Compliance Management 正式リリース
2025年4月1日—Compliance Managementが正式にリリースされ、以下のエキサイティングな機能が含まれています:
-
新しいサポートされているフレームワーク: CMMCレベル1バージョン2.13、CMMCレベル2バージョン2.13、CMMCレベル3バージョン2.13、ISO/IEC 27001:2022、およびPCI DSS v4.0.1。
-
フレームワークまたは標準によるアセットグループの合格率: 選択したフレームワークに基づいて各アセットグループの合格率を把握し、全体的なコンプライアンスパフォーマンスを向上させるための改善を目指します。
-
タグ付きおよびタグなしアセットの合格率: すべてのアセットがコンプライアンス基準を満たしていることを確認するために、タグ付きおよびタグなしアセットの合格率を表示します。
-
組織の各選択フレームワークの合格率に関するPDFレポート: AIによって生成された実用的で包括的な推奨事項と分析を確認し、共有しやすいレポートで監査準備プロセスを簡素化します。
-
カスタムフレームワーク: 特定の業界要件に合わせてフレームワークを調整し、より関連性が高く効果的なコンプライアンスチェックを実施することで、手動によるコンプライアンス監査の必要性を大幅に削減します。
Cyber Risk Exposure Managementの新しい価格パッケージが4月1日に登場
2025年3月25日—2025年4月1日より、Cyber Risk Exposure Management機能の新しい料金パッケージが導入されます。料金パッケージを事前に選択していないユーザは、自動的にCyber
Risk Exposure Management - Coreパッケージ (評価されたデスクトップまたはサーバごとに20 Credits) に切り替わります。このパッケージでは、以下の機能を無制限に使用できます:
-
Cyber Risk Overview (旧称Cyber Risk Overview)
-
Attack Surface Discovery
-
Threat and Exposure Management (旧 Threat and Exposure Management)
-
Identity Security Posture (旧称Identity Posture)
以下の機能を無制限に使用するには、Cyber Risk Exposure Management - Essentialsパッケージ (評価されたデスクトップまたはサーバごとに50
Credits) にアップグレードしてください。
-
Cyber Risk Overview (旧称Cyber Risk Overview)
-
Attack Surface Discovery
-
Threat and Exposure Management (旧 Threat and Exposure Management)
-
Identity Security Posture (旧称Identity Posture)
-
Attack Path Prediction
-
Security Awarenessトレーニング
-
Compliance Management
クラウドアセットを利用可能なCyber Risk Exposure Management機能に含めるために、クラウドアカウント評価を有効にします (500クラウドリソースごとに1,000Credits、最大8,000Creditsまで)。
[Cyber Risk Exposure Management]
デスクトップ、サーバ、クラウドアカウントの評価オーバーライドの変更が4月1日にCyber Risk Exposure Managementに適用されます
2025年3月25日—ユーザが評価対象のデスクトップ、サーバー、およびクラウドアカウントの数を上書きできる現在の機能は、4月1日に無効になります。現在この上書き機能を使用している場合、5月1日までアセット上書き合計に基づいてCreditsが引き続き計算されます。その間、評価したくないデスクトップやサーバーをAttack
Surface Discoveryの除外リストに追加してください。評価したくないクラウドアカウントについては、Cloud AccountsでそのアカウントのCyber
Risk Exposure Managementを無効にしてください。5月1日以降、Creditsの要件は、除外リストに追加されていない、またはCyber Risk
Exposure Managementが有効になっている実際に発見されたアセットの数に基づきます。ご不明な点がございましたら、営業担当者にお問い合わせください。
[Cyber Risk Exposure Management]
3月30日からCyber Risk Exposure Management機能の新しい名前が登場
2025年3月24日—Cyber Risk Exposure Managementのナビゲーションメニューは、2025年3月30日から新しいカテゴリと機能名で更新されます。新しい名前は、現在利用可能な機能をより明確に示し、Trend
Vision Oneに近日追加される機能のプレビューを提供します。4月1日に期待できることは次のとおりです:
Cyber Risk Exposure Management機能の新しい機能名とカテゴリ
以前の名前
|
3月30日2025年から始まる名前
|
Cyber Risk Overview
|
Cyber Risk Overview
|
Continuous Risk Management
|
|
攻撃対象領域の発見
|
Attack Surface Discovery
|
Threat and Exposure Management
|
Threat and Exposure Management
|
Vulnerability Management (プレビュー)
|
|
Cyber Attack Prediction
|
|
Attack Path Prediction
|
Attack Path Prediction
|
標的型攻撃予測 (近日公開)
|
|
Security Posture Management
|
|
クラウドのセキュリティ状態
|
クラウドのセキュリティ状態
|
IDポスチャ
|
Identity Security Posture
|
データのセキュリティ
|
Data Security Posture
|
Cyber Governance, Risk, & Compliance
|
|
Compliance Management
|
Compliance Management
|
サイバーリスク定量化 (近日公開予定)
|
|
Security Awareness Training トレーニング
|
|
Phishing Simulations
|
Phishing Simulations
|
Training Campaigns
|
Training Campaigns
|
これらの拡張機能を利用できるCyber Risk Exposure Managementの権利を購入する方法については、営業担当者にお問い合わせください。
[Cyber Risk Exposure Management]
AIセキュリティ状態管理がプレビューで利用可能になりました
2025年3月5日—AIセキュリティ状態管理 (AI-SPM) のプレビューを紹介します。これで、AI SPMを使用した包括的な監視により、AIシステムを脅威から積極的に保護し、データの露出を最小限に抑え、AIインフラ全体のリスクを軽減できます。
Trend Vision Oneのコンプライアンス管理がパブリックプレビューで利用可能になりました
2025年2月12日—Compliance Managementは、Trend Vision One™プラットフォームの一部としてパブリックプレビューに入ります。Compliance Managementを使用すると、選択したフレームワークや標準に対する組織の合格率をモニタし、追跡することができ、誤設定によるセキュリティリスクを軽減するための推奨修正アクションを確認できます。
アプリは以下の効果的な機能を提供します:
-
ユーザエクスペリエンスの向上: 左側のナビゲーションバーを使用すると、コンプライアンスフレームワークと標準の間を迅速に切り替えることができます
-
コンプライアンスサマリーと分析ウィジェット: 監査と是正措置を促進するために、組織のコンプライアンス状況の詳細な分析と、合格率と不合格率の迅速かつ効果的な概要を提供します
