
容器防火牆規則
管理容器保護
套用即時掃瞄
套用您的防火牆設定
套用您的入侵防護設定
配置保護模組
配置入侵防護
關於入侵防護
設定入侵防護
啟用偵測模式的入侵防護
啟用自動套用核心端點和工作負載規則
測試入侵防護
套用建議的規則
檢查入侵防護事件
啟用 fail open 以應對封包或系統故障
切換到防護模式
HTTP 通訊協定解碼規則
跨站腳本和通用 SQL 注入規則
配置入侵防護規則
入侵防護規則清單
入侵防護授權類型
查看有關入侵防護規則的資訊
一般資訊
詳細資訊
識別(僅限趨勢科技規則)
查看有關相關弱點的資訊(僅限趨勢科技規則)
指派和未指派規則
自動指派核心端點和工作負載規則
自動指派更新所需的規則
為規則配置事件記錄
產生警報
設定配置選項(僅限趨勢科技規則)
排程活動時間
從建議中排除
設定規則的上下文
覆寫規則的行為模式
覆寫規則和應用程式類型配置
匯出規則
匯入規則
配置 SQL 注入防護規則
應用程式類型
查看應用程式類型清單
一般資訊
連線
組態設定
選項
指派給
檢查 TLS 流量
TLS 檢查技術支援中心
管理 TLS 檢查技術支援中心套件更新
關閉單一代理的 TLS 檢查技術支援中心套件更新
透過原則關閉 TLS 檢查技術支援中心套件更新
配置反規避設定
入侵防護的效能提示
設定惡意程式防護
關於惡意程式防護
惡意程式防護設定
啟用並設定惡意程式防護
開啟惡意程式防護模組
選擇要執行的掃描類型
配置掃瞄包含項目
設定掃瞄排除項目
確保伺服器與工作負載保護能夠隨時更新最新的威脅
設定惡意程式掃描
惡意程式防護效能提示
最小化磁碟使用量
優化 CPU 使用率
優化 RAM 使用量
配置 Deep Security 和 Microsoft Defender 防病毒軟體於 Windows
使用 Machine Learning 偵測新興威脅
Enable Machine Learning
增強的惡意程式防護和勒索軟體掃描與行為監控
增強掃描如何保護您?
如何啟用增強掃描
增強掃描發現問題時會發生什麼情況?
伺服器與工作負載保護 中的主動式雲端截毒技術
惡意程式防護和主動式雲端截毒技術
雲端截毒掃瞄的好處
啟用雲端截毒掃瞄
檔案信譽評等服務的主動雲端截毒技術伺服器
網頁信譽評等和主動式雲端截毒技術
Smart Feedback
處理惡意程式防護
查看並還原已識別的惡意程式
查看已識別檔案清單
處理已識別的檔案
搜尋已識別的檔案
還原已識別的檔案
為該檔案建立掃瞄例外
還原檔案
建立惡意程式防護例外
增加受保護的 Linux 實例中惡意程式防護的偵錯日誌記錄
設定防火牆
關於防火牆
設定 伺服器與工作負載保護 防火牆
建立防火牆規則
允許受信任的流量繞過防火牆
防火牆規則動作和優先順序
防火牆規則動作
更多關於允許規則
更多關於繞過規則
伺服器與工作負載保護 流量的預設繞過規則
更多關於強制允許規則
防火牆規則順序
關於日誌記錄的說明
防火牆規則如何協同運作
規則動作
規則優先順序
將規則動作和優先順序結合在一起
防火牆設定
一般
防火牆
防火牆狀態配置
已分配的防火牆規則
介面隔離
介面模式
偵察
Advanced
事件
防火牆事件
定義有狀態防火牆配置
新增有狀態的配置
輸入有狀態的配置資訊
選擇封包檢查選項
IP 封包檢查
TCP 封包檢查
FTP 選項
UDP 封包檢查
ICMP 封包檢查
匯出有狀態的配置
刪除有狀態的配置
查看已分配有狀態配置的政策和電腦
容器防火牆規則
管理容器保護
套用即時掃瞄
套用您的防火牆設定
套用您的入侵防護設定
設定網頁信譽評等
開啟網頁信譽評等模組
啟用趨勢科技工具列
安裝 macOS 工具列
安裝 Windows 工具列
在內嵌模式和點擊模式之間切換
強制執行安全層級
設定安全層級
建立例外
建立 URL 例外
設定主動雲端截毒技術伺服器
主動雲端截毒技術伺服器連線警告
編輯進階設定
封鎖頁面
警訊
通訊埠
測試網頁信譽評等
設定周邊設備存取控管
配置完整性監控
關於完整性監控
設置完整性監控
啟用完整性監控
開啟完整性監控
執行建議掃瞄
關閉即時掃描
套用完整性監控規則
為電腦防護建立基線
定期掃瞄變更
測試完整性監控
改善完整性監控掃瞄效能
限制資源使用量
更改內容雜湊算法
完整性監控事件標記
建立完整性監控規則
新增規則
輸入完整性監控規則資訊
選擇規則範本並定義規則屬性
登錄值範本
檔案範本
自訂 (XML) 範本
配置趨勢科技完整性監控規則
配置規則事件和警報
即時事件監控
警報
查看規則所分配的政策和電腦
匯出規則
刪除規則
完整性監控規則語言
關於完整性監控規則語言
目錄集
檔案集
群組設定
已安裝軟體集
PortSet
ProcessSet
RegistryKeySet
RegistryValueSet
服務集
使用者設定
WQLSet
配置日誌檢查
關於日誌檢查
設定日誌檢查
開啟日誌檢查模組
執行推薦掃瞄
套用建議的日誌檢查規則
測試日誌檢查
配置日誌檢查事件轉發和存儲
定義一個日誌檢查規則以用於政策
配置 Application Control
關於 Application Control
主要軟體規則集概念
Application Control 軟體規則集如何運作?
Application Control 介面導覽
Application Control:軟體變更(操作)
Application Control 軟體規則集
安全事件
Application Control 信任實體
Application Control 如何檢測軟體變更?
Set up Application Control
開啟 Application Control
監控新的和變更的軟體
處理變更的提示
在進行計劃變更時開啟維護模式
Application Control 提示和注意事項
請確認 Application Control 已啟動
監控 Application Control 事件
選擇要記錄的 Application Control 事件
檢視 Application Control 事件記錄
解釋彙總的安全事件
監控 Application Control 警示
查看和更改 Application Control 軟體規則集
查看 Application Control 軟體規則集
安全事件
更改 Application Control 規則的操作
刪除單個Application Control規則
刪除 Application Control 規則集
Application Control 信任實體
信任規則集
建立信任規則集
指派或未指派信任規則集
指派信任規則集:
要未指派信任規則集:
刪除信任規則集
信任規則
信任規則類型
建立信任規則
變更信任規則屬性
刪除信任規則
信任規則屬性類型
程序名稱
路徑
SHA-256
從 Windows PowerShell (用於來源或目標):
來自 伺服器與工作負載保護(僅限目標):
供應商
從檔案總管:
來自伺服器與工作負載保護:
產品名稱
從檔案內容:
從檔案總管:
來自伺服器與工作負載保護:
簽署者名稱
發行者通用名稱
簽發者組織單位
發行者組織
簽發者所在地
簽發者州或省
發行國家
Application Control 事件聚合與分析
漂移事件
漂移事件的信任規則
安全事件
安全事件的信任規則
事件分析輸出
調試信任規則
查閱指標
查看簽署者資訊
Linux 的信任規則屬性限制
在軟體變更過多後重置 Application Control
使用 API 來建立共用和全域規則集
建立共用規則集
從共用變更為電腦防護專用的允許和封鎖規則
通過中繼部署 Application Control 共享規則集
單一租戶部署
多租戶部署
使用共享規則集時的注意事項
管理
配置代理
配置代理
Proxy 設定
OS Proxy
配置中繼站
中繼如何運作
部署更多中繼站
規劃中繼站的最佳數量和位置資訊
建立中繼群組
啟用中繼
將代理指派到中繼群組
將代理連接到中繼的私人 IP 位址
檢查中繼連接
從代理中移除中繼功能
設置資料中心閘道
升級 伺服器與工作負載保護
關於升級
應用元件更新
配置元件更新來源
手動檢索元件更新
元件更新狀態
模式更新
規則更新
配置元件更新設定
關閉新病毒碼更新警報的電子郵件通知
使用 Web 伺服器分發軟體更新
Web 伺服器需求
複製資料夾結構
配置代理以使用新的軟體儲存庫
升級中繼
將中繼從伺服器與工作負載保護升級
透過手動執行安裝程式升級中繼伺服器
升級代理程式
開始之前
從警報開始升級代理程式
一次升級多個代理程式
從電腦頁面升級代理程式
在啟用時升級代理程式
從排程任務升級代理程式
手動升級代理程式
在 Windows 上升級代理程式
在 Linux 上升級代理程式
在 Solaris 上升級代理程式
在 AIX 上升級代理程式
最佳代理升級實務
透過 Deep Security Agent 安裝 Trend Vision One 端點安全代理
開始之前
安裝 Trend Vision One 端點安全代理
排程任務
使用 Trend Vision One Endpoint Sensor
管理代理程式(受保護的電腦)
取得代理軟體
檢查軟體包的數位簽章
安裝代理程式
手動安裝代理程式
在 Windows 上安裝代理程式
在 Amazon WorkSpaces 上安裝
在 Windows 2012 Server Core 上安裝
在 Red Hat、Amazon、SUSE、Oracle 或雲端 Linux 上安裝代理程式
在 Ubuntu 或 Debian 上安裝代理程式
在 Solaris 上安裝代理程式
在 AIX 上安裝代理程式
在 macOS 上安裝代理程式
在 Red Hat OpenShift 上安裝代理:
在您開始之前
正在安裝代理程式
使用其他方法安裝代理程式
安裝後任務
在 伺服器與工作負載保護 上為 macOS 代理程式設定行動裝置管理
啟動代理程式
停用代理程式
啟動或停止代理程式
配置代理版本控制
代理平台相容性
伺服器與工作負載保護 大小
Windows 版本支援的功能
Windows Server 版本支援的功能
Linux 平台支援的功能
macOS 平台支援的功能
Linux 檔案系統相容性
Linux 核心相容性
關閉可選的 Linux 核心支援套件更新
在一台電腦防護上關閉核心技術支援中心套件更新
關閉多台電腦上的核心技術支援中心套件更新
SELinux 技術支援中心
Linux systemd 技術支援中心
配置組合網卡
伺服器與工作負載保護與代理之間的通信
配置心跳
配置通信方向性
支援的通訊加密套件
代理程式版本 9.5 密碼套件
代理程式版本 9.6 密碼套件
代理版本 10.0 密碼套件
代理程式版本 11.0 密碼套件
代理程式版本 12.0 和代理程式版本 20 密碼套件
配置無網路存取的代理程式
使用代理啟動的激活和通信來激活和保護代理
啟用代理啟動的激活和通信
創建或修改已啟動代理發起通訊的政策
啟用代理啟動的啟用
將政策指派給代理
使用部署程式檔來啟動代理程式
在啟用時自動升級代理程式
使用具有 iptables 的代理
啟用 Managed Detection and Response
啟用或關閉代理自我保護
通過伺服器與工作負載保護控制台配置自我保護
使用命令列配置自我保護
適用於 Windows 的代理程式
適用於 Linux 的代理程式
適用於 macOS 的代理程式
Linux 已知問題
疑難排解 Linux 代理程式
「離線」代理仍受 伺服器與工作負載保護 保護嗎?
