透過將多個資料來源連接到網路風險暴露管理,在您組織的環境中獲得更多風險指標的訪問權限。
Trend Vision One 允許您將多個 趨勢科技 或第三方資料來源連接到 Cyber Risk Exposure Management,以便更深入了解您組織的攻擊面、風險指標和弱點。您連接到 Cyber Risk Exposure Management 的資料來源越多,您就能更全面地了解您組織的安全狀況。
不同的資料來源在連接到Cyber Risk Exposure Management時有不同的要求。以下程序概述了連接資料來源所需的基本步驟。
步驟
- 前往 。
- 點選右上角的Data sources按鈕。
秘訣
您也可以通過點擊Cyber Risk Overview或Attack Surface Discovery中的按鈕,或前往來訪問Data sources。顯示所有 趨勢科技 和第三方資料來源的清單,這些資料來源由 Cyber Risk Exposure Management 支援。點選風險因素以突出顯示用於收集指定風險因素資料的資料來源。 - 找到並點選您希望連接的資料來源。將顯示一個螢幕,說明所需的資料權限和指定資料來源的連接要求。
重要
您必須為您希望連接的趨勢科技或第三方資料來源分配信用額度、有效的許可證或已建立的帳戶。大多數 趨勢科技 資料來源必須在對應的應用程式中進行配置、連接和管理。除非另有說明,否則大多數第三方資料來源必須在 Third-Party Integration 中進行配置、連接和管理。一旦資料來源連接,資料來源狀態可能需要幾分鐘才能變更。以下表格詳細說明Cyber Risk Exposure Management支援的資料來源、從資料來源收集的資料類型以及連接方法。Trend Vision One XDR 感測器
來源收集的資料連接方式Endpoint Sensor用戶、應用程式和網頁活動,以及受監控端點上的安全弱點評估在Endpoint Inventory中配置。電子郵件感測器Office 365 Exchange Online 中的電子郵件活動在Email Asset Inventory中配置。網路感測器在監控的端點流量中檢測到的威脅在Network Inventory中配置。趨勢科技安全防護服務
來源資料防護目標連接方式Standard Endpoint Protection用戶、應用程式、網路活動、安全設定和在監控端點上檢測到的威脅在您的端點上安裝 Trend Vision One Endpoint Security 代理,並啟用 Endpoint Inventory 中的端點感測器偵測和回應,使用 Standard Endpoint Protection 配置。伺服器與工作負載保護用戶、應用程式、網路活動和在監控端點上檢測到的威脅在您的端點上安裝具有 Server & Workload Protection 配置的 Trend Vision One 端點安全代理,並在 Endpoint Inventory 中啟用端點感測器檢測和回應。Trend Micro Apex One 即服務用戶、應用程式、網路活動和在監控端點上檢測到的威脅在產品實例中將趨勢科技 Apex One as a Service 連接到 Trend Vision One。Trend Micro Apex One 本地端受監控端點的安全設定和檢測到的威脅將您的 Trend Micro Apex One On-Prem 伺服器連接到 Trend Micro Apex Central 管理伺服器,然後將您的 Trend Micro Apex Central 管理伺服器連接到 Trend Vision One 的 Product Instance。雲端電子郵件和協作保護從 Google Gmail 和 Microsoft Office 365 應用程式檢測到的威脅和安全設定。在 Product Instance 中配置 Cloud Email and Collaboration Protection。趨勢雲端一號 - 符合性AWS、Microsoft Azure 和 Google 雲端環境中的雲端資產配置-
確保您擁有Conformity的許可證。如有需要,您可以註冊免費試用版。
-
在 Conformity 中連接並配置您的雲端帳戶。
-
在 趨勢雲端一號 主控台中建立並複製一個新的唯讀 API 金鑰。
-
在 Trend Vision One 主控台中,點選 Trend Cloud One - Conformity 資料來源。
-
將 API 金鑰貼到相應的欄位並點選Check
-
在成功檢查 API 金鑰後,開啟Data upload permission。
-
點選儲存。