-
アセットグループによるコンプライアンス監視: フィルターを使用して各アセットグループを詳細に分析し、異なるセキュリティレイヤーおよび時間にわたる合格率を表示できます
-
コンプライアンス管理概要レポート: 監視されたすべてのフレームワークと標準の簡単な要約と、修正アクションのためのAI生成の推奨事項
Threat and Exposure Managementのクラウドアクティビティタブが削除されます
2025年2月10日—Threat and Exposure Managementにおけるリスク削減の優先順位をより適切にするため、2025年3月31日にCloud
Activityタブが削除されます。タブが削除された後も、Security DashboardおよびAttack Surface DiscoveryでCloud Activityウィジェット情報にアクセスできます。詳細については、クラウドアクティビティを参照してください。
Attack Surface Risk ManagementはCyber Risk Exposure Managementに変更されました
2025年2月7日—Trend Vision One™は、より多くの価値を提供するために機能を拡張しています。Attack Surface Risk Managementは、現在Cyber Risk Exposure
Management (CREM) と呼ばれ、リスクのプロアクティブな特定、評価、および軽減を強調しています。最新の最先端機能を備えたCREMは、エントリーポイントを継続的にモニタし、影響に基づいて軽減アクションを優先し、将来の脅威を予測してリスクが顕在化する前に無力化することができます。
SaaSアプリケーションのリスク評価の強化
2025年1月13日—[アプリケーション]タブがAttack Surface Discoveryに表示され、アプリがパブリッククラウドアプリ、接続されたSaaSアプリ、ローカルアプリの3つのカテゴリに分類されるようになりました。新しいカテゴリはすべてのASRMアプリに適用されます。パブリッククラウドアプリには、ユーザが訪問するすべてのアプリが含まれ、評判によってランク付けされます。ローカルアプリはエンドポイントで検出され、承認済みステータスとリスクレベルに従って分析されます。組織が管理するSaaSアプリを接続することで、さらなるリスク評価と分析が可能になり、SaaSセキュリティ状態管理が強化されます。
Cyber Risk Exposure Managementアプリで新しいケースを作成するか、リスクイベントを既存のケースに直接割り当てます
2024年12月9日—リスクイベントの解決は、セキュリティオペレーションチームメンバーおよびITオペレーションにとって重要なタスクです。大規模な組織では、多くの個人がリスク軽減タスクに関与しており、チームメンバーがCase
Managementを活用してより効率的に協力する必要があります。今ではThreat and Exposure Managementで、ユーザは新しいケースを作成したり、リスクイベントを既存のケースに割り当てたりすることができます。ケースは、リスクイベントのステータスをリスク軽減済み、却下、または受け入れ済みとしてマークした後に閉じることができます。ケースに関連するすべてのタスクは、Case
Managementから表示および管理できます。
Case ManagementはCyber Risk Exposure Managementケースをサポートするようになりました
2023年11月29日—リスク削減ワークフローを合理化するために、Case Managementでは、Threat and Exposure Managementのリスクイベントを含むケースに優先順位と所有権を割り当てることができるようになりました。Threat
and Exposure Managementでケースを開くと、通知するサードパーティのチケッティングシステム、Webhookチャネル、またはメールアドレスを選択できます。
Alibaba CloudはCyber Risk Exposure Managementでサポートされているクラウドプロバイダです
2024年11月25日 — Alibaba Cloudは、Cyber Risk Exposure ManagementおよびCloud Securityにおけるクラウドアセットのサポート対象プロバイダとなり、Cloud
Risk Managementのモニタリング機能が強化されました。Alibaba Cloudアカウントをモニタするには、Cloud AccountsにAlibaba
Cloudアカウントを追加してください。
Cloud Risk Management組み込みルールナレッジベースが利用可能になりました
2024年11月14日—Trend Vision One Cloud Risk Managementコンソール内で、失敗した誤設定ルールの解決情報にアクセスできるようになりました。詳細については、Automation Centerを参照してください。
Cloud Risk ManagementのイベントとグループのパブリックAPIがTrend Vision One Automation Centerで利用可能になりました
2024年10月31日—Trend Vision OneAutomation Centerを通じて、新しいCloud Risk ManagementのイベントおよびグループのパブリックAPIにアクセスできるようになりました。
Cloud Risk ManagementがCloud Securityアプリグループに移動
2024年10月28日—2024年12月2日、Cloud Risk Managementは新しいCloud Securityアプリグループに完全に移行され、クラウドリソースとセキュリティの統合ビューを取得できるようになります。それまでの間、Cloud
Risk ManagementにはCyber Risk Exposure Managementアプリグループ内または新しいCloud Securityアプリグループからアクセスできます。
Cloud Risk ManagementにはCloud Infrastructure Entitlement Management (CIEM) が含まれます
2024年10月21日—Cloud Risk Managementでクラウド権限と関連リスクを一元的に可視化します。現在利用可能な200種類以上のクラウドリソースにより、クラウド運用およびセキュリティチームはクラウドインフラ権限管理の複雑さにますます直面しています。
Cloud Security Postureの専用の権限タブにより、ユーザはクラウドIDと関連リスクを一元的に可視化できるようになりました。リスクの高いIDタイプ、IDの誤設定、潜在的な攻撃経路など、優先順位付けされたリスクに基づいて対策を講じ、修復作業に集中してください。詳細については、権利を参照してください。
Cyber Risk Exposure Managementで全てのCVEを評価および表示
2024年10月21日—Exposure概要の検出された脆弱性ウィジェットは、影響レベル別にCVEを表示し、検出された低影響のCVEも含まれます。Threat and
Exposure Managementの新しいウィジェットでは、CVEを高、中、低の影響でフィルタリングできます。CVEの影響スコアの計算方法について詳しくは、CVE影響スコアをご覧ください。
コンテナ、クラウドVMs、サーバーレス関数のすべてのCVEを表示
2024年10月21日—Cyber Risk Exposure Managementは、攻撃領域全体で最も重大な脆弱性を優先順位付けし、修復作業に集中できるようにします。しかし、コンテナ、クラウドVMs、およびサーバーレス機能に対する低影響のCVEの可視性が提供され、コンプライアンスや内部監査に必要な脆弱性情報を提供します。Threat
and Exposure Managementの脆弱性セクションまたはCyber Risk OverviewのExposure Overviewで低影響のCVEを表示します。
Cyber Risk Exposure Managementでアセットグループごとのリスクサブインデックスを表示