自動化離線電腦防護移除與非活動代理清理
啟用非活動代理清理
確保長時間離線的電腦仍然受到伺服器與工作負載保護的保護
設定覆寫以防止特定電腦被移除
檢查由非活動清理工作移除的電腦的審計追蹤
搜尋系統事件
系統事件詳細資料
2953 - 已成功完成非活動代理清理
251 - 電腦防護已刪除
716 - 未知代理嘗試重新啟動
確保長時間離線的電腦仍然受到 伺服器與工作負載保護 的保護
離線代理程式移除的電腦審計日誌
代理程式設定
使用者模式解決方案
通知應用程式
通知程式的運作方式
觸發手動掃瞄
Windows
macOS
配置 CPU 使用率控制
強化 伺服器與工作負載保護
關於伺服器與工作負載保護強化
管理受信任的憑證
匯入受信任的憑證
查看受信任的憑證
移除受信任的憑證
SSL 實作和憑證配置
保護代理程式
如果我已停用與主動式雲端截毒技術的連線,是否還會將其他資訊傳送給趨勢科技?
定義用於政策中的上下文
配置用於確定電腦是否具有網路連接的設定
定義一個上下文
自訂進階系統設定
伺服器與工作負載保護 設定
新增聯絡人 - 僅能接收報告的使用者
新增或編輯聯絡人
刪除聯絡人
自動化
使用 API 和 SDK 自動化
API 參考
API 和 SDK - 用於自動化的 DevOps 工具
使用 API 發送您的第一個請求
關於資源屬性值的注意事項
關於覆蓋參數
搜尋資源
API 速率限制
效能提示
疑難排解提示
API 食譜
關於 API 使用手冊
設置以使用 Bash 或 PowerShell
Bash 還是 PowerShell?
檢查您的環境
檢查您與伺服器與工作負載保護的連線
檢查您的 cURL 軟體(適用於 Bash)
檢查您的 PowerShell 軟體
建立 API 金鑰
測試您的設置
Bash
PowerShell
最終意見
Related resources
取得電腦列表(Bash 和 PowerShell)
搜尋政策(Bash 和 PowerShell)
在您開始之前
Bash
PowerShell
筆記
相關資源
指派政策到電腦防護(Bash 和 PowerShell)
在您開始之前
Bash
PowerShell
筆記
相關資源
將政策指派給多台電腦(Bash 和 PowerShell)
在您開始之前
jq for Bash
所需資訊
Bash
讓我們深入研究那個 Bash 腳本
PowerShell
讓我們深入研究那個 PowerShell 腳本
筆記
相關資源
SDK 指南
Python SDK
設置以使用 Python SDK
先決條件
下載並安裝 Python SDK
安裝 Python IDE
Windows
Linux
將 SDK 添加到 PyCharm 中的專案
後續步驟
SDK 版本相容性
執行程式碼範例
程式碼範例索引
部署 伺服器與工作負載保護
使用 API 生成代理部署程式檔
一般步驟
範例
將 伺服器與工作負載保護 與 AWS 服務整合
工作流程模式
Amazon GuardDuty
Amazon Macie
Amazon Inspector
AWS WAF
AWS Config
新增電腦
新增 Google 雲端平台連接器
為 GCP 連接器提交同步操作
使用角色控制存取
一般步驟
範例:建立角色
建立和管理 API 金鑰
關於 API 金鑰
使用程式碼建立 API 金鑰
獲取角色 ID
使用 SDK 建立 API 金鑰
使用用戶名和密碼創建 API 金鑰
獲取會話 Cookie 和請求 ID
使用會話 Cookie 和請求 ID 創建 API 金鑰
使用 伺服器與工作負載保護 控制台創建 API 金鑰
鎖定現有的 API 金鑰
管理 API 金鑰後的建立
配置 伺服器與工作負載保護 系統設定
檢索、修改或重置單一系統設定
修改單一系統設定
列出或修改多個系統設定
修改多個系統設定
監控 伺服器與工作負載保護 事件
配置保護
建立並配置政策
建立政策
將政策指派給電腦防護
配置策略和預設策略設定
預設設定值和覆寫
策略設定和預設策略設定類別
檢索策略設定或預設策略設定的值
列出所有策略或預設策略設定
配置單一策略或預設策略設定
配置多個策略和預設策略設定
重設政策覆寫
重置 ID 參考
重設設定
重置安全模組的狀態
重設規則
重置規則的所有覆蓋
選擇性重置規則的覆蓋
配置防火牆
一般步驟
範例
建立防火牆規則
配置有狀態配置的限制
配置入侵防護
一般步驟
範例
建立入侵防護規則
設定惡意程式防護
一般步驟
範例
建立和修改惡意程式掃瞄設定
建立惡意程式掃瞄配置的一般步驟
範例惡意程式掃瞄設定
設定網頁信譽評等
一般步驟
範例
配置周邊設備存取控管
一般步驟
範例
建立 USB 裝置例外
設定 Application Control
為政策配置Application Control
允許或封鎖未識別的軟體
建立共用規則集
新增全域規則
在升級期間配置維護模式
配置完整性監控
一般步驟
範例
建立完整性監控規則
配置日誌檢查
一般步驟
範例
建立日誌檢查規則
建立基本的日誌檢查規則
使用 XML 創建日誌檢查規則
建立和修改清單
建立和配置排程
覆寫電腦防護上的政策
發現覆蓋
配置電腦防護覆蓋設定
配置單一電腦防護設定
配置設定和保護模組
規則覆蓋
維持保護
電腦防護狀態報告
發現未受保護的電腦
根據代理狀態查找電腦
根據模組狀態查找電腦
查看虛擬機的狀態
取得電腦防護配置
發現電腦防護的惡意程式防護設定
取得已套用的入侵防護規則
修補未受保護的電腦
範例:尋找 CVE 的入侵防護規則
範例:尋找未受 CVE 保護的電腦
範例:將入侵防護規則新增到電腦的政策中
使用推薦掃描指派規則
確定建議掃瞄上次執行的時間
範例:獲取所有電腦的最後建議掃瞄日期
套用建議
使用排程任務維持保護
相關類別
建立排程任務
配置一般屬性
建立排程
範例:每日行程
範例:每月排程
配置任務
建立排程任務
建立、執行和刪除排程任務
執行現有的排程任務
設定參考
使用傳統 API
為舊版 API 提供存取權
從 SOAP API 過渡
使用傳統 REST API
使用主控台自動化
排程 伺服器與工作負載保護 執行任務
自動執行任務當電腦防護被新增或變更時(基於事件的任務)
AWS 自動調整和 伺服器與工作負載保護
預先安裝代理程式
使用部署程式檔安裝代理程式
由於自動調整,從 伺服器與工作負載保護 刪除實例
Azure 虛擬機器規模設定和 伺服器與工作負載保護
GCP 自動擴展和 伺服器與工作負載保護
預先安裝代理程式
使用部署程式檔安裝代理程式
由於 GCP MIGs,從 伺服器與工作負載保護 刪除實例
使用部署腳本來添加和保護電腦
生成部署程式檔
疑難排解和提示
代理程式下載的 URL 格式
自動使用雲端提供者標籤/標籤指派政策
命令列基礎
dsa_control
dsa_control 選項
代理啟動的啟用("dsa_control -a")
代理啟動的心跳命令 ("dsa_control -m")
啟用代理程式
Windows
Linux
macOS
強制代理程式聯絡管理程式
Windows
Linux
macOS
啟動手動惡意程式防護掃瞄
Windows
Linux
macOS
建立診斷套件
重置代理
Windows
Linux
macOS
dsa_query
dsa_query 選項
檢查 CPU 使用率和 RAM 使用率
Windows
Linux
檢查 ds_agent 進程或服務是否正在運行
Windows
Linux
在 Linux 上重新啟動代理
整合
與 AWS Control Tower 整合
防護總覽
與 AWS Control Tower 整合
升級 AWS Control Tower 整合
移除 AWS Control Tower 整合
與 AWS Systems Manager Distributor 整合
建立 IAM 政策
建立角色並指派政策
建立參數
建立關聯
保護您的電腦
與 SAP NetWeaver 整合
與主動雲端截毒技術伺服器整合
常見問題
關於伺服器與工作負載保護元件
為什麼我的 Windows 機器在開啟保護時會失去網路連接?