Trend Cloud One - Endpoint & Workload Security使用者、應用程式、網路活動、安全設定,以及在監控端點上檢測到的威脅在產品實例中將 Trend Cloud One - Endpoint & Workload Security 連接到 Trend Vision One。Trend Micro Deep Discovery Inspector監控網路流量中的定向攻擊和進階安全威脅,以及網路安全配置資料防護在Network Inventory中配置。Trend Micro Deep Security用戶、應用程式、網路活動和在監控端點上檢測到的威脅在Product Instance中配置。雲端電子郵件閘道保護電子郵件活動、安全設定以及監控電子郵件域上的檢測到的威脅在Product Instance中配置。Trend Micro Web Security監控裝置和使用者的網路活動及網路應用程式相關資料當Zero Trust Secure Access - Internet Access已配置並部署時連接。Trend Vision One Mobile Security公共雲端應用程式、行動應用程式、威脅,以及在監控的行動裝置上檢測到的使用者活動在 Mobile Inventory 中將行動代理部署到您管理的行動裝置。Trend Vision One 網路釣魚模擬有風險的使用者帳號和來自Phishing Simulations的資料外洩事件在「Security Awareness」中設定。Trend Vision One 容器安全受監控的容器和映像上的弱點、檢測到的威脅和系統配置風險在Container Inventory中配置。TippingPoint 安全管理系統網路偵測日誌和過濾規則狀態-
在Network Inventory中連接TippingPoint。
-
確保您已安裝並配置服務閘道虛擬裝置。
-
在您的服務閘道上啟用以下功能:
-
正向 Proxy
-
日誌轉發
-
可疑物件清單同步
-
TippingPoint 策略管理
-
Zero Trust Secure Access - Private Access使用者、裝置、安全威脅偵測,以及來自您內部網路的內部應用程式活動在Zero Trust Secure Access中配置。Zero Trust Secure Access - Internet Access使用者、裝置、安全威脅偵測和雲端應用程式活動到外部網路在Zero Trust Secure Access中配置。第三方資料來源
來源收集的資料或執行的功能連接方式Active Directory (內部部署)內部網路使用者和裝置資訊-
前往。
-
尋找並點選Active Directory (on-premises)。
-
啟用 Active Directory 整合。
-
按照螢幕上的指示添加您的 Active Directory 伺服器。
重要
Threat and Exposure Management 和 Zero Trust Secure Access 都需要資料上傳許可權以確保某些功能正常運作。撤銷資料上傳許可權可能會阻礙安全存取策略實施和風險分析。Microsoft Defender 端點版裝置資訊、活動資料、作業系統和應用程式配置資訊,以及安全威脅偵測資料Microsoft Entra ID使用者和裝置資訊、身份資訊、公共雲端應用程式資料和活動資料-
前往並點選 Microsoft Entra ID。
-
找到一個或多個您想授予權限的Microsoft Entra ID租戶,然後在Cyber Risk Exposure Management的狀態欄中點選Grant permissions。
-
請按照螢幕上的指示啟用資料連線。欲了解詳細資訊,請參閱 Microsoft Entra ID 整合。
- 返回Data sources,開啟Data upload permission並點選儲存。
Google 雲端身份識別目錄資料和活動資料-
前往。
-
設定您的 Google 雲端 Identity 租戶。您必須設定相同的租戶,該租戶中您已授予權限。
Claroty xDome第三方安全弱點評估工具 (SaaS)開啟Data upload permission,並提供特定國家或地區的 Claroty xDome URL 和為具有適當角色的 Claroty xDome 使用者帳號創建的 API 金鑰。詳細資訊,請參閱Claroty xDome 整合。Nessus Pro來自您內部網路的裝置資訊和CVE偵測-
前往。
-
尋找並點選 Nessus Pro,然後按照螢幕上的指示連接您的帳戶。欲了解詳細資訊,請參閱 Nessus Pro 整合。
Microsoft 365使用資料、活動資料、系統配置和 Microsoft 365 應用程式(包括 OneDrive、SharePoint、Outlook 和 Teams)的合規資訊。在您連接 Microsoft Entra ID 後,Data upload permission。如果需要,您也可以關閉權限。重要
將 Microsoft 365 連接為資料來源需要您配置並連接 Microsoft Entra ID 作為資料來源。為此,請啟用 Data upload permission 切換開關以 Microsoft Entra ID 並在 Third-Party Integration 中進行配置。Okta使用者資訊、公有雲端應用程式資料和活動資料-
從您的 Okta 環境中獲取Okta URL domain和API token。如需詳細資訊,請參閱獲取您的 Okta URL 網域和 API 令牌。
注意
您的 Okta 使用者帳號必須在 Okta 中具有以下其中一個管理員權限:-
API 存取管理管理員
-
行動管理員
-
唯讀管理員
-
應用程式管理員
-
組織管理員
-
超級管理員
-
-
前往。
-
尋找並點選Okta,然後按照螢幕上的指示連接您的帳戶。欲了解詳細資訊,請參閱Okta 整合。
重要