2024年10月8日—Cyber Risk Overviewでは、特定のアセットのサブセットに対するリスク指標を表示および比較する機能がサポートされました。例えば、ビジネスユニット、地域、情報システムなどごとにリスクをモニタし、どのサブセットに注意が必要かを判断できます。リスクサブインデックスを表示するには、まず[Asset Group Management]でアセットグループ構造を構築し、「Attack Surface Discovery」または「Tag Inventory App」のタグ値をアセットグループに割り当てる必要があります。詳細については、リスク概要を参照してください。
選択したAWSリソースを不正プログラムのスキャン
2024年9月23日—エージェントレスによる脆弱性と脅威の検出は、AWS EBS、ECR、およびLambdaリソースの不正プログラムスキャンをサポートするようになりました。Cloud
Accountsで接続されたAWSアカウントの機能を有効にすると、エージェントレスによる脆弱性と脅威の検出は、ウイルス、トロイの木馬、スパイウェアなどの脅威を毎日スキャンし始めます。[Threat and Exposure Management]で関連するリスクイベントを調査することで、脅威ハンティングクエリを実行するための修復オプションとメタデータを取得できます。
不正プログラム対策スキャンはデフォルトで無効になっています。不正プログラム対策スキャンを有効にすると、AWSの運用コストが増加します。詳細については、エージェントレスの脆弱性と脅威の検出AWSの推定展開コストをご覧ください。
Linuxの脆弱性に関する時間的に重要なアラートを確認
2024年9月23日—時間的に重要な脆弱性アラートがLinuxをサポートするようになり、組織のセキュリティ状態に関する可視性が向上しました。脆弱性の影響を受けるオペレーティングシステムを確認するには、Cyber
Risk Overviewのアラートを確認してください。サポートされているすべてのオペレーティングシステムの緩和オプションを表示し、サポートされている場合は、適用後に緩和アクションが自動的に検出されます。
リスクイベントルールのパラメータを設定する
2024年9月9日—Threat and Exposure Managementで特定のリスクイベントタイプに対するリスクイベントルールの特定のパラメーターを設定できるようになりました。リスクイベントルールが適用されるために満たす必要がある条件として、IPアドレス、アプリ、ルール、または曜日を追加します。パラメーターを設定することで、リスクイベントルールがトリガーされるタイミングをより細かく制御できます。
SCORMコースはSecurity Awareness Training Training Campaignsで利用可能です
2024年8月28日 — Security Awareness Training Training Campaignsで提供されているビデオベースのコースに加えて、Sharable
Content Object Reference Model、またはSCORMコースも選択できるようになりました。SCORMは、より多くのインタラクティブ性と進捗の追跡の可能性を提供します。受講者に提供するトレーニングコンテンツの種類を選択することで、トレーニングの提供方法に柔軟性を持たせ、ユーザの関与と教育を向上させることができます。SCORMの構造化された形式を好むか、ビデオの視覚的な魅力を好むかに関わらず、トレーニング体験をニーズに最適に合わせることができます。フィッシングトレーニングキャンペーンでSCORMコースを探索し、組織のサイバーSecurity
Awareness Trainingを強化しましょう。
エンドポイントベースの攻撃防止/検出ルール適用の影響が表示されるようになりました
2024年8月26日 — ホストベースの攻撃防止/検出ルールの適用が、Cyber Risk Exposure Managementのアセットリスクスコアに影響を与えるようになりました。脆弱なアセットにホストまたはエンドポイントベースの攻撃防止/検出ルールが正常に適用されると、アセットのリスクスコアが低下します。攻撃防止/検出ルールが利用可能なCVEは、アセットのプロファイル画面の対応するエントリに痕跡が表示され、どの脆弱性を軽減できるかをより簡単に確認できます。詳細については、攻撃防止/検出ルールをご覧ください。
脆弱性診断の対象範囲がRocky Linuxに拡大されました
2024年8月26日—Attack Surface Risk Management 脆弱性診断のカバレッジがRocky Linuxに拡張されました。新しい機能を使用して、エンドポイントセキュリティを強化し、リスクの優先順位をより効果的に付けることができます。詳細については、脆弱性診断でサポートされるOSをご覧ください。
新しいCloud Security Postureダッシュボードによる強化されたCloud Risk Management
2024年8月12日 — 新しいCloud Security Postureダッシュボードにアクセスできるようになりました。これにより、クラウドアセットの包括的な要約が提供されます。さらに、以前「Cloud
Posture概要」として知られていたページは「コンプライアンスと誤設定」に改名されました
Cloud Security Postureダッシュボードは、誤設定、コンプライアンス、脆弱性、脅威、アイデンティティリスク、およびデータポスチャーを含む関連するリスクの発見に関する詳細な洞察を提供します。
これらの更新により、より効率的で有益な体験が保証され、クラウド環境における潜在的なリスクを迅速に特定して対処することができます。
詳細については、クラウドのセキュリティ状態をご覧ください。
[Cyber Risk Exposure Management] > [Cloud Risk Management] > [Cloud Risk Management]
データソースとしてフィッシングシミュレーションを追加
2024年7月12日 – Threat and Exposure ManagementにTrend Vision One Phishing Simulationsをデータソースとして追加できるようになりました。これにより、フィッシングシミュレーションからの侵害イベントにアクセスできます。詳細については、データソースの設定を参照してください。
Attack Surface Discovery でのカスタムタグ付け
2024年7月15日 — アセット管理を向上させるために、Attack Surface Discoveryで組織のアセットにカスタムタグを作成して使用します。
インターネットに面したアセットのIPv6アドレスを表示および管理
2024年7月15日 — Attack Surface Discoveryのインターネット向けアセットセクションで、パブリックIPのIPv6アドレスがサポートされるようになりました。発見されたIPv6アドレスを表示し、組織に属するIPv6アドレスを追加してください。IPv6アドレスは個別に追加する必要があります
— IPv6範囲はサポートされていません。
エージェントレス脆弱性および脅威の検出 Lambda サポート
2024年7月15日—エージェントレス脆弱性および脅威の検出は、AWS Lambda関数の脆弱性スキャンをサポートします。
詳細については、エージェントレスによる脆弱性と脅威の検出 を参照してください。
Attack Surface Risk Management extend 脆弱性診断 support to Oracle Linux
2024年7月15日 — 脆弱性診断は、Oracle Linux Server 6、Oracle Linux Server 7、Oracle Linux Server
8、およびOracle Linux Server 9をサポートするように強化されました。新しくサポートされたディストリビューションにより、より詳細な分析と改善されたCVEの優先順位付けが可能になります。この強化機能を使用して、エンドポイントセキュリティを強化し、リスクの優先順位付けをより効果的に行いましょう。
詳細については、脆弱性診断でサポートされるOS を参照してください。
Security Awarenessトレーニングの紹介
2024年7月15日 — Security Awareness TrainingがTrend Vision Oneプラットフォームの一部としてパブリックプレビューで利用可能になりました。より強靭でセキュリティ意識の高い労働力を育成し、組織のセキュリティ状態を積極的に強化するために設計されたこのアプリは、2つの強力な機能を提供します。
-