代理保護如何在 Solaris 區域中運作?
伺服器與工作負載保護 能保護 AWS GovCloud 或 Azure Government 工作負載嗎?
代理程式如何使用 Amazon 實例中繼資料服務?
為什麼我無法使用 Azure 雲端連接器添加我的 Azure 伺服器?
為什麼我無法在 伺服器與工作負載保護 中查看 Azure 訂閱中的所有虛擬機?
伺服器和工作負載保護的信用分配如何運作?
如何配置伺服器和工作負載保護的使用者權限
疑難排解
趨勢科技混合雲安全命令列介面 (THUS)
伺服器與工作負載保護埠號
"離線"代理
原因
驗證代理程式是否正在執行
驗證 DNS
允許輸出端口(代理啟動的心跳)
允許 ICMP 在 Amazon AWS EC2 實例上
修復 Solaris 11 的升級問題
高 CPU 使用率
診斷代理程式部署問題(Windows)
惡意程式防護 Windows 平台更新失敗
來自其他趨勢科技產品的不相容惡意程式防護元件
來自第三方產品的不相容惡意程式防護元件
其他/未知的錯誤
元件更新連接性
網路引擎狀態 (Windows)
什麼是網路引擎狀態警告
在 Windows 中驗證驅動程式狀態
關閉網路引擎狀態警告
防止與 MTU 相關的代理通信問題在 Amazon Virtual Private Clouds (VPC) 中發生
將您的 AWS 帳戶新增到 伺服器與工作負載保護 時出現問題
AWS 花費的時間比預期的要長
此區域不支援此資源
範本驗證問題
伺服器與工作負載保護 無法新增您的 AWS 帳戶
建立診斷套件和日誌
代理診斷
通過伺服器與工作負載保護創建代理診斷包
通過 CLI 在受保護的電腦防護上創建代理診斷包
使用 DebugView 收集除錯日誌
移除舊版軟體
排除 SELinux 警報問題
排除 Azure 簽署程式碼的問題
信任與合規資訊
關於合規
代理程式包完整性檢查
設定 AWS Config 規則
在伺服器與工作負載保護中繞過弱點管理掃瞄流量
從弱點掃瞄提供者的 IP 範圍或地址建立新的 IP 清單
為輸入和輸出掃瞄流量創建防火牆規則
將新的防火牆規則指派給政策以繞過弱點掃描
使用 TLS 1.2 與 伺服器與工作負載保護
TLS 架構
啟用 TLS 1.2 架構
下一步(部署新代理和中繼)
使用部署腳本的指南
Cloud Security
雲端狀態
說明主題
管理雲端帳戶
雲端帳戶
新增雲端帳戶
管理偏好設定
通知偏好設定
電子郵件通知
行動通知
規則偏好設定
新規則行為
PDF 報告標誌
帳號設定
雲端帳號設定
雲端帳戶一般設定
管理雲端帳戶標籤
雲端帳戶標籤
管理帳戶群組
分組帳戶
群組設定
管理使用者
使用者
雲端防護總覽
雲端風險指數
資產覆蓋
防護
安全狀況
符合性
資產風險
雲端帳戶細分
權限
AI 安全姿態管理 (AI-SPM)
配置錯誤和合規性
帳戶導覽
所有帳戶
新增帳戶
摘要小工具
安全威脅監控部分
合規狀態小工具
合規演變
每個 AWS 區域的狀態
最嚴重的故障
摘要
報告摘要
合規性演變摘要
雲端狀態 規則
雲端狀態 規則介紹
內容
Trend Vision One™ – 雲端狀態 支援哪些規則?
運行規則的頻率是什麼?
執行了哪些規則?
新帳戶
規則配置
規則設定
規則的結構
檢查摘要
未評分
已棄用的規則
即時監控支援的規則
常見問題
檢查
模型檢查
什麼是檢查?
檢視檢查
檢查動作
失敗和成功的定義
未評分檢查
檢查失敗解決方案
解決失敗的步驟
自動修復
內容
自動修復如何運作
設置自動修復
在部署自動修復後啟用或關閉規則
測試自動修復部署
使用手動通知解決
驗證自動修復解決方案
對自動修復專案的貢獻
規則抑制檢查
發送規則至
配置
規則配置
為友好帳戶配置規則
規則類別
搜尋
篩選和搜尋
內容
篩選標籤
篩選標籤完全匹配
篩選標籤部分匹配
資源 ID 語法
正規表示式語法
保留字元
標準運算子
萬用字元語法
僅顯示檢查
僅顯示檢查
運作方式
CQL 過濾方法
內容
邏輯運算子
資源萬用字元
資源正則表達式
欄位清單
使用 CQL 來篩選您的檢查
查詢範例
報告
規則狀態報告
所有檢查報告
已配置的報告
雲端狀態報告
生成並下載報告
合規
合規性和雲端狀態
支援的標準和框架
標準和框架檢查報告
合規性 Excel 報告
範例 CIS AWS 基礎報告
合規報告
合規分數
監控即時狀態
即時姿勢監控
設定即時姿勢監控
存取即時姿勢監控
即時姿勢監控設定
活動資訊中心
監控資訊中心
通信和通知
支援的通知
重新執行歷史檢查通知
通訊設定
通知設定
切換自動通知
通訊觸發
通訊接收者
複製通訊設定
切換手動通知
通信渠道
通信整合
電子郵件通信
SMS 通訊
Slack 通訊
Pagerduty 通訊
Jira 通訊
Jira 整合
Oauth 用戶端 Jira 設定
Zendesk 通訊
ServiceNow 通訊
Amazon SNS 通訊
Microsoft Teams 通訊
Webhook 通訊
雲端狀態掃瞄 幫助
雲端狀態掃瞄
正在配置雲端狀態掃瞄
雲端狀態掃瞄 設定
關閉 雲端狀態掃瞄
雲端狀態掃瞄 已啟動區域
雲端狀態掃瞄 頻率
雲端狀態掃瞄 - AWS
AWS 整合
支援的地區
不支援的地區
AWS Well-Architected 工具
AWS 自訂政策
Azure 整合
為密碼保險箱屬性新增存取原則
雲端狀態掃瞄 - GCP
將 雲端狀態 IP 位址新增到 GCP 存取層級政策
規則設定設定檔
範本掃描器
範本掃描器
AWS CDK 開發工具包 (CDK) 範例
AWS Cloudformation 範例
Serverless Framework(AWS)範例
Terraform (AWS) 範例
效能
效能疑難排解
Cloud Posture 常見問題
容器安全
開始使用容器安全
建立容器保護運行時安全規則集
建立容器保護政策
建立 Kubernetes 保護政策
建立 Amazon ECS 政策
Kubernetes 叢集安全性
Kubernetes 叢集元件描述
Kubernetes 容器安全的系統需求
OpenShift 要求
執行時安全性效能影響
連接 Amazon EKS 叢集(有和沒有 Fargate)
Amazon EKS Fargate 系統需求
連接 Microsoft AKS 叢集
連接 Google GKE 叢集
在私有 GKE 叢集中為 admission-webhook 添加防火牆規則
分組命名空間
Amazon ECS 叢集安全性
使用新的 AWS 帳戶連接 Amazon ECS 叢集
使用現有的 AWS 帳戶連接 Amazon ECS 叢集
設定連接的 Amazon ECS Fargate 叢集
容器清單
Kubernetes 叢集
支援的執行期安全性 Linux 核心(主要和次要版本)
獲取自動化叢集註冊的 API 金鑰
連接 Amazon EKS 叢集(有和沒有 Fargate)
連接 Microsoft AKS 叢集
連接 Google GKE 叢集
在私有 GKE 叢集中為 admission-webhook 添加防火牆規則
連接阿里雲雲端 ACK 叢集
啟用執行時安全性和掃描功能
執行時惡意程式掃描配置設定
Proxy 設定腳本生成器(適用於 Kubernetes 叢集)
Amazon ECS 叢集
Amazon ECS 功能技術支援中心
Amazon ECS 功能成本
使用新的 AWS 帳戶連接 Amazon ECS 叢集
使用現有的 AWS 帳戶連接 Amazon ECS 叢集
設定連接的 Amazon ECS Fargate 叢集
在 Amazon ECS 叢集上啟用執行時安全性和執行時掃描
為 ECS 實例配置 Proxy
Container Security 保護狀態
容器回應操作(隔離/恢復,終止)
停用容器安全
從您的 AWS 帳戶中移除容器安全性
容器保護
政策
管理 Kubernetes 保護政策
管理 Amazon ECS 政策
叢集管理的政策
啟用叢集管理的政策
叢集管理政策的自訂資源
資源清理
規則集
管理規則集
預定規則
合規
Kubernetes 合規掃描
合規掃描報告建議
EKS 1.4.0 推薦
2.1.1 - 啟用稽核日誌(自動化)
3.2.1 - 確保未啟動匿名驗證(自動化)
3.2.2 - 確保 authorization-mode 參數未設置為 AlwaysAllow(自動化)
3.2.3 - 確保已配置用戶端 CA 檔案(自動化)