Threat and Exposure Management 和 Zero Trust Secure Access 都需要資料上傳許可權以確保某些功能正常運作。撤銷資料上傳許可權可能會阻礙安全存取策略實施和風險分析。OpenLDAP來自您內部網路的使用者資訊-
確保您已安裝服務閘道並已啟動內部部署目錄連接服務。
-
前往。
-
尋找並點選OpenLDAP,然後按照螢幕上的指示連接您的伺服器。欲了解詳細資訊,請參閱OpenLDAP 整合。
Qualys透過第三方安全弱點評估檢測到的裝置信息和 CVE- 在您的Qualys控制台中,創建一個具有有效訂閱和以下權限的新帳戶:
-
角色:讀者
-
資產管理權限:讀取資產
-
允許存取:API
-
資產群組(分配給)
-
-
返回Data sources並提供新建帳戶的使用者名稱和密碼。
-
開啟Data upload permission並點選Save and Verify。如果需要,您也可以關閉權限。
注意
Qualys 整合僅提供 CVE 檢測資料和有限的裝置資訊。若要完整監控利用嘗試的活動並獲得全面的裝置見解,請安裝並啟用 Endpoint Sensor。Rapid7 - InsightVM透過第三方安全弱點評估檢測到的裝置信息和 CVE-
從您的 Rapid7 控制台中,獲取具有平台管理員角色的 Rapid7 Insight 使用者帳號的 Insight 平台 URL 和 API 金鑰。欲了解詳細資訊,請參閱 Rapid7 - InsightVM 整合。
-
返回Data sources並提供新獲得的平台 URL 和 API 金鑰。
-
開啟Data upload permission並點選儲存。如果需要,您也可以關閉權限。
Rapid7 - Nexpose來自您內部網路的裝置資訊和CVE偵測-
確保您已安裝啟用了 Rapid7 - Nexpose 連接器服務的服務閘道。
-
前往。
-
尋找並點選Rapid7 - Nexpose,然後按照螢幕上的指示連接您的伺服器。欲了解詳細資訊,請參閱Rapid7 - Nexpose 整合。
重新掃描包括檢測到的 CVE 和錯誤配置的網路面向資產資料重要
啟用重新掃描整合會將網路風險暴露管理資料來源切換為重新掃描以收集面向網路的資產資料。切換資料來源後,先前由趨勢科技解決方案收集的面向網路的資產資料將不再可用。-
在您的 Rescana 控制台中獲取您的 Rescana 帳戶的 URL 和 API 令牌。
-
返回Data sources並提供新獲得的URL和API令牌。
-
點選Test connection以驗證連接性。
-
請提供您 Rescana 帳戶的 URL 和 API 令牌。
-
點選連線。
重要
這是一個「預發布」功能,尚未被視為正式發布。在使用此功能之前,請先查看 測試版免責聲明。SalesforceSalesforce 元數據和系統錯誤配置的信息在您已連接 Salesforce 至 Third-Party Integration 後,開啟 Data upload permission。如需詳細資訊,請參閱 Salesforce 整合。重要
這是一個「預發布」功能,尚未被視為正式發布。在使用此功能之前,請先查看 測試版免責聲明。Splunk - 網路防火牆 / 網頁閘道日誌偵測到的公共雲端應用程式上的使用者活動-
前往。
-
找到並點擊 Cyber Risk Exposure Management for Splunk。
-
複製顯示的驗證令牌。
- 下載並安裝 Splunk 的網路風險暴露管理 應用程式。
-
使用驗證令牌來配置應用程式。欲了解詳細資訊,請參閱 Splunk 整合的網路風險暴露管理。
Tanium Comply透過第三方安全弱點評估檢測到的裝置信息和 CVE - 從具有適當角色的帳戶使用 Tanium 控制台獲取 Tanium Comply URL 和 API 令牌。欲了解更多詳細資訊,請參閱 Tanium Comply 整合。
-
返回Data sources並提供新獲得的URL和API令牌。
-
開啟Data upload permission並點選儲存。如果需要,您也可以關閉權限。
Greenbone第三方安全弱點評估工具(內部部署)-
在您的 Greenbone Enterprise Appliance 上啟用 Greenbone 管理通訊協定 (GMP)。
-
前往。
-
尋找並點擊Greenbone。
-
選擇已安裝 Greenbone Connector 服務的服務閘道。如果沒有可用的服務閘道,請部署一個帶有 Greenbone Connector 服務的服務閘道或在現有的服務閘道上安裝該服務。
-
提供您 Greenbone 伺服器的使用者名稱和密碼。
-
點擊連線。如需詳細資訊,請參閱綠骨整合。
Tenable 安全中心來自您內部網路的裝置資訊和CVE偵測-
確保您已安裝服務閘道並啟動Tenable安全中心連接器服務。
-
前往。
-
尋找並點選Tenable Security Center,然後按照螢幕上的指示連接您的伺服器。欲了解詳細資訊,請參閱Tenable 安全中心 資料防護來源設定。
Tenable 弱點管理透過第三方安全弱點評估檢測到的裝置信息和 CVE-
從 Tenable 弱點管理主控台使用具有適當權限的帳戶獲取 Tenable 弱點管理密鑰和存取金鑰。欲了解更多詳細資訊,請參閱 Tenable 弱點管理 整合。
-
返回Data sources並提供新獲得的密鑰和存取金鑰。
-
開啟Data upload permission並點選儲存。如果需要,您也可以關閉權限。
-