トレーニングキャンペーン: 従業員にプライバシーの保護方法と貴重なアセットの最適な保護方法を教育します。魅力的なトレーニングモジュールでは、パスワード管理、不審な活動の識別、安全なインターネット使用などの重要なトピックをカバーします。
-
フィッシングシミュレーション: 実際のフィッシングメールをシミュレートすることで、従業員のフィッシング試みを認識する能力をテストし、強化します。潜在的な脅威に対する認識と対応を評価し、改善します。
Cloud Risk Management Terraform Template ScannerはCloud Formation Template Scannerリソースをサポートするようになりました
2024年6月24日 — Cloud Risk Management Terraform Template Scanner (TS) が一般提供され、Cloud Formation
Template Scannerと同等のカバレッジで以下のリソースタイプをサポートします:
- オートスケーリンググループ
- CF Stack
- CloudTrail
- Kinesis Stream
- Lambda関数
- SNS トピック
- SQS Queue
- APIゲートウェイ RestAPI
- ELBv2
- ESドメイン
- ワークスペース
- ELB Classic
- Redshift クラスター
- EMRクラスタ
- ElacticCache
- EFSファイルシステム
エージェントレス脆弱性および脅威の検出スタックの強化
2024年6月10日 — Agentless Vulnerability & 脅威の検出に次の強化が含まれました:
-
エージェントレス脆弱性スタックは共通コンポーネントとエージェントレスコンポーネントに分割され、必要なIAMロールとポリシーの数が減少しました。
-
デプロイされたスタックには、現在、別々に追跡される2つのバージョン値があります。
-
コスト削減のために、CloudWatch lambda ロググループには現在、ERRORレベルのログ記録があり、スキャン失敗は不要な再試行回数を減らすように最適化されています。
-
アンインストール後に CloudWatch ロググループを削除できない問題を解決しました。
新しいリリースにアップグレードすると、エージェントレスS3バケットの内容(中間結果やs3アクセスログを含む)が削除されます。これにより、既にVision Oneに送信されたスキャン結果には影響はありません。詳細については、エージェントレスの脆弱性と脅威の検出AWSの推定展開コストを参照してください。
エージェントレス脆弱性および脅威の検出がAWS UAEリージョンで利用可能
2024年6月13日 — クラウドサービスのユーザーは、AWS UAEリージョン(me-central-1)からエージェントレス脆弱性および脅威の検出(AVTD)を有効にできるようになりました。この機能を使用して、EC2インスタンスに接続されたEBSボリュームやECRイメージの脆弱性スキャンを実施し、クラウドアセット関連のセキュリティ状態をより詳細に把握できます。
デバイス アセット プロファイルでデバイスのハードウェア情報を表示
2024年6月17日 — Attack Surface Discovery のデバイスアセットプロファイルで、メーカー、モデル、CPU、RAM、ディスクサイズなどの基本的なハードウェア仕様を表示できるようになりました。デバイスアセットプロファイルの基本カテゴリ内で発見された詳細を確認してください。
脆弱性リスクイベントを却下、受け入れ、または修正済みとしてマークする
2024年6月17日 — 他のリスク要因におけるリスクイベントと同様に、脆弱性リスク要因のイベントを修正済み、却下、または受け入れ済みとしてマークできるようになりました。新しいワークフローは、リスクイベントとCVEの管理プロセスを合理化するのに役立ちます。
Threat and Exposure Managementで毎日のリスク指標の変動に関する詳細が利用可能になりました
2024年6月17日 — リスク指標の変動に関する詳細データ (リスク要因、リスクイベント、アセットを含む) がThreat and Exposure Managementで利用可能になりました。リスク指標グラフにカーソルを合わせ、[View daily risk events]をクリックすると、前日からのポイント変動と各リスク要因が変動にどれだけ寄与したかの内訳が表示されます。個々のリスクイベントや、期限切れ、新規、修正済み、却下されたイベントインスタンスを示す詳細な日次タイムラインを確認できます。
SUSE Linuxのサポートが脆弱性診断に追加されました
2024年6月17日 — 脆弱性診断が強化され、SUSE Linux Enterprise Server 12およびSUSE Linux Enterprise Server
15をサポートするようになりました。新たにサポートされたシステムにより、より詳細な分析とCVEの優先順位付けが向上します。この強化機能を使用して、エンドポイントセキュリティを強化し、リスクの優先順位付けをより効果的に行いましょう。詳細については、脆弱性診断でサポートされるOSをご覧ください。
Google Cloud IdentityテナントをCyber Risk Exposure Managementのデータソースとして接続する
2024年6月3日 — Google Cloud IdentityテナントをAttack Surface Risk Managementのデータソースとして接続できるようになりました。新しいソースを使用して、ユーザーおよびグループデータ、ユーザーアクティビティデータ、および潜在的なアカウントの誤構成に対するより良い可視性を得ることができます。詳細については、データソースの設定を参照してください。
Cyber Risk Overviewでの簡略化されたリスク概要
2024年5月27日 — より高レベルの概要を提供するために、Cyber Risk Overviewの露出、攻撃、およびセキュリティ構成の概要タブが簡素化され、各カテゴリの現在のリスクレベルとリスクスコアが表示されるようになりました。リスク概要では、各カテゴリのリスク指標への寄与を一目で確認し、リスクイベント概要から寄与するリスク要因やイベントに関する追加情報を取得できます。各リスクカテゴリのタブに移動して、カテゴリの現在のリスクレベルをすばやく確認し、寄与するリスク要因を確認して、リスク削減アクションをより迅速に優先順位付けします。
リスク指標の変動に対する可視性を向上
2024年5月6日 — Cyber Risk Overviewのリスク指標グラフにカーソルを合わせると、リスク指標の毎日の増減とそれに寄与するリスク要因を確認できます。6月には、Threat
and Exposure Managementにクリックして移動すると、毎日の寄与リスクイベントの詳細を確認できるようになります。Cyber Risk Overviewのリスク指標の詳細には、前日からリスク指標に追加または減少した各リスク要因のポイントの内訳が含まれます。6月には、解決または軽減されたものを含む、すべての毎日の寄与リスクイベントをリスク要因ごとに整理して表示できるようになります。提供される詳細情報を使用して、セキュリティ状態をよりよく理解し、環境内のリスクの優先順位を付けるのに役立ててください。
Red Hat Enterprise Linuxのモジュールおよびコンテナの脆弱性を評価します。
2024年5月6日 — 脆弱性診断の機能強化により、Red Hat Enterprise Linux 8モジュールおよびRed Hat Enterprise Linux
9コンテナに関する情報をサービスで収集できるようになりました。拡張された機能により、より包括的な可視性と詳細な分析が可能になり、コンテナのセキュリティが強化され、より効果的にリスクの優先順位付けが可能になります。詳細については、脆弱性診断でサポートされるOS 。
Cloud Risk ManagementはAWSアカウントのリアルタイム状態監視をサポートします
2024年5月8日 — Cloud Risk Managementは、以前はリアルタイム脅威監視 (RTM) と呼ばれていたリアルタイム状態監視をAWSアカウントに対してサポートするようになりました。Cloud Accountsアプリを通じて接続されたAWSアカウントに対してリアルタイム状態監視を有効にすることができます。新しいAWSアカウントおよび組織を接続する際にリアルタイム状態監視を有効にするか、既存のAWSアカウントまたは組織に対してこの機能をオンにすることができます。