3.2.5 - 確保 --streaming-connection-idle-timeout 參數未設置為 0(自動化)
3.2.6 - 確保 --make-iptables-util-chains 參數設置為 true(自動化)
3.2.7 - 確保 --eventRecordQPS 參數設置為 0 或確保適當事件捕獲的級別(自動化)
3.2.9 - 確保 RotateKubeletServerCertificate 參數設置為 true(自動化)
4.1.3 - 最小化在角色和集群角色中使用萬用字元(自動化)
5.1.1 - 確保使用 Amazon ECR 或第三方供應商進行映像弱點掃瞄(自動化)
5.4.1 - 限制對控制平面端點的訪問(自動化)
5.4.2 確保叢集在建立時已啟動私人端點並停用公共訪問(自動化)
5.4.3 確保叢集使用私有節點建立(自動化)
確保網路政策已啟動並設置為適當(自動化)
EKS 1.5.0 建議
3.1.1 - 確保 kubeconfig 檔案的權限設置為 644 或更具限制性 (自動化)
3.1.2 - 確保 kubelet kubeconfig 檔案的擁有權設置為 root:root (自動化)
3.1.3 - 確保 kubelet 配置文件的權限設置為 644 或更具限制性(自動化)
3.1.4 - 確保 kubelet 配置文件的擁有權設置為 root:root(自動化)
3.2.4 - 確保 --read-only-port 已禁用 (自動化)
3.2.8 - 確保 --rotate-certificates 參數不存在或設置為 true(自動化)
4.1.1 - 確保僅在必要時使用 cluster-admin 角色 (自動化)
4.1.2 - 最小化對秘密的訪問 (自動化)
4.1.4 - 最小化創建 Pod 的訪問權限(自動化)
4.1.5 - 確保預設服務帳戶未被主動使用(自動化)
4.1.6 - 確保服務帳戶令牌僅在必要時掛載(自動化)
4.1.7 - 避免使用 system:masters 群組 (自動化)
4.2.1 - 最小化特權容器的准入(自動化)
4.2.2 - 最小化希望共享主機進程 ID 命名空間的容器的接納 (自動化)
4.2.3 - 最小化希望共享主機 IPC 命名空間的容器的接納 (自動化)
4.2.4 - 最小化希望共享主機網路命名空間的容器的接納 (自動化)
4.2.5 - 最小化允許特權提升的容器入場 (自動化)
4.3.2 - 確保所有命名空間都有定義網路政策(自動化)
4.4.1 - 優先使用檔案作為秘密,而非使用環境變數作為秘密(自動化)
4.5.3 - 不應使用預設命名空間 (自動化)
5.2.1 - 優先使用專用的 EKS 服務帳戶(自動化)
Kubernetes 1.9.0 推薦
1.1.1 - 確保 API 伺服器 pod 規範檔案權限設置為 600 或更嚴格(自動化)
1.1.2 - 確保 API 伺服器 pod 規範檔案的擁有權設置為 root:root(自動化)
1.1.3 - 確保控制器管理器 Pod 規範檔案的權限設置為 600 或更嚴格(自動化)
1.1.4 - 確保控制器管理器 Pod 規範檔案的擁有權設置為 root:root(自動化)
1.1.5 - 確保排程器 pod 規範檔案權限設置為 600 或更嚴格(自動化)
1.1.6 - 確保排程器 Pod 規範檔案的擁有權設置為 root:root(自動化)
1.1.7 - 確保 etcd pod 規範檔案的權限設置為 600 或更嚴格(自動化)
1.1.8 - 確保 etcd pod 規範文件的所有權設置為 root:root(自動化)
1.1.11 - 確保 etcd 資料目錄權限設置為 700 或更嚴格(自動化)
1.1.12 - 確保 etcd 資料防護目錄的所有權設置為 etcd:etcd(自動化)
1.1.13 - 確保預設管理憑證檔案權限設置為 600(自動化)
1.1.14 - 確保預設管理憑證檔案的所有權設置為 root:root(自動化)
1.1.15 - 確保 scheduler.conf 檔案權限設置為 600 或更嚴格(自動化)
1.1.16 - 確保 scheduler.conf 檔案的擁有者設置為 root:root(自動化)
1.1.17 - 確保 controller-manager.conf 檔案權限設置為 600 或更嚴格(自動化)
1.1.18 - 確保 controller-manager.conf 檔案的擁有者設置為 root:root(自動化)
1.1.19 - 確保 Kubernetes PKI 目錄和文件所有權設置為 root:root(自動化)
1.2.2 - 確保未設定 --token-auth-file 參數(自動化)
1.2.4 - 確保 --kubelet-client-certificate 和 --kubelet-client-key 參數設置適當(自動化)
1.2.5 - 確保 --kubelet-certificate-authority 參數設置適當(自動化)
1.2.6 - 確保 --authorization-mode 參數未設為 AlwaysAllow(自動化)
1.2.7 - 確保 --authorization-mode 參數包含 Node(自動化)
1.2.8 - 確保 --authorization-mode 參數包含 RBAC(自動化)
1.2.10 - 確保未設定入場控制插件 AlwaysAdmit(自動化)
1.2.12 - 確保已設定准入控制外掛 ServiceAccount(自動化)
1.2.13 - 確保已設定准入控制外掛 NamespaceLifecycle(自動化)
1.2.14 - 確保已設定准入控制外掛程式 NodeRestriction(自動化)
1.2.15 - 確保 --profiling 參數設置為 false(自動化)
1.2.16 - 確保已設定 --audit-log-path 參數(自動化)
1.2.17 - 確保 --audit-log-maxage 參數設置為 30 或適當的值(自動化)
1.2.18 - 確保 --audit-log-maxbackup 參數設置為 10 或適當的值(自動化)
1.2.19 - 確保 --audit-log-maxsize 參數設置為 100 或適當的值(自動化)
1.2.21 - 確保 --service-account-lookup 參數設置為 true(自動化)
1.2.22 - 確保 --service-account-key-file 參數已適當設置(自動化)
1.2.23 - 確保 --etcd-certfile 和 --etcd-keyfile 參數已適當設置(自動化)
1.2.24 - 確保 --tls-cert-file 和 --tls-private-key-file 參數已適當設置(自動化)
1.2.25 - 確保 --client-ca-file 參數設置適當(自動化)
1.2.26 - 確保 --etcd-cafile 參數設置適當(自動化)
1.3.2 - 確保 --profiling 參數設置為 false(自動化)
1.3.3 - 確保 --use-service-account-credentials 參數設置為 true(自動化)
1.3.4 - 確保 --service-account-private-key-file 參數已適當設置(自動化)
1.3.5 - 確保 --root-ca-file 參數已適當設置(自動化)
1.3.6 - 確保 RotateKubeletServerCertificate 參數設置為 true(自動化)
1.3.7 - 確保 --bind-address 參數設置為 127.0.0.1(自動化)
1.4.1 - 確保 --profiling 參數設置為 false(自動化)
1.4.2 - 確保 --bind-address 參數設置為 127.0.0.1(自動化)
2.1 - 確保 --cert-file 和 --key-file 參數已適當設置(自動化)
2.2 - 確保 --client-cert-auth 參數設置為 true(自動化)
2.3 - 確保 --auto-tls 參數未設置為 true(自動化)
2.4 - 確保 --peer-cert-file 和 --peer-key-file 參數已適當設置(自動化)
2.5 - 確保 --peer-client-cert-auth 參數設置為 true(自動化)
