檢視次數:

通過將多個資料來源連接到攻擊面風險管理,在您的企業網路中獲得更多風險指標的訪問權限。

Trend Vision One 允許您將多個 趨勢科技 或第三方資料來源連接到 Attack Surface Risk Management,以便更深入了解您組織的攻擊面、風險指標和弱點。您連接到 Attack Surface Risk Management 的資料來源越多,您就能更全面地了解您組織的安全狀況。
不同的資料來源在連接到Attack Surface Risk Management時有不同的要求。以下程序概述了連接資料來源所需的基本步驟。

步驟

  1. 前往Attack Surface Risk ManagementOperations Dashboard
  2. 點選右上角的Data sources按鈕。
    秘訣
    秘訣
    您也可以通過點擊Executive DashboardAttack Surface Discovery中的按鈕來訪問Data sources
    顯示所有 趨勢科技 和第三方資料來源的清單,這些資料來源由 Attack Surface Risk Management 支援。點選風險因素以突出顯示用於收集指定風險因素資料的資料來源。
  3. 找到並點選您希望連接的資料來源。將顯示一個螢幕,說明所需的資料權限和指定資料來源的連接要求。
    重要
    重要
    您必須為您希望連接的資料來源分配點數、擁有有效的許可證或已建立的帳戶。大多數 趨勢科技 資料來源必須在對應的應用程式中配置、連接和管理。除非另有說明,否則大多數第三方資料來源必須在 Third-Party Integration 中配置、連接和管理。一旦資料來源連接,可能需要幾分鐘才能更改資料來源狀態。
    以下表格詳細說明Attack Surface Risk Management支援的資料來源、從資料來源收集的資料類型以及連接方法。

    Trend Vision One XDR 感測器

    來源
    收集的資料
    連接方式
    Endpoint Sensor
    用戶、應用程式和網頁活動,以及受監控端點上的安全弱點評估
    Endpoint Inventory中配置。
    電子郵件感測器
    Office 365 Exchange Online 中的電子郵件活動
    Email Asset Inventory中配置。
    網路感測器
    在監控的端點流量中檢測到的威脅
    Network Inventory中配置。

    趨勢科技安全防護服務

    來源
    收集的資料
    連接方式
    Standard Endpoint Protection
    用戶、應用程式、網路活動、安全設定和在監控端點上檢測到的威脅
    Endpoint Inventory中配置。
    Server & Workload Security保護
    用戶、應用程式、網路活動和在監控端點上檢測到的威脅
    Endpoint Inventory中配置。
    Trend Micro Apex One 即服務
    用戶、應用程式、網路活動和在監控端點上檢測到的威脅
    Product Instance中配置。
    Trend Micro Apex One 本地端
    受監控端點的安全設定和檢測到的威脅
    Product Instance中配置。
    雲端電子郵件和協作保護
    從 Google Gmail 和 Microsoft Office 365 應用程式檢測到的威脅和安全設定。
    Product Instance中配置。
    趨勢雲端一號 - 符合性
    雲端配置在 AWS、Microsoft® Azure 和 Google 雲端 環境中
    1. 確保您擁有Conformity的許可證。如有需要,您可以註冊免費試用版
    2. 在 Conformity 中連接並配置您的雲端帳戶。
    3. 趨勢雲端一號 主控台中建立並複製一個新的唯讀 API 金鑰。
    4. 在 Trend Vision One 主控台中,點選 Trend Cloud One - Conformity 資料來源。
    5. 將 API 金鑰貼到相應的欄位並點選Check
    6. 在成功檢查 API 金鑰後,開啟Data upload permission
    7. 點選儲存
    Trend Cloud One - Endpoint & Workload Security
    用戶、應用程式、網路活動和在監控端點上檢測到的威脅
    Product Instance中配置。
    Trend Micro Deep Discovery Inspector
    針對性攻擊和受監控網路流量中的高級威脅
    Network Inventory中配置。
    Trend Micro Deep Security
    用戶、應用程式、網路活動和在監控端點上檢測到的威脅
    Product Instance中配置。
    雲端電子郵件閘道保護
    電子郵件活動、安全設定和受監控電子郵件域名上的檢測到的威脅。
    Product Instance中配置。
    Trend Micro Web Security
    透過 Trend Micro Web Security 監控設備和使用者的網路活動和網路應用程式相關資料防護
    Zero Trust Secure Access - Internet Access已配置並部署時連接。
    趨勢科技行動安全防護
    雲端應用程式、行動應用程式、威脅和使用者活動在監控的行動裝置上被偵測到
    Mobile Inventory中配置。
    Trend Vision One 網路釣魚模擬
    網路釣魚模擬中的資料外洩事件
    Phishing Simulations中配置。
    Trend Vision One 容器安全
    受監控的容器和映像上的弱點、檢測到的威脅和系統配置風險
    Container Inventory中配置。
    TippingPoint 安全管理系統
    網路偵測日誌和過濾規則狀態
    1. Network Inventory中連接TippingPoint。
    2. 確保您已安裝並配置服務閘道虛擬裝置。
    3. 在您的服務閘道上啟用以下功能:
      • 正向 Proxy
      • 日誌轉發
      • 可疑物件清單同步
      • TippingPoint 策略管理
    Zero Trust Secure Access - Private Access
    使用者、裝置、安全威脅偵測和內部應用程式活動來自您的內部網路
    Zero Trust Secure Access中配置。
    Zero Trust Secure Access - Internet Access
    使用者、裝置、安全威脅偵測和雲端應用程式活動到外部網路
    Zero Trust Secure Access中配置。