インターネットに接続アセットのデータがより頻繁に更新されるようになりました
2022年4月15日 — いくつかのバックエンドの改善により、インターネットに面したアセットのデータがより頻繁に更新されるようになりました。更新頻度の増加により、特にドメインとIPアドレスの削除や証明書の更新後に[Attack Surface Discovery]で攻撃領域をより適切に評価できるようになり、Threat and Exposure Managementで作成されるリスクイベントの精度が向上します。詳細については、インターネットに接続するアセットを参照してください。
ECRイメージの言語パッケージの脆弱性を評価する
2024年4月22日 — [Cyber Risk Exposure Management]で利用可能な脆弱性診断サービスは、ECRコンテナイメージで使用される言語パッケージのスキャンをサポートするようになりました。サポートされている言語の詳細については、脆弱性診断でサポートされる言語パッケージを参照してください。
Threat and Exposure Management 週次サマリ terminated
2024年4月22日 — Threat and Exposure Management週次サマリは購読者向けに終了され、週次サマリの購読エントリは[通知]から削除されました。以前の購読者は、[リスク要因]テンプレートに基づいて自動生成される週次レポートを受け取ることができ、現在の組織のリスクの詳細な状況を提供します。週次レポートの設定は[レポート]アプリで管理できます。
Executive Dashboardのセキュリティ設定でサポートされるネットワークセキュリティ
2024年4月8日 — [セキュリティ設定] インデックスで、[ネットワークセキュリティ] タブでの仮想Network Sensorの表示がサポートされるようになりました。センサーの配置ステータスと主要機能の採用率を表示できます。センサーが想定どおりに設定されていない場合は、表示されている数のセンサーをクリックしてReportsアプリにドリルダウンし、詳細情報を含むレポートを生成します。
Claroty xDomeはCyber Risk Exposure Managementの新しいデータソースとしてサポートされています
2024年4月8日 — Claroty xDomeをCyber Risk Exposure Managementのデータソースとして統合することで、Medigateによって検出されたデバイス情報や脆弱性にアクセスできるようになりました。データソースでClaroty
xDomeアカウントを接続してください。
報告されたリスクイベントを受け入れる
2024年4月8日 — Threat and Exposure Managementで報告されたリスクイベントに対して、却下済みおよび修正済みのステータスに加えて、承認済みのステータスが利用可能になりました。リスクイベントを承認済みとしてマークすることは、リスクを認識しているが、現時点では修正または軽減できないことを示します。承認済みとしてマークされたリスクイベントは、リスク指標に引き続き影響を与えます。リスクイベントを承認済みとしてマークする際には、指定された期間内に現在および将来のリスクイベントのインスタンスをすべて承認済みとしてマークするための承認済みリスクイベントルールを作成してください。
新しいパブリックAPIをサポートするCloud Risk Management
2024年3月28日 — Cloud Risk ManagementのアカウントおよびTemplate Scannerの公開APIがTrend Vision One
Automation Centerで利用可能になりました。詳細についてはAutomation Centerをご覧ください。
での列のカスタマイズ[Attack Surface Discovery]アセットリスト
2024年3月25日 — のすべてのアセットタイプのアセットリストに表示される列をカスタマイズできるようになりました。[Attack Surface Discovery] 。特定の列の表示/非表示を切り替えたり、ドラッグアンドドロップで列の順序を変更したりできます。
で検出されたアカウントのデータソースを表示します。[Attack Surface Discovery]
2024年3月25日 —[Attack Surface Discovery] [アカウント] 画面に、ドメインアカウントとサービスアカウントの両方に [検出元] 列が追加され、アカウントが検出されたデータソースが表示されるようになりました。
[検出者] フィルタを使用して、選択したデータソースからアカウントを検索します。
Amazon ECRおよびセルフマネージドKubernetesコンテナイメージの脆弱性を検索する
2024年3月25日 —Container InventoryでAWSアカウントに対して機能を有効にした場合、Agentレスの脆弱性および脅威検出で、Amazon
ECRコンテナイメージのコンテナイメージに対する脆弱性検索がサポートされるようになりました。 Trend Vision One — Container SecurityでKubernetesクラスタの実行時検索を有効にし、関連するKubernetesコンテナイメージの脆弱性を検索することもできます。
Attack Surface Discoveryのデバイスリストにエンドポイントグループ名を表示する
2024年3月11日 —Attack Surface Discoveryデバイスリストに、各管理対象デバイスのエンドポイントグループ名を表示するエンドポイントグループ列が追加されました。指定したエンドポイントグループから管理対象デバイスを検索するには、「エンドポイントグループ」フィルタを使用します。
最新のAzureフレームワーク標準をサポートするCloud Risk Management
2024年3月5日 — [クラウドのセキュリティ状態] のAzure Well-Architected Frameworkコンプライアンス標準レポートと関連するルールマッピングが、2023年10月にリリースされた最新バージョンのAzure
Well-Architected Frameworkに準拠するように更新されました。 Azure Well-Architected Frameworkは、2024年6月1日以降、
[クラウドのセキュリティ状態] で使用できなくなります。つまり、古いコンプライアンス標準を含むレポート設定を使用して、新しいPDFまたはCSVレポートを生成できなくなります。ただし、すでに作成されているPDFまたはCSVレポートはダウンロードできます。
トレンドマイクロ では、2024年6月1日までにレポート設定をアップデートして最新バージョンのフレームワークを使用することをお勧めします。
アセット関係の可視化はリスク管理を強調します
Threat and Exposure Managementでリスク要因によってリスクイベントを管理する
2024年2月19日 — [Threat and Exposure Management]でリスクイベントをリスク要因別に表示する際に、そのステータスを変更できるようになりました。これは、 XDRの検出と脆弱性を除くすべてのリスク要因の種類に適用されます。これら2種類のリスク要因をサポートするための開発が進行中です。
クラウドアプリのセキュリティ設定の可視性を向上
2024年2月19日 —クラウドアプリのプロフィール画面 [Attack Surface Discovery] で、次の追加情報が表示されるようになりました。
-
クラウドアプリで使用される暗号化方式
-
アプリで使用されている通信プロトコルの最新バージョン
-
クラウドアプリが信頼できる証明書を使用するかどうか
-
クラウドアプリでIPアドレスアクセス制御を許可するかどうか
Cloud Risk Managementは、古い標準のサポートを削除します
2024年2月14日 — [Cloud Risk Management]は以下のコンプライアンス基準をサポートしなくなります:
-
CIS Amazon Web Services Foundations Benchmark v1.2.0
-
CIS Amazon Web Services Foundations Benchmark v1.3.0
-
CIS Amazon Web Services Foundations Benchmark v1.4.0
-
CIS Microsoft Azure Foundations Benchmark v1.1.0
-