2.6 - 確保 --peer-auto-tls 參數未設置為 true(自動化)
4.1.1 - 確保 kubelet 服務檔案權限設置為 600 或更嚴格(自動化)
4.1.2 - 確保 kubelet 服務檔案的擁有者設置為 root:root(自動化)
確保 --kubeconfig kubelet.conf 檔案權限設置為 600 或更嚴格(自動化)
4.1.6 - 確保 --kubeconfig kubelet.conf 檔案的擁有權設置為 root:root(自動化)
4.1.9 - 如果正在使用 kubelet config.yaml 配置文件,請驗證權限設置為 600 或更嚴格(自動化)
4.1.10 - 如果正在使用 kubelet config.yaml 配置文件,請驗證檔案擁有權已設置為 root:root(自動化)
4.2.1 - 確保 --anonymous-auth 參數設置為 false(自動化)
4.2.2 - 確保 --authorization-mode 參數未設置為 AlwaysAllow(自動化)
4.2.3 - 確保 --client-ca-file 參數設置適當(自動化)
4.2.6 - 確保 --make-iptables-util-chains 參數設置為 true(自動化)
4.2.10 - 確保 --rotate-certificates 參數未設為 false(自動化)
4.3.1 - 確保 kube-proxy 指標服務綁定到本地主機(自動化)
5.1.1 - 確保僅在需要時使用 cluster-admin 角色(自動化)
5.1.2 - 最小化對機密的訪問(自動化)
5.1.3 - 最小化在角色和集群角色中使用萬用字元(自動化)
5.1.4 - 最小化建立 pods 的存取權限(自動化)
5.1.5 - 確保不主動使用預設服務帳戶(自動化)
5.1.6 - 確保僅在必要時掛載服務帳戶令牌(自動化)
OpenShift 1.6.0 推薦
4.1.1 - 確保 kubelet 服務檔案權限設置為 644 或更嚴格(自動化)
4.1.2 - 確保 kubelet 服務檔案的擁有者設置為 root:root(自動化)
4.1.5 - 確保 --kubeconfig kubelet.conf 檔案權限設置為 644 或更嚴格(自動化)
確保 --kubeconfig kubelet.conf 檔案的擁有權設置為 root:root(自動化)
4.1.7 - 確保憑證授權機構的檔案權限設置為 644 或更嚴格(自動化)
4.1.8 - 確保用戶端憑證授權機構文件的所有權設置為 root:root(自動化)
4.1.9 - 確保 kubelet --config 配置文件的權限設置為 600 或更嚴格(自動化)
確保 kubelet 配置檔案的擁有權設置為 root:root(自動化)
4.2.2 - 確保 --anonymous-auth 參數設置為 false(自動化)
4.2.3 - 確保 --authorization-mode 參數未設置為 AlwaysAllow(自動化)
4.2.4 - 確保 --client-ca-file 參數設置適當(自動化)
4.2.5 - 驗證唯讀埠未使用或設為 0(自動化)
4.2.6 - 確保 --streaming-connection-idle-timeout 參數未設為 0(自動化)
弱點
事件
容器映像掃描
趨勢科技檔案偵測 (TMAS)
將趨勢科技 Artifact Scanner 整合到 CI/CD 管道中
Artifact Scanner 的系統需求
正在下載並安裝工件掃描器
更新至最新版本的趨勢科技 Artifact Scanner CLI
獲取 API 金鑰
將 CLI 添加到您的 PATH
偵測工具掃描後的處理步驟
將趨勢科技 Artifact Scanner 的結果整合到您的政策中
覆蓋弱點和秘密發現
清理暫存檔案
Artifact Scanner CLI
趨勢科技 Artifact Scanner (TMAS) 範例
容器安全常見問題
檔案安全
什麼是檔案安全?
計費與定價
檔案安全架構
擴展與效能
使用 AWS 進行擴展和性能優化
使用 SDK 的擴展性和效能
使用虛擬裝置進行擴展和性能優化
Machine Learning 檔案安全性
Enable Machine Learning
檔案安全中的標籤
在 AWS 中掃描和標記
正在掃描檔案
檢視標籤
入門
檔案安全儲存
AWS 的檔案安全儲存
將檔案安全存儲部署到新的 AWS 帳戶
將檔案安全存儲部署到現有的 AWS 帳戶
新增按區域隔離和提升存儲桶
新增失敗掃瞄桶
開啟 AWS 掃描器
關閉 AWS 掃描器
在 AWS 掃描後採取行動
檔案安全 SDK
使用 Go SDK 部署
檢查先決條件
建立 API 金鑰
安裝 SDK
初始化 SDK
使用 SDK
使用進階功能
查看範例
使用用戶端工具
Golang API 參考
使用 Java SDK 部署
檢查先決條件
建立 API 金鑰
安裝 SDK
使用檔案安全 Java SDK
Java API 參考
使用 Node.js SDK 部署
檢查先決條件
建立 API 金鑰
安裝 SDK
正在驗證
Node.js API 參考文件
程式碼範例
常見錯誤
使用 Python SDK 部署
正在檢查先決條件
建立 API 金鑰
安裝 SDK
運行 SDK
自訂範例
使用 CLI 部署
集成到 CI/CD 管道
安裝檔案安全命令列介面
取得 API 金鑰
一般使用
可用命令
命令範例
使用指令標誌
支援的目標
檔案安全 CLI 回應負載
Proxy 組態設定
在 SDK 掃描後採取行動
File Security 虛擬裝置
部署虛擬裝置
從服務閘道頁面部署虛擬裝置
從檔案安全性部署虛擬裝置
管理掛載點和掃描
添加額外的掛載點
啟用對掛載點的掃描
修改掛載點
停用對掛載點的掃描
移除掛載點
移除多個掛載點
管理多個點和掃描
啟用多個掛載點的掃描
停用對多個掛載點的掃描
檔案安全常見問題
疑難排解檔案安全
雲端帳戶
開始使用雲端帳戶
關於雲端XDR
測試 XDR 雲端的 CloudTrail 整合
CloudTrail 示範模型
測試 VPC 流量日誌整合至 XDR for 雲端
針對 VPC 流量日誌的安全威脅資訊掃描測試
VPC 流量日誌示範模型
AWS 帳戶
連接和更新 AWS 帳戶
使用 CloudFormation 新增 AWS 帳戶
使用 Terraform 新增 AWS 帳戶
CloudTrail 設定
添加具有 CloudTrail 和 Control Tower 的 AWS 帳戶
使用 CloudTrail 新增 AWS Control Tower 稽核帳戶
新增 AWS Organizations
更新舊版 AWS 連線
使用 QuickLaunch 新增 AWS 帳戶
使用 API 連接 AWS 帳戶
手動新增 AWS 帳戶
雲端帳戶 AWS 政策的 JSON 格式
使用 API 連接 AWS 帳戶
AWS 帳號設定
AWS 帳號資訊
AWS 堆疊更新
AWS 資源更新
AWS 功能和權限
VPC 流量日誌建議和要求
AWS 支援的區域和限制
Azure 訂閱
連接和更新 Azure 訂閱
新增 Azure 訂閱
更新傳統 Azure 連接
連接或更新多個 Azure 訂閱
Azure 減少資源連接腳本
Azure 所需和授予的權限
訂閱設定
訂閱資訊
Azure 資源更新
Azure 功能和權限
Azure 支援的區域和限制
Google 雲端專案
連接 Google 雲端專案
新增 Google 雲端專案
新增 Google 雲端專案(2025 年1月更新)
更新舊版 Google 雲端連線
更新舊版 Google 雲端連接(2025 年1月更新)
需要並授予 Google 雲端的權限
專案設定
專案資訊
Google 雲端資源更新
Google 雲端資源更新(2025年1月更新)
Google 雲端功能和權限
Google 雲端支援的區域和限制
阿里巴巴雲端帳戶
連接阿里雲帳戶
新增阿里巴巴雲端帳戶
阿里雲帳號設定
阿里巴巴雲端帳號資訊
阿里巴巴雲端資源更新
阿里雲功能和權限
阿里雲支持的地區和限制
雲端網路遙測
開始使用雲端網路遙測
雲端帳戶疑難排解和常見問題
阿里巴巴帳戶連接疑難排解和常見問題
我可以將我的阿里巴巴雲端帳戶連接到多個 Trend Vision One 實例嗎?