    第三方資料來源

    來源
    收集的資料或執行的功能
    連接方式
    Active Directory (內部部署)
    使用者資訊和活動資料
    1. 前往 工作流程和自動化Third-Party Integration
    2. 尋找並點選Active Directory (on-premises)
    3. 啟用 Active Directory 整合。
    4. 按照螢幕上的指示添加您的 Active Directory 伺服器。
    重要
    重要
    Operations DashboardZero Trust Secure Access 都需要資料上傳許可權以確保某些功能正常運作。撤銷資料上傳許可權可能會阻礙安全存取策略實施和風險分析。
    Google 雲端身份識別
    目錄資料和活動資料
    1. 前往 工作流程和自動化Third-Party Integration
    2. 設定您的 Google 雲端 Identity 租戶。您必須設定相同的租戶,該租戶中您已授予權限。
    xDome
    第三方安全弱點評估工具 (SaaS)
    開啟Data upload permission,並提供為具有適當角色的 xDome 使用者帳號創建的特定國家或地區的 xDome URL 和 API 金鑰。欲了解更多詳細資訊,請參閱 xDome 整合
    Microsoft Entra ID
    使用者資訊和活動資料
    1. 前往 工作流程和自動化Third-Party Integration 並點選 Microsoft Entra ID
    2. 找到一個或多個您想授予權限的Microsoft Entra ID租戶,然後在Attack Surface Risk Management狀態欄中點選Grant permissions
    3. 請按照螢幕上的指示啟用資料連線。欲了解詳細資訊,請參閱 Microsoft Entra ID 整合
    4. 返回Data sources,開啟Data upload permission並點選儲存
    Nessus Pro
    Nessus Pro 使用者在應用程式、裝置和行為上的資料防護
    1. 前往 工作流程和自動化Third-Party Integration
    2. 尋找並點選 Nessus Pro,然後按照螢幕上的指示連接您的帳戶。欲了解詳細資訊,請參閱 Nessus Pro 整合
    Office 365
    Office 365 應用程式上的使用情況和活動,包括 OneDrive、SharePoint 和 Teams
    在您連接 Microsoft Entra ID 後,Data upload permission。如果需要,您也可以關閉權限。
    重要
    重要
    Office 365 連接為資料來源需要您配置並連接 Microsoft Entra ID 作為資料來源。為此,請啟用 Data upload permission 切換開關以 Microsoft Entra ID 並在 Third-Party Integration 中進行配置。
    Okta
    允許存取使用者資訊和活動資料
    1. 從您的 Okta 環境中獲取Okta URL domainAPI token。如需詳細資訊,請參閱獲取您的 Okta URL 網域和 API 令牌
      注意
      注意
      您的 Okta 使用者帳號必須在 Okta 中具有以下其中一個管理員權限:
      • API 存取管理管理員
      • 行動管理員
      • 唯讀管理員
      • 應用程式管理員
      • 組織管理員
      • 超級管理員
    2. 前往 工作流程和自動化Third-Party Integration
    3. 尋找並點選Okta,然後按照螢幕上的指示連接您的帳戶。欲了解詳細資訊,請參閱Okta 整合
    重要
    重要
    Operations DashboardZero Trust Secure Access 都需要資料上傳許可權以確保某些功能正常運作。撤銷資料上傳許可權可能會阻礙安全存取策略實施和風險分析。
    OpenLDAP
    允許從您的內部網路存取使用者資訊
    1. 確保您已安裝服務閘道並已啟動內部部署目錄連接服務。
    2. 前往 工作流程和自動化Third-Party Integration
    3. 尋找並點選OpenLDAP,然後按照螢幕上的指示連接您的伺服器。欲了解詳細資訊,請參閱OpenLDAP 整合
    Qualys
    第三方安全弱點評估工具 (SaaS)
    1. 在您的Qualys控制台中,創建一個具有有效訂閱和以下權限的新帳戶:
      • 角色:讀者
      • 資產管理權限:讀取資產
      • 允許存取:API
      • 資產群組(分配給)
    2. 將您的Trend Vision One攻擊面風險管理區域 IP 位址添加到 Qualys 控制台中的信任 IP 位址列表中。
    3. 返回Data sources並提供新建帳戶的使用者名稱和密碼。
    4. 開啟Data upload permission並點選Save and Verify。如果需要,您也可以關閉權限。
    注意
    注意
    Qualys 整合僅提供 CVE 檢測資料和有限的裝置資訊。若要完整監控利用嘗試的活動並獲得全面的裝置見解,請安裝並啟用 Endpoint Sensor
    Rapid7 - InsightVM
    第三方安全弱點評估工具 (SaaS)
    1. 從您的 Rapid7 控制台中,獲取具有平台管理員角色的 Rapid7 Insight 使用者帳號的 Insight 平台 URL 和 API 金鑰。欲了解詳細資訊,請參閱 Rapid7 - InsightVM 整合
    2. 返回Data sources並提供新獲得的平台 URL 和 API 金鑰。
    3. 開啟Data upload permission並點選儲存。如果需要,您也可以關閉權限。
    Rapid7 - Nexpose
    第三方安全弱點評估工具(內部部署)
    1. 確保您已安裝啟用了 Rapid7 - Nexpose 連接器服務的服務閘道。
    2. 前往 工作流程和自動化Third-Party Integration
    3. 尋找並點選Rapid7 - Nexpose,然後按照螢幕上的指示連接您的伺服器。欲了解詳細資訊,請參閱Rapid7 - Nexpose 整合
    重新掃描
    第三方工具用於外部攻擊面管理
    重要
    重要
    啟用重新掃描整合會將攻擊面風險管理資料來源切換為重新掃描以收集面向網路的資產資料。切換資料來源後,先前由趨勢科技解決方案收集的面向網路的資產資料將不再可用。
    1. 在您的 Rescana 控制台中獲取您的 Rescana 帳戶的 URL 和 API 令牌。
    2. 返回Data sources並提供新獲得的URL和API令牌。
    3. 點選Test connection以驗證連接性。
    4. 請提供您 Rescana 帳戶的 URL 和 API 令牌。
    5. 點選連線
    重要
    重要
    這是一個預發布的子功能,並不是正式商業版或一般發布版的現有功能的一部分。使用此子功能前,請先查看預發佈子功能免責聲明
    Salesforce
    Salesforce 元數據和系統錯誤配置的信息
    在您已連接 Salesforce 至 Third-Party Integration 後,開啟 Data upload permission
    如需詳細資訊,請參閱 Salesforce 整合
    重要
    重要
    這是一個預發布的子功能,並不是正式商業版或一般發布版的現有功能的一部分。使用此子功能前,請先查看預發佈子功能免責聲明
    Splunk - 網路防火牆 / 網頁閘道日誌
    使用者在偵測到的雲端應用程式上的活動
    1. 前往 工作流程和自動化Third-Party Integration
    2. 尋找並點選Attack Surface risk Management for Splunk
    3. 複製顯示的驗證令牌。
    4. 下載並安裝 Splunk 攻擊面風險管理 應用程式。
    5. 使用驗證令牌來配置應用程式。欲了解詳細資訊,請參閱 Splunk 整合的攻擊面風險管理
    Tanium Comply
    第三方安全弱點評估工具 (Saas)
    1. 從具有適當角色的帳戶使用 Tanium 控制台獲取 Tanium Comply URL 和 API 令牌。欲了解更多詳細資訊,請參閱 Tanium Comply 整合
    2. 將您的Trend Vision One攻擊面風險管理區域 IP 位址添加到 Tanium 控制台中的信任 IP 位址列表中。
    3. 返回Data sources並提供新獲得的URL和API令牌。
    4. 開啟Data upload permission並點選儲存。如果需要,您也可以關閉權限。
    Tenable 安全中心
    第三方安全弱點評估工具(內部部署)
    1. 確保您已安裝服務閘道並啟動Tenable安全中心連接器服務。
    2. 前往 工作流程和自動化Third-Party Integration
    3. 尋找並點選Tenable Security Center,然後按照螢幕上的指示連接您的伺服器。欲了解詳細資訊,請參閱Tenable 安全中心 資料防護來源設定
    Tenable 弱點管理
    第三方安全弱點評估工具 (SaaS)
    1. 從 Tenable 弱點管理主控台使用具有適當權限的帳戶獲取 Tenable 弱點管理密鑰和存取金鑰。欲了解更多詳細資訊,請參閱 Tenable 弱點管理 整合
    2. 返回Data sources並提供新獲得的密鑰和存取金鑰。
    3. 開啟Data upload permission並點選儲存。如果需要,您也可以關閉權限。