CIS Google Cloud Platform Foundationベンチマークv1.2.0
これらの5つの標準はフィルタでアクセスできなくなり、新しいレポートの作成やレポート設定ができなくなります。 5つの標準のいずれかを含む既存のレポート設定を使用して、新しいPDFまたはCSVレポートを生成することはできなくなりました。ただし、サポート終了前に生成されたPDFまたはCSVレポートは引き続き使用できます。
最新バージョンのCISベンチマークを使用するには、レポート設定をアップデートしてください。
エージェントレスの脆弱性と脅威の検出がコスト追跡をサポート
2024年2月7日 — AWS Cost Explorerを有効にすることで、 エージェントレスの脆弱性と脅威の検出 のコストを追跡できるようになりました。 エージェントレスの脆弱性と脅威の検出 スタックをアップデートして、この機能を有効にします。詳細については、エージェントレスの脆弱性と脅威の検出AWSの推定展開コスト 。
セキュリティ設定には、メールセキュリティの強化機能があります。
2024年1月15日 — Cyber Risk Overviewは、接続されたメールセキュリティ製品の健康をよりよく反映するようになりました。[セキュリティ設定]タブの[Email Security]セクションは、Trend Micro Email Securityをサポートし、メールドメインの保護状況と主要機能の採用率を表示します。
電子メール ドメインの構成ステータスまたは [主な機能の導入率]を調べるときに、正しく構成されていないドメインの数をクリックすると、 [Email Asset Inventory] に移動して詳細情報が表示されます。
セキュリティ設定はネットワークセキュリティをサポートします
2024年1月15日 — Cyber Risk Overviewは、ネットワークレイヤー構成の概要を提供するようになりました。[セキュリティ設定]タブの[Network Security]セクションには、接続されたDeep Discovery Inspectorアプライアンスの展開状況と主要機能の採用率が表示されるようになりました。
[アプライアンスの状態]、 [ソフトウェアバージョン]、または [主要な機能の導入と設定]を調べる際に、正しく設定されていないアプライアンスの数をクリックすると、 Reports アプリで詳細レポートを生成できます。
リスクのあるユーザを対象にしたSecurity Awareness Trainingキャンペーンを作成する
![]() |
重要これは「プレリリース」のサブ機能であり、正式なリリースとしては扱われません。この機能を使用する前に、プレリリース サブ機能に関する免責をご確認ください。
|
2024年1月15日 — [Security Awareness Training]アプリでユーザのためにトレーニングキャンペーンを手動で作成することに加えて、[Attack Surface Discovery]、[Threat and Exposure Management]、[Identity Posture]アプリからもキャンペーンを開始できるようになりました。これら3つのアプリから開始されたキャンペーンは、リスクのあるユーザに特化したSecurity Awareness
Trainingトレーニングを提供することができます。
[Attack Surface Discovery]でドメインアカウントを表示するとき、コンテキストメニューに [トレーニングキャンペーンを作成] オプションが含まれるようになりました。
[Threat and Exposure Management]では、ユーザアカウントが攻撃に対して脆弱である可能性を示すPhishing Simulationsなど、いくつかの種類のリスクイベントに対する修復手順に、[Security Awareness Training]トレーニングを作成するためのリンクが含まれるようになりました。
[Identity Posture]アプリの[Identity Summary]画面で、高度な特権を持つアイデンティティと[露出]タブで強調表示された露出リスクイベントに[Create Security Awareness Training Training Campaign]ボタンが追加されました。
すべてのイベントルールを1か所で管理
2023年12月18日 — [Threat and Exposure Management]に新機能[Event Rule Management]が追加されました。リスクイベントルールを一元管理できる場所です。
リスクイベントに「Dismissed」のマークを付けると、Attack Surface Risk Managementが今後の [リスク削減策] および [すべてのリスクイベント]のリスクイベントのインスタンスをレポートしないようにするイベントルールが作成されます。また、イベントルールは、無視されたリスクイベントが組織のリスクインデックスに影響を与えないようにします。
[Event Rule Management] を使用すると、破棄されたすべてのイベントルールを確認および管理できます。破棄されたイベントルールを削除すると、リスクイベントのすべての新しいインスタンスがレポートされ、組織のリスク指標に反映されます。
Azureアセットの関係を視覚化する
2023年12月18日 — [アセットグラフ] クラウドアセットの関係が、クラウドアセットプロファイル [Attack Surface Discovery]内。
Windows Server 2012/Windows Server 2012 R2エンドポイントの脆弱性診断
2023年12月4日 — 脆弱性診断では、Windows Server 2012およびWindows Server 2012 R2のエンドポイントに影響を与える脆弱性の対象範囲が拡大され、環境内でより悪用される可能性の高いCVEを特定できるようになりました。
エージェントレスの脆弱性および脅威検出リソースのタグ付け
2023年12月8日 — Agentレスの脆弱性および脅威の検出リソースにタグが追加されました。
手動でIPアドレスを追加してインターネットに面したアセットを発見する
2023年12月4日 — Trend Vision One で、組織内のインターネットに接続アセットを検出するためのシードIPアドレスの手動追加がサポートされるようになりました。[Attack Surface Discovery]の [インターネットに接続するアセット] セクションをクリックし、 [パブリックIP] タブ、 [追加] の順にクリックして、最大 1,000 個のシード IP アドレスを手動で追加します。追加したシードIPアドレスのリストを表示するには、 [View Manually Added IP Addresses] をクリックします。
シードIPアドレスを追加する機能は、インターネットに面したアセットのデータソースとしてトレンドマイクロのソリューションを使用しており、Cyber Risk Exposure
Managementのアクティブなトライアルを持っていない顧客のみが利用できます。
Attack Surface Risk Managementの新しい料金モデルが利用可能に
2023年11月20日 — Trend Vision One は、 XDRエンタイトルメントから切り離されたAttack Surface Risk Management (旧Risk Insights) の新しい価格設定モデルをサポートするようになりました。
Attack Surface Risk ManagementアプリのCredits使用量は、評価可能なデスクトップ、サーバ、および接続されているクラウドアカウントの数に基づいて計算されます。評価対象のデスクトップまたはサーバごとに20Creditsが必要であり、接続されたクラウドアカウントごとに8,000Creditsが必要です。
Trend Vision One によって検出されたアセットの数が不正確であると思われる場合は、評価されたアセットの数を手動で上書きでき、Credits使用量が再計算されます。
以前にRisk Insightsのライセンスを購入したことがある場合は、ライセンスの有効期限が終了するまで現在の価格設定モデルが維持されます。以前に使用するCreditsを割り当てている場合[Attack Surface Discovery]そして[Threat and Exposure Management]の場合は、現在の価格設定モデルを維持します。ただし、 Attack Surface Risk Managementを無効にしてから再度有効にすると、 Attack