疑難排解連接阿里巴巴雲端帳戶時的常見問題
AWS 帳戶連接疑難排解與常見問題解答
為什麼在連接我的 AWS 組織後,我的管理帳戶不可見?
AWS 部署架構
AWS 組織在部署嘗試後顯示「重新連接」或「更新功能堆疊」操作
雲端帳戶 Trend Vision One API 金鑰常見問題
估算和監控雲端使用的XDR
由雲端帳戶部署的資源
網路安全
開始使用網路安全
虛擬網路感測器部署指南
使用 AWS 部署虛擬網路感測器
為虛擬網路感測器配置 AWS 安全群組
啟動虛擬網路感測器 AMI 實例
從 CloudFormation 模板部署虛擬網路感測器
將虛擬網路感測器配置為流量鏡像目標
在網路負載平衡器後部署虛擬網路感測器
使用 Google 雲端部署虛擬網路感測器
在 Google 雲端上啟動虛擬網路感測器實例
在 Google 雲端上配置流量鏡像
使用 Microsoft Azure 部署虛擬網路感測器
為虛擬網路感測器建立網路安全群組和子網
在 Azure 上啟動虛擬網路感測器實例
使用 Gigamon VUE 雲端套件為 Azure 設定流量鏡像的提示
使用 Hyper-V 部署虛擬網路感測器
Hyper-V 網路設定
使用 Hyper-V 映射您的部署
在 Hyper-V 主機上配置內部網路流量
在 Hyper-V 主機上配置外部網路流量
使用 ERSPAN 配置外部 VM 間流量 (Hyper-V 主機)
使用 PCI 直通配置外部網路流量 (Hyper-V 主機)
使用 KVM 部署虛擬網路感測器
KVM 網路設定
使用 KVM 映射您的部署
準備 vSwitch
使用 Open vSwitch (SPAN) 配置內部網路流量
使用 Open vSwitch (SPAN) 配置外部網路流量
使用 Open vSwitch (RSPAN) 配置外部網路流量
使用 ERSPAN 配置外部 VM 間流量 (KVM 主機)
使用 PCI 直通配置外部網路流量 (KVM 主機)
使用 Nutanix AHV 部署虛擬網路感測器
為 Nutanix AHV 配置流量鏡像
使用 VMware ESXi 部署虛擬網路感測器
使用 VMware vSphere 標準交換器(混雜模式)配置外部網路流量
使用 VMware vCenter 部署虛擬網路感測器
VMware vCenter 網路設定
使用 VMware vCenter 映射您的部署
使用 VMware vSphere 分佈式交換器(混雜模式)配置內部網路流量
使用 VMware vSphere 分佈式交換器 (SPAN) 配置內部網路流量
使用 VMware vSphere 標準交換器(混雜模式)配置內部網路流量
使用 VMware vSphere 標準交換器(混雜模式/RSPAN)配置外部網路流量
使用 VMware vSphere 分佈式交換器 (RSPAN) 配置外部網路流量
使用 VMware vSphere 分佈式交換機 (SPAN) 配置外部網路流量
使用 PCI 直通 (SPAN/RSPAN) 配置外部網路流量
使用 ERSPAN 配置外部 VM 間流量
使用 VMware vSphere 分佈式交換器 (RSPAN) 配置外部虛擬機之間的流量
虛擬網路感測器系統需求
網路設備的流量鏡像
Deep Discovery Inspector 連線指南
直接連接 Deep Discovery Inspector 設備
將 Deep Discovery Inspector 設備連接到使用服務閘道作為 Proxy
在 AWS 上部署 Deep Discovery Inspector 虛擬裝置
配置 Deep Discovery Inspector 連接
連接的 Deep Discovery Inspector 設備的沙盒選項
將 Deep Discovery Inspector 虛擬裝置與沙盒即服務整合
使用 Customer Licensing Portal 啟用 Deep Discovery Inspector 授權
TippingPoint SMS 連接指南
將 TippingPoint SMS 6.1.0 或更高版本連接到網路安全
將 TippingPoint SMS 6.1.0 或更高版本通過服務閘道連接到網路安全
將 TippingPoint SMS 5.5.4 或 6.0.0 透過服務閘道連接
將已連接的 TippingPoint SMS 遷移到最新版本
將現有的 TippingPoint SMS 5.5.3 或更早版本遷移並連接到網路安全
TippingPoint SMS 的服務閘道部署
服務閘道設備系統需求
使用 VMware ESXi 部署服務閘道虛擬裝置
使用 Microsoft Hyper-V 部署服務閘道虛擬裝置
網路防護總覽
網路清單
網路安全的信用分配
虛擬網路感測器
感測器詳細資料
配置感測器更新設定
配置虛擬網路感測器連接
虛擬網路感測器系統需求
虛擬網路感測器使用的埠和 URL
虛擬網路感測器 CLI 命令
Deep Discovery Inspector 設備
設備詳細資料
設備計劃
計劃詳情
建立 HotFix/重要修補程式計劃
建立韌體更新計劃
建立組態設定複寫計劃
建立沙箱映像部署計劃
沙箱映像來源
配置沙箱映像來源
Deep Discovery Inspector 使用的端口和 URL
TippingPoint 設備
啟用 TippingPoint 網路感測器
TippingPoint 使用的埠和 URL
使用 Deep Discovery Director 的網路資產清單
透過 Deep Discovery Director 連接
使用 Deep Discovery Director 配置網路感測器
網路分析配置
監控和掃描網路流量
偵測例外
配置偵測例外
封包擷取
配置封包擷取
網路資源
網路資源清單
配置網路資源檔案
入侵防護設定
將虛擬補丁過濾策略部署到 TippingPoint SMS
CVE 檔案
網路安全疑難排解與常見問題解答
發送至沙盒常見問題
在堆疊中的 TPS 裝置上啟用發送到沙盒所需的條件是什麼?
虛擬網路感測器常見問題
恢復不正常的虛擬網路感測器連線
電子郵件和協作安全
開始使用 Trend Vision One 電子郵件和協作安全
Update from Cloud App Security
連接並更新 Cloud App Security
Cloud App Security 到雲端電子郵件和協作保護功能對應
Cloud App Security 與雲端電子郵件和協作保護之間的功能差異和限制
來自 Trend Micro Email Security 的更新
連接並更新 Trend Micro Email Security
Trend Micro Email Security 到雲端電子郵件閘道保護功能對應
Trend Micro Email Security 與雲端電子郵件閘道保護之間的功能差異和限制
更新後的任務適用於 Trend Vision One 電子郵件和協作安全
電子郵件與協作安全的信用要求
電子郵件資產清單
管理電子郵件帳戶清單
管理雲端電子郵件和協作保護的電子郵件帳戶政策
為電子郵件帳戶部署 Cloud App Security 政策
啟用 Cloud App Security 的電子郵件帳戶主要功能
管理電子郵件網域清單
電子郵件與協作感測器
執行電子郵件感測器測試
管理電子郵件感測器檢測
雲端電子郵件和協作保護
介紹
關於 雲端電子郵件和協作保護
功能與優點
雲端電子郵件和協作保護 如何運作
電子郵件服務的保護模式
基於 API 保護和內嵌保護的功能支援
雲端電子郵件和協作保護 如何保護您的資料防護隱私安全
資料防護中心地理位置
系統需求
入門
存取雲端電子郵件和協作保護管理控制台
存取管理主控台
使用一個帳戶保護多個服務提供者租戶
雲端電子郵件和協作保護 所做的變更
基於 API 保護所做的變更
在內嵌保護下所做的變更
授予雲端電子郵件和協作保護訪問服務的權限
服務帳戶
委派帳戶
授權帳戶
開始授予訪問權限的不同方式
授予 Microsoft 365 服務的存取權限
授予 Exchange Online 訪問權限
授予具有授權帳戶的 Exchange Online 訪問權限
使用授權帳戶授予 Exchange Online(內嵌模式)存取權
正在驗證 Microsoft 中的相關安全設定
連接器、傳輸規則、群組和允許清單以進行內嵌保護
使用授權帳戶授予對 Sharepoint Online 的存取權
使用授權帳戶授予 OneDrive 存取權
遷移到 Sharepoint Online 和 OneDrive 的授權帳戶
授予 Microsoft Teams 訪問權限
授予 Teams 訪問權限
為 Teams 保護建立 Microsoft Entra ID 應用程式
使用 MIP 帳戶
