ビュー:

バージョン管理ポリシーがプレビューで利用可能になりました

2024年10月31日—Trend Endpoint Securityのバージョン管理ポリシーは、エージェントおよびコンポーネントの更新を集中管理するためのポリシーベースの管理を提供します。さらに、トレンドマイクロは選択的なテストと段階的な展開を通じて、Trend Endpoint Agentの安定性を向上させ、リスクを軽減し、セキュリティ環境との互換性を確保します。
[Endpoint Security][Endpoint Security Configuration][Version Control Policies]

Cloud Risk ManagementのイベントとグループのパブリックAPIがTrend Vision One Automation Centerで利用可能になりました

2024年10月31日—Trend Vision OneAutomation Centerを通じて、新しいCloud Risk ManagementのイベントおよびグループのパブリックAPIにアクセスできるようになりました。
[クラウドのセキュリティ状態][Cloud Risk Management]

CIS OpenShiftベンチマークスキャンが利用可能になりました

2024年10月31日 — Trend Vision One – Container Securityは、Red Hat OpenShiftクラスターでCISベンチマークによるコンプライアンススキャンをサポートするようになりました。業界をリードするセキュリティ標準への準拠を簡単に評価し、保証することで、OpenShiftのセキュリティ状態を強化します。
詳細については、コンプライアンスをご覧ください。
[Cloud Security][Container Security][Container Protection]

Identity Postureアセスメントが利用可能になりました

2024年10月28日 — Cyber Risk Assessmentは、すべてのユーザに新しい無料機能であるIdentity Posture Assessmentを導入します。この機能により、組織のアイデンティティ関連アセットをスキャンして、攻撃にさらされる可能性のあるアセットを検出し、アセットを最も危険にさらすリスクイベントを特定することができます。
詳細については、Identity Postureアセスメントをご覧ください。
AssessmentCyber Risk Assessment

新しいセキュリティダッシュボードテンプレート: サイバー保険

2024年10月28日 — 新しいCyber Insurance Security Dashboardテンプレートで保険申請プロセスを効率化しましょう。このテンプレートは、保険会社が必要とする重要なサイバーセキュリティデータを要約し、企業がサイバーセキュリティの状況を効果的に示すための重要なセキュリティコントロール指標を集約します。
Dashboards and Reports[Dashboards]

Virtual Network Sensorは、プロキシとしてService Gatewayをサポートするようになりました

2024年11月13日—Virtual Network Sensorは、Service Gatewayをプロキシとして使用してTrend Vision Oneに接続することをサポートするようになりました。さらに、サードパーティのプロキシを使用してVirtual Network Sensorを接続する場合は、カスタムプロキシの設定を行うことができます。この機能を使用するには、Virtual Network Sensorの最新バージョンにアップデートしてください。
[Network Security]Network Inventory

ネットワーク分析構成で推奨される信頼できるドメインとサービスソースを見つける

2024年10月28日—Cyber Risk Exposure Managementの一部であるAttack Surface Discoveryは、ネットワークを分析し、アセットとして追加するドメインやIPアドレスを推奨することができます。このプロセスを使用して、ネットワークリソースの信頼できるドメインおよび信頼できるサービスソースのリストに追加する推奨ドメインおよびサービスソースを発見することができます。対応するタブで[Add Recommendations]をクリックしてアセットを発見し、それらを信頼リストに追加するかどうかを選択してください。
[Network Security][Network Analysis Configuration][ネットワークリソース]

Cloud Email and Collaboration Protectionの相関インテリジェンスで利用可能な4つの事前定義された条件

2024年10月25日 — Cloud Email and Collaboration Protectionは、相関インテリジェンスでカスタム検出シグナルを定義するための4つの事前定義された条件をサポートします。これらの条件は、Reply-Toドメインのアクティビティ、Reply-Toアドレスのアクティビティ、メール内のURLドメイン登録年齢、および顧客環境での異常検出のための送信者アドレスをチェックします。
[Email and Collaboration Security][Cloud Email and Collaboration Protection]