Surface Risk Managementの価格設定モデルに移行します。価格モデルに関係なく、[Attack Surface Discovery]、[Threat and Exposure Management]および[クラウドのセキュリティ状態].へのアクセスは可能なままになります。。
リスクインサイト機能の体験版をまだ開始していないお客様は、引き続き30日間の無料体験版をご利用いただけます。
Attack Surface Risk ManagementのライセンスまたはCreditsの使用の詳細については、営業担当者にお問い合わせください。
Risk InsightsをAttack Surface Risk Managementに名称変更
2023年11月20日 — 含まれるアプリによって提供される機能の範囲の拡大に合わせて、Risk Insightsアプリグループの名前がAttack Surface
Risk Managementに変更されました。名前を変更したアプリグループには現在、 [Cyber Risk Overview]、 [Attack Surface Discovery]、 [Threat and Exposure Management]、および[クラウドのセキュリティ状態]アプリが含まれます。
グラフビューにより、AWSベースのアセットのコンテキストを確認できます
2023年11月20日 —[Attack Surface Discovery]は、クラウドアセットと優先順位付けされたセキュリティリスクに対するコンテキストに応じた新しい可視性を、継続的かつスムーズに提供します。新しいグラフビューには、AWS環境にデプロイされたリソース、クラウドアセット間の関係、および各アセットのリスクスコアに関する詳細が表示されます。
AWS APIに対する新たな可視性を得る
2023年11月20日 — APIセキュリティは、APIの保護に関する課題を特定することで、攻撃対象領域を新たに可視化します。 APIセキュリティには、AWS APIゲートウェイからのRESTおよびHTTPベースのAPIコレクションのインベントリと、AWS環境で検出された設定の誤りが表示されます。
Amazon EC2インスタンスのAgentレスによる脆弱性と脅威の検出を有効にする
2023年11月20日 — AWSアカウントにAgentレスの脆弱性と脅威の検出を導入して、アプリケーションに影響を与えずにAmazon EC2インスタンスの脆弱性を検出します。
詳細については、エージェントレスによる脆弱性と脅威の検出 。
Rescanaでインターネットに接続するアセットを検出して評価
2023年11月20日 — Trend Vision One は従来、内部の トレンドマイクロ ソリューションを介してインターネットに接続する資産を検出および評価してきました。 Trend Vision One では、インターネットに接続するアセットの新しいデータソースであるRescanaがサポートされるようになりました。 Rescanaのユーザは、Rescanaアカウントの正しいURLとAPIトークンを指定することで、簡単にデータソースを有効にできます。
Rescanaの統合を無効にすると、 Trend Vision One は トレンドマイクロ 内部ソリューションを使用してインターネットに接続する資産のデータを収集します。
Threat and Exposure Managementはリスクイベントの修正と却下をサポートします
2023年11月6日 — 一般的なリスク用語とTrend Vision Oneをより適合させ、リスク指標を低減する能力を向上させるために、[Threat and Exposure Management]でリスクイベントのステータスを変更できるようになりました。さらに、リスク指標の再計算を手動でトリガーし、新しいリスクイベントを確認することもできるようになりました。
8つのリスク要因のうち6つのリスクイベントを、次の4つのステータスのいずれかとしてマークできるようになりました。
-
新規
-
[進行中]
-
[修復済み]
-
[消去]
修復および破棄されたリスクイベントは、リスク指標に反映されなくなります。
リスクイベントのステータスを変更する場合は、選択したリスクイベント、選択したアセットのリスクイベントのすべてのインスタンス、またはすべてのアセットのリスクイベントのすべてのインスタンスの3つの範囲から選択できます。リスクイベントのすべてのインスタンスを非表示にすると、それ以降、そのリスクイベントのインスタンスは生成されなくなります。
ワークベンチアラートが関連付けられているXDR検出関連のリスクイベントは、引き続き [Workbench] アプリで管理する必要があります。脆弱性関連のリスクイベントに対する新しいリスクイベント管理フレームワークをサポートするための開発が進行中です。さらに、後続のリリースではリスクイベントを受け入れることができるようになります。つまり、リスクイベントは引き続きリスクインデックスに寄与しますが、
[リスク削減策]には表示されません。
新しいリスクイベントにより、クラウドアセットへの潜在的な攻撃経路が明らかになります。
2023年10月23日 — 新しいリスクイベントは、インターネットまたは侵害された可能性のあるクラウドアセットを起点とする潜在的な攻撃経路を示しています。これらの潜在的な攻撃経路は、リスクの特定と優先順位付けに役立つように視覚化されます。
アセットグラフでクラウドアセットの関係を視覚化
2023年10月23日 —クラウドアセットプロファイルには、クラウドアセットの関係を示すアセットグラフが追加されました。この視覚化では、IDがクラウドリソースにどのようにアクセスするか、トラフィックルーティングなどの関係が表示されるため、クラウドアセットに関連するリスクに優先順位を付けることができます。
XDRユーザ向けに無料で利用可能なAttack Surface Discoveryのアセットプロファイル
2023年10月23日 — XDR Sensorを有効にしているお客様は、Attack Surface Discovery、リスクインサイト機能にCreditsが割り当てられていない場合でも同様です。 Workbenchアラートでエンドポイント、アカウント、またはクラウドアセットのプロファイルを表示しているときに、
[Attack Surface Discoveryでのアセットリスク評価の表示] をクリックすると、[ Attack Surface Discovery ] で資産のリスク評価とアセットプロファイルが表示されます。
Risk Insightsでのアセットの重要度の手動変更
2023年9月25日 — Risk Insightsアプリは、アセットタグに基づいて各アセットの重要度を計算して表示します。システム定義の重要度が不正確または実際の状況と一致しないと思われる場合は、カスタムの重要度をアセットに手動で割り当てることができます。
[ Attack Surface Discovery ] のアセットプロファイルとアセットカードで、 [重要度の変更] をクリックしてカスタムの重要度を選択できるようになりました。また、いつでもシステム定義の重要度の使用に戻すことができます。
アセットグラフの改善により有効性が向上
2023年9月11日 —Attack Surface Discoveryのアセットグラフが機能強化され、セキュリティ体制を改善するためのコンテキストがさらに充実しました。
アセットグラフにインターネットの記号が追加され、インターネットに公開されているアセットを簡単に識別できるようになりました。
ドメインとIPアドレスのアセットの詳細画面には、インターネットに接続アセットとその他の種類のアセットとの関係を示すアセットグラフも表示されるようになりました。アセットグラフは、ドメインとIPアドレスがインターネットに公開されているデバイスにどのように関連付けられているかをよりよく理解するのに役立ちます。
さらに、アセットグラフには、ユーザとグループのメンバーシップ、役割の割り当て方法、役割の割り当て先、管理デバイスとユーザなど、権限に関連付けられた関係が表示されるようになりました。視覚化により、IDが他のIDまたはデバイスに対する管理権限をどのように持っているかを簡単に理解できます。
Risk InsightsアプリがTanium Complyをデータソースとして取得
2023年8月14日 — リスクインサイトアプリで、サードパーティのデータソースとしてTanium Complyがサポートされるようになりました。 Tanium Complyは、デバイス情報とCVE検出を提供します。