新增 MIP 帳戶
移除 MIP 帳戶
使用 Microsoft 身分識別保護帳戶
新增 Microsoft 身分識別保護帳戶
移除 Microsoft 身分識別保護帳戶
資料防護已由雲端電子郵件和協作保護同步
Granting access to Box, Dropbox and Google Drive
在您開始之前
授予 Box 訪問權限
授予 Dropbox 訪問權限
授予對 Google 雲端硬碟的存取權限
授予 Gmail 訪問權限
授予 Gmail 訪問權限
授予對 Gmail 的存取權限(內嵌模式)
配置電子郵件路由以進行內聯保護
配置電子郵件路由以進行輸出保護
撤銷對服務的訪問權限
撤銷對 Microsoft 365 服務的存取權
撤銷對 Box 的存取權限
撤銷對 Dropbox 的存取權限
撤銷對 Google 雲端硬碟的存取權限
撤銷對 Gmail 的訪問權限
撤銷對 Gmail 的存取權限(內嵌模式)
撤銷對 Gmail 的存取權(內嵌模式)- 輸入保護
資訊中心
服務狀態
安全威脅偵測
Quishing 小工具
勒索軟體小工具
商務電子郵件入侵 (BEC) 小工具
摘要小工具
安全風險掃瞄小工具
沙箱小工具
資料外洩防護小工具
檢視安全威脅偵測資料防護
有風險的使用者檢測
內部分銷商小工具
具有目標攻擊風險的小工具的頂級用戶
內部用戶風險分析小工具
配置健康狀況
保護功能採用
政策
進階安全威脅防護
即時和隨需掃描
不同服務可用的操作
ATP 政策的選單控制
內部網域
配置內部網域
新增進階安全威脅防護原則
一般
高級垃圾郵件保護
惡意程式掃描
檔案封鎖
網頁信譽評等服務
沙箱
相關情報
執行手動掃瞄
壓縮檔案處理
Quishing 檢測
代幣列表
資料外洩防護
即時和隨需掃描
資料識別碼
表達式
關鍵字
符合性範本
新增資料外洩防護策略
一般
資料外洩防護
關鍵字提取
配置 Box 共享連結控制政策
執行手動掃瞄
全域設定
查看關聯規則和檢測信號
新增自訂關聯規則
新增自訂偵測信號
配置允許/已封鎖清單
配置已批准的 Exchange Online 使用者
為 Exchange Online 配置已批准的標頭欄位列表
查看 Exchange Online 的已封鎖清單
為 Gmail 配置已批准的標頭欄位列表
配置高級設定列表
配置高級網域
配置高級用戶
配置高級用戶例外清單
配置內部網域清單
管理 Machine Learning 例外清單
配置顯示名稱欺騙檢測例外清單
配置通知設定
配置收件者群組
配置通知電子郵件設定
配置可疑物件設定
設定點選時保護設定
配置附件密碼猜測
為有風險用戶配置條件訪問策略
為 Teams 配置 Microsoft 授權模式設置
為 Exchange Online 配置內嵌保護設定
為 Gmail 配置內聯保護設置
雲端電子郵件和協作保護 日誌和報告
日誌類型
日誌面向
搜尋日誌
操作
隔離
隔離面向
搜尋隔離
管理隔離
預覽已隔離的電子郵件
用戶回報的電子郵件
相關情報
安全威脅類型的安全風險和異常
報告
配置報告
管理
組織管理
服務帳戶
自動化和整合 API
Outlook 外掛程式
正在部署 Outlook 外掛程式
正在為 Outlook 配置附加元件
使用 Outlook 外掛程式
正在更新 Outlook 外掛程式
移除 Outlook 外掛程式
電子郵件報告
疑難排解和常見問題
疑難排解
使用有效的 clp 帳戶登入時的授權到期錯誤
控制台登入時的帳戶無效錯誤
授予 Microsoft 365 服務訪問權限時出現 "clp 或 lmp 帳戶已註冊" 錯誤
當多重身份驗證已啟動時,Sharepoint Online/OneDrive 的存取授權失敗
Gmail 內部網域預約同步處理失敗
Exchange Online 中的內部電子郵件被不當處理為垃圾郵件
伺服器未找到或在控制台登錄時連接已關閉
在 Exchange Online 上進行內嵌保護的存取授權或遷移總是失敗
存取某些畫面時出現未授權檢視內容錯誤
配置 Gmail 隔離設置時找不到相關的郵箱錯誤
常見問題
已知問題
雲端電子郵件和協作保護 保護詞彙
雲端電子郵件閘道保護
關於雲端電子郵件閘道保護
服務需求
功能與優點
資料防護中心地理位置
輸入訊息保護
輸入訊息流程
輸出訊息保護
與趨勢科技產品的整合
Apex Central
註冊至 Apex Central
正在檢查 雲端電子郵件閘道保護 伺服器狀態
從 Apex Central 註銷
Remote Manager
開始使用雲端電子郵件閘道保護
設定趨勢科技商務帳戶
正在設定 雲端電子郵件閘道保護
使用資訊中心
威脅標籤
勒索軟體詳細資訊圖表
威脅圖表
威脅詳細圖表
沙箱檔案分析詳細圖表
沙箱 URL 分析詳細圖表
沙箱配額使用詳情
基於網域的驗證詳細資訊圖表
已封鎖訊息詳細資訊
頂部統計標籤
垃圾郵件防護引擎圖表偵測到的主要 BEC 攻擊
透過寫作風格分析圖表檢測到的主要商業電子郵件詐騙攻擊
高風險目標用戶
高級威脅(文件)分析圖表
頂尖分析的進階威脅(URL)圖表
由Machine Learning圖表偵測到的主要惡意程式
基於模式掃描圖表檢測到的主要惡意程式
垃圾郵件排行榜
最常見的資料外洩防護 (DLP) 事件圖表
其他統計資料標籤
音量圖表
頻寬圖表
點選時間保護圖表
管理網域
新增網域
配置網域
新增 SPF 記錄
新增 Office 365 輸入連接器
新增 Office 365 輸出連接器
編輯或刪除網域
輸入和輸出保護
管理收件者篩選器
管理寄件者篩選
配置已批准和已封鎖的發件人列表
新增寄件者
刪除寄件者
匯入寄件者
匯出寄件者
寄件者過濾設定
傳輸層安全性 (TLS) 同儕
新增網域 TLS 同儕
編輯網域 TLS 同儕
了解 IP 信譽
關於快速 IP 清單
關於標準 IP 信譽設定
關於已核准和已封鎖的 IP 位址
管理已核准和已封鎖的 IP 位址
IP 信譽評估順序
疑難排解問題
管理反向 DNS 驗證
配置反向 DNS 驗證設定
新增反向 DNS 驗證設定
編輯反向 DNS 驗證設定
配置已封鎖的PTR網域清單
新增 PTR 網域
編輯 PTR 網域
基於網域的驗證
發件者 IP 匹配
新增寄件者 IP 匹配設定
編輯發件者 IP 匹配設置
發件人策略框架 (SPF)
新增 SPF 設定
編輯 SPF 設定
網域金鑰識別郵件 (DKIM)
新增 DKIM 驗證設定
編輯 DKIM 驗證設定
新增 DKIM 簽名設定
編輯 DKIM 簽名設定
基於網域的郵件驗證、回報與一致性 (DMARC)
新增 DMARC 設定
編輯 DMARC 設定
監控 DMARC 設置
生成 DMARC 記錄
生成 BIMI 記錄和實施 BIMI
DMARC 如何與 SPF 和 DKIM 協作
文件密碼分析
配置檔案密碼分析
添加使用者自定義密碼
匯入使用者定義的密碼
配置掃瞄例外
掃瞄例外清單
配置「掃瞄例外」操作
高知名度網域
配置高級網域
高知名度用戶
配置高級用戶
設定點選時保護設定
資料外洩防護
資料識別碼類型
表示式
預先定義的表示式
自訂表示式
自訂表示式的條件
建立自訂表示式
匯入自訂表示式
關鍵字
預先定義的關鍵字清單
自訂關鍵字清單條件
自訂關鍵字清單條件
建立關鍵字清單
匯入關鍵字清單
檔案屬性
預定義檔案屬性清單
正在建立檔案屬性清單
正在匯入檔案屬性清單
DLP 符合性範本
預先定義的 DLP 範本
自訂 DLP 範本
條件陳述式和邏輯運算子
建立範本
匯入範本
配置政策
政策規則防護總覽
預設策略規則
管理政策規則
重新排序政策規則
命名和啟用政策規則
指定收件人和發件人
輸入政策規則
輸出政策規則
關於政策規則掃描標準
配置病毒掃瞄條件
關於進階安全威脅掃瞄引擎
About Machine Learning
配置垃圾郵件過濾條件
配置垃圾郵件標準
配置商務電子郵件入侵條件
配置網路釣魚條件
配置灰郵件條件
配置網頁信譽評等標準
配置社交工程攻擊條件
配置異常信號標準
異常訊號
配置相關情報標準
設定資料外洩防護準則
正在設定內容過濾條件
使用信封寄件者為空的條件
使用訊息標頭寄件者與信封寄件者不同的標準
使用訊息標頭發件人不同於標頭回覆至準則
使用附件檔案名稱或副檔名條件
使用附件 MIME 內容類型標準
使用附件真實檔案類型標準
使用訊息大小標準
使用主題符合條件
使用主題為空白的條件
使用主體符合條件
使用正文為空的條件
使用指定的標頭符合條件
使用附件內容符合關鍵字條件
使用附件大小標準
使用附件數量標準
使用附件是受密碼保護的條件
使用附件包含活動內容的標準
使用收件人數量標準
關於政策規則操作
指定政策規則動作
攔截 行動
使用刪除操作
使用立即傳送動作
使用隔離動作
使用變更收件人操作
修改操作
清理可清除的惡意程式
正在刪除匹配的附件
正在清理附件
插入 X-Header
插入圖章
配置郵戳
標記主題行
代幣