Cloud Email and Collaboration Protectionの既存のATPポリシーに対する強化された相関インテリジェンス監視

2024年10月25日 — Cloud Email and Collaboration Protectionは、メールの流れを妨げることなく、相関インテリジェンス検出の監視を強化します。このアップデートにより、現在無効になっているポリシーに対して相関インテリジェンスフィルターが自動的に有効になり、スムーズなメール操作を維持しながら相関インテリジェンス検出をシームレスに追跡できるようになります。具体的には、
  • 相関インテリジェンスが有効になっていない既存のポリシーでは、セキュリティリスクのアクションが[放置]に設定されており、アクションが[放置]に設定されている異常に対してすべての事前定義ルールが選択されています。
  • 相関インテリジェンスが有効になっている既存のポリシーについては、セキュリティリスクに対するアクションに変更はありません。ただし、ルールが指定されていない異常に対して指定された事前定義ルールが選択されていた場合、すべての事前定義ルールに変更され、アクションが[放置]に設定されます。
[Email and Collaboration Security][Cloud Email and Collaboration Protection]

Cloud Email and Collaboration ProtectionでExchange OnlineおよびGmailで削除対象としてマークされた誤検出メールの自動復旧

2024年10月25日 — Cloud Email and Collaboration Protectionは、高度なスパムメール対策、Webレピュテーション、および相関インテリジェンスによって誤検出されたメールを識別する機能を拡張し、Exchange Onlineのエンドユーザの回復可能なアイテム > 削除済みアイテムフォルダおよびGmailのゴミ箱フォルダにある削除対象としてマークされた誤検出メールを自動的に復元します。
[Email and Collaboration Security][Cloud Email and Collaboration Protection]

Cloud Email and Collaboration ProtectionでのDropboxおよびGoogle Driveサービスアカウントのアクセストークン再作成

2024年10月25日 — Cloud Email and Collaboration Protectionは、現在のトークンが無効になった場合や既存のトークンを更新したい場合に、管理者がDropboxおよびGoogle Driveサービスアカウントのアクセス トークンを再作成するオプションを提供します。
[Email and Collaboration Security][Cloud Email and Collaboration Protection]

強化された自動対応Playbook: AWSアカウントとコンテナの対応処理

2024年10月23日 — 自動対応Playbookは、新しい対応処理により機能が拡張されました。潜在的に侵害されたAWSアカウントを持つIAMユーザのアクセス権限を取り消すために、[アクセス権を取り消し]アクションを選択できます。これは[Cloud Response for AWS]が有効なアカウントに適用されます。さらに、コンテナセキュリティを効果的に管理するために、[コンテナを隔離]または[コンテナを終了]アクションを選択できるようになりました。
詳細については、自動応答Playbookの作成を参照してください。
Workflow and AutomationSecurity Playbooks

Cloud Risk ManagementがCloud Securityアプリグループに移動

2024年10月28日—2024年12月2日、Cloud Risk Managementは新しいCloud Securityアプリグループに完全に移行され、クラウドリソースとセキュリティの統合ビューを取得できるようになります。それまでの間、Cloud Risk ManagementにはCyber Risk Exposure Managementアプリグループ内または新しいCloud Securityアプリグループからアクセスできます。
[Cloud Security][Cloud Risk Management]

Cloud Risk ManagementにはCloud Infrastructure Entitlement Management (CIEM) が含まれます

2024年10月21日—Cloud Risk Managementでクラウド権限と関連リスクを一元的に可視化します。現在利用可能な200種類以上のクラウドリソースにより、クラウド運用およびセキュリティチームはクラウドインフラ権限管理の複雑さにますます直面しています。
Cloud Security Postureの専用の権限タブにより、ユーザはクラウドIDと関連リスクを一元的