Tanium Complyのデータアップロード権限を付与するには、データソース設定ドロワーにTaniumコンソールのURLとAPIトークンを入力します。
Linuxユーザ向けの脆弱性診断
2023年7月24日 — Amazon Linux、CentOS、Red Hat Enterprise Linux、およびUbuntuのLinuxオペレーティングシステムで脆弱性診断を利用できるようになりました。
詳細については、脆弱性診断でサポートされるOS 。
Risk Insightsの機能にはライセンスまたはCreditsが必要です
2023年7月4日 — Risk Insights機能は有料機能になりました。Risk InsightsでThreat and Exposure ManagementおよびAttack
Surface Discoveryにアクセスするには、ライセンスを購入するか、十分なCreditsを割り当てる必要があります。
ライセンスを購入していないか、Risk Insightsにクレジットを割り当てていない場合、Threat and Exposure ManagementまたはAttack
Surface Discoveryにアクセスしようとすると、30日間の無料体験版を開始できます。無料体験版終了後もThreat and Exposure ManagementおよびAttack
Surface Discoveryへのアクセスを中断なく続けるために、事前に営業担当者に連絡してRisk Insightsのライセンスまたはクレジットを準備してください。Trend
Vision Oneを設定して、無料体験版期間終了時にRisk Insightsの機能に自動的にクレジットを割り当てることができます。
高度なフィルタリング機能と、クラウドアプリに追加された安全なアクセスルールを割り当てる機能
2023年7月3日 —Attack Surface Discoveryアプリの [クラウドアプリ] タブに、人工知能テクノロジに基づくクラウドアプリの新しい [人工知能]
カテゴリが追加されました。 [クラウドアプリ] タブには、カテゴリ、リスクレベル、制裁状態、違反警告、および最終検出による高度なフィルタ機能も追加されました。さらに、クラウドアプリを選択し、[セキュリティで保護されたアクセスルールの割り当て]
をクリックすることで、インターネットアクセスルールを割り当てることができるようになりました。
サービスアカウントのアセットグラフ
2023年6月21日 — Attack Surface Discoveryで、サービスアカウントのアセットグラフがサポートされるようになりました。アセットグラフには、サービスアカウントと、組織内の他のアセットとの関係および相互作用に関する詳細情報が表示されます。サービスアカウントは、他のアセットのアセットグラフにも表示される場合があります。
Trend Vision OneCreditsに対するリスクインサイトのサポート
2023年6月21日 — 2023年7月4日からRisk Insights機能が有料機能になるため、Risk Insightsアプリにクレジット使用データが表示されるようになりました。現在のクレジット残高を確認し、将来のクレジット使用量を見積もることができます。Threat
and Exposure ManagementおよびAttack Surface Discoveryへのアクセスを中断なく行うために、「自動クレジット割り当て」トグルを有効にして、無料期間が終了したときにTrend Vision OneがRisk Insights機能に自動的にクレジットを割り当てるようにしてください。
[Cyber Risk Exposure Management]
リスク指標アルゴリズムの大幅なアップデート
2023年6月5日 — Risk Insightsでは、すべてのユーザを対象にリスク指標アルゴリズムに重要なアップデートが適用されました。このアルゴリズムでは、攻撃検出がより重視されるようになりました。定期的なアルゴリズムのアップデートは、リスクアルゴリズムを最適化し、正確でタイムリーで実用的なリスク指標を提供するための継続的な取り組みの一環です。
![]() |
重要アルゴリズムのアップデートにより、アセットのリスクスコアとリスク指標が突然大幅に上昇する可能性があります。アルゴリズムのアップデートと直接一致するリスク指標の急激な増加は、アルゴリズムの変更の結果と見なすことができます。
|
詳細については、サイバーリスク指標アルゴリズムの更新 。
Threat and Exposure Managementは新しいリスク要因を監視します
Threat and Exposure Managementは、新たに2つのリスク要因 (システム構成とセキュリティ構成) を監視するようになりました。関連するリスクメトリクスとイベントは、リスク要因タブで確認できます。
Risk Insightsは、公開されたポート、安全でないホスト接続、安全でないIAMとクラウドインフラストラクチャの設定、安全でないソフトウェアとエンドポイントの設定など、環境の潜在的な設定ミスを特定します。
Risk Insightsは、エンドポイントエージェントとセンサーの配信、アップデートステータス、主要機能の導入率など、 トレンドマイクロ のセキュリティ設定を監視します。セキュリティ設定のリスク要因は、 トレンドマイクロ ソリューションの設定がベストプラクティスに従っていることを確認するのに役立ちます。
Cyber Risk Overviewウィジェットを再編成
Cyber Risk OverviewのExposure Overviewタブで、ウィジェットの詳細を表示をクリックすると、詳細情報を得るためにThreat and
Exposure Managementにリダイレクトされるようになりました。
アクティビティと動作セクションでは、ログオンアクティビティを伴うレガシー認証プロトコルウィジェットがシステム構成セクションに移動し、アカウント侵害インジケーターウィジェットがThreat
and Exposure Managementに移動しました。
Cyber Risk OverviewのAttack Overviewタブでは、一般検出サマリーウィジェットがダッシュボードに移動し、ダッシュボードへのアクセスが容易になり、カスタマイズ性が向上しました。以下のウィジェットは、Security
Dashboardのウィジェットカタログにあります:
-
攻撃の種類別の検出
-
攻撃の種類別の軽減されたイベント
-
保護レイヤ別の検出
-
Workbenchアラートの追跡
![]() |
注意脅威とエクスポージャ管理およびセキュリティダッシュボードにアクセスするには、リスクインサイト機能を有効にする必要があります。詳細については、Trend Vision Oneソリューション、機能、およびサービスのCredits要件を参照してください。
|
Attack Surface Discoveryでは、検出されたデバイスのデータソースが表示されます。
Attack Surface Discoveryには、組織内で検出されたすべてのアセットがリストされ、リスク評価が容易になります。 トレンドマイクロ では、アセットの検出に複数のデータソースを利用しています。これらのデータソースは、詳細な調査のためにデバイスリストの [検出者] 列に表示されるようになりました。
[検出者] フィルタを追加して、特定のソースのみを表示するようにデバイスの概要を設定することもできます。
Risk Insightsは複数のAzure ADテナントをサポートします
複数のAzure ADテナントを使用しているお客様は、Risk Insightsアプリですべてのテナントのアカウントを完全に表示し、複数のAzure ADテナントに対してリスク評価を実行できるようになりました。
[Cyber Risk Exposure Management]
リスクインサイトの公式リリース
Risk Insightsのすべての機能が正式にリリースされ、 Trend Vision One プラットフォームの一部としてXDRと一緒に購入できます。ライセンス移行期間のオプションについては、営業担当者にお問い合わせください。
Risk Insightsのライセンスと製品エクスペリエンスの詳細については、次を参照してください。Trend Vision Oneソリューション、機能、およびサービスのCredits要件 。
[Cyber Risk Exposure Management]