監控 行為
使用密件副本動作
加密輸出訊息
閱讀已加密的電子郵件訊息
關於發送通知操作
配置發送通知操作
複製或拷貝發送通知操作
從政策規則操作中移除通知
從訊息列表中刪除通知
理解隔離
查詢隔離
配置終端使用者隔離設定
隔離摘要設定
新增或編輯摘要規則
新增或編輯摘要範本
在 雲端電子郵件閘道保護 中的日誌
了解郵件追蹤
社交工程攻擊日誌詳情
商務電子郵件入侵日誌詳細資料
垃圾郵件防護引擎掃瞄詳細資料
理解政策事件
Machine Learning 記錄檔詳細資料
了解 URL 點選追蹤
理解稽核日誌
配置 syslog 設定
Syslog 轉發
Syslog 伺服器設定檔
日誌輸出與CEF syslog類型之間的內容映射
CEF 偵測日誌
CEF 審計日誌
CEF 郵件追蹤日誌(已接受的流量)
CEF URL 點選追蹤日誌
查詢日誌匯出
報告
生成的報告
報告設定
配置管理設定
政策物件
管理位址群組
管理 URL 關鍵字例外清單
管理網頁信譽評等核可清單
管理關聯規則和檢測信號
新增自訂關聯規則
關鍵字表達式
關於正規表示式
字元
括號表達式和字元類別
邊界匹配
貪婪量詞
邏輯運算子
速記和元符號
使用關鍵字表達式
新增關鍵字表達式
編輯關鍵字表達式
管理通知
管理圖章
終端使用者管理
本機帳戶
管理帳戶
移除終端使用者管理的帳戶
登入方法
配置本地帳戶登入
配置單一登入
正在設定 Active Directory 同盟服務 (ADFS)
配置 Microsoft ENTRA ID
配置 Okta
電子郵件連續性
新增電子郵件連續性記錄
編輯電子郵件連續性記錄
訊息大小設定
登入存取控制
配置存取控制設定
配置核准的 IP 位址
目錄管理
同步使用者目錄
正在匯入使用者目錄
匯出使用者目錄
正在安裝目錄同步工具
聯合品牌
服務整合
API 存取
獲取 API 金鑰
日誌檢索
Apex Central
配置可疑物件設定
Trend Vision One
配置可疑物件設定
Remote Manager
網路釣魚模擬
Outlook 的電子郵件報告外掛程式
在 Microsoft 365 管理中心部署增益集
在 Exchange 管理中心部署附加元件
在 Microsoft 365 管理中心更新增益集
從 IMSS 或 IMSVA 遷移資料防護
將被遷移的資料防護
不會遷移的資料防護
資料防護遷移的先決條件
將資料防護遷移到雲端電子郵件閘道保護
遷移後驗證資料防護
電子郵件復原
常見問題與說明
關於 mx 記錄和 雲端電子郵件閘道保護
關於輸入保護的 mta-sts 記錄
功能限制和能力限制
Mobile Security
開始使用 Mobile Security
Mobile Security 裝置平台功能
系統需求
行動裝置權限要求
資源消耗
Android 裝置資源消耗
iOS 裝置資源消耗
Microsoft 端點管理器 (Intune) 整合
設定 Microsoft Endpoint Manager (Intune) 整合
Microsoft Endpoint Manager (Intune) 整合所需的裝置權限
VMware Workspace ONE UEM 整合
準備整合 VMware Workspace ONE UEM
設定 Workspace ONE UEM 整合
將 Workspace ONE 註冊為您的 Android EMM 提供者
Google Workspace 整合
設定 Google Workspace 整合
將 Mobile Security for Business 應用程式部署到 Google Workspace 中的受管理 Android 設備上
為 Google Workspace 部署 VPN 配置檔
使用受管理的配置註冊裝置
Ivanti(MobileIron)的受管配置
Ivanti (MobileIron) 管理的 Android 裝置設定註冊
Ivanti (MobileIron) 管理的 iOS 裝置配置註冊
行動裝置管理器設定
設定行動裝置管理器
註冊 Android 裝置
註冊 iOS/iPadOS 裝置
Microsoft Entra ID 整合
授予Microsoft Entra ID資料防護的權限
更改 Mobile Security 部署方法
在受管理的行動裝置上啟用 Zero Trust Secure Access
使用受管配置將 Zero Trust Secure Access 憑證部署到設備
使用受管理的配置將 VPN 配置檔部署到裝置
使用 Mobile Security 與 MDM 解決方案或 Microsoft Entra ID
行動裝置清單
使用者標籤
裝置標籤
群組標籤
行動偵測日誌
行動裝置政策
行動政策資料
配置行動政策
有風險的行動應用程式
有風險的行動應用程式資料
核可清單資料
使用行動裝置管理器
行動裝置清單
「裝置」標籤
使用者標籤
指派群組標籤
行動偵測日誌
行動合規政策
行動合規策略資料
配置行動合規政策
Android 合規策略標準(具有工作配置檔的用戶擁有設備)
Android 合規策略標準(公司擁有、完全管理和專用設備)
iOS 合規策略標準
行動安全政策
Mobile Security 政策資料防護
配置 Mobile Security 政策
Deepfake 檢測器適用於行動裝置
有風險的行動應用程式
有風險的行動應用程式資料
服務管理
產品連接器
連接產品
受支持產品的必要設定
連接 Trend Micro Apex One as a Service
Configuring Cloud App Security
配置 Trend Cloud One
連接 AWS CloudTrail
配置 Deep Security 軟體
配置 TXOne StellarOne
配置 TXOne EdgeOne
產品實例
將現有產品連接到產品實例
Configuring Cloud App Security
設定 Deep Security Software
設定 Trend Micro Apex One 本地端
配置 Trend Cloud One
配置 TXOne StellarOne
配置 TXOne EdgeOne
建立新產品實例
建立新的端點群組管理員
資產可見性管理
什麼是資產可見性管理?
新增資產可見範圍
資產群組管理
建立資產群組
管理
使用者帳號、角色和單一登入(舊版)
單一登入
配置 SAML 單一登入
設定 Active Directory 同盟服務 (ADFS)
設定 Google 雲端身份
正在配置Microsoft Entra ID
設定 Okta
配置 OneLogin
使用者帳號
主要使用者帳號
將主要使用者帳號的所有權轉移
配置帳戶
API 金鑰
獲取第三方應用程式的 API 金鑰
為第三方審計員獲取 API 金鑰
使用者角色
配置自訂使用者角色
預定義角色
使用者帳號、身份提供者和使用者角色(基礎服務版本)
使用者角色(Foundation Services 版本)
配置自訂使用者角色
預定義角色
使用者帳號(Foundation Services 版本)
主要使用者帳號
將主要使用者帳號的所有權轉移
配置帳戶
新增 SAML 帳戶
新增 SAML 群組帳戶
新增僅限 IdP 的 SAML 群組帳戶
新增本機帳戶
啟用和配置多因素驗證
API 金鑰
獲取第三方應用程式的 API 金鑰
為第三方審計員獲取 API 金鑰
身份提供者(基礎服務版本)
正在設定 Active Directory 同盟服務 (ADFS)
配置 Google 雲端身份
正在配置Microsoft Entra ID
設定 Okta
配置 OneLogin
通知
警訊
訂閱
管理 Webhook
配置通知
配置回應任務的通知
配置新工作台警報的通知
配置私人存取連接器狀態通知
配置服務閘道關鍵服務狀態或性能的通知
配置新風險事件的通知
配置案件更新摘要通知
為擁有者配置案件更新通知
配置新發現資產的通知
稽核日誌
使用者日誌
使用者日誌資料
系統記錄檔
系統日誌資料防護
主控台設定
使用授權資訊
XDR 資料防護保留
信用與計費
年度積分
引入基於信用的授權
Trend Vision One 應用程式和服務的信用要求
更新至新的網路風險暴露管理定價模型的考量
從 AWS Marketplace 購買點數
從 Azure Marketplace 購買點數
授權權利計算為點數
將授權權利計算為積分 - 常見問題解答
隨用隨付
推出隨用隨付
從 AWS Marketplace 購買隨用隨付合約
技術支援中心設定
啟用超敏感模式
網域驗證
新增和管理網域
獲取幫助和疑難排解
說明與技術支援中心
建立技術支援中心案件
自我診斷
正在執行診斷測試
尋找端點資訊
測試結果標籤
XDR 端點檢查器
使用 XDR 端點檢查器從網頁瀏覽器
使用 XDR 端點檢查器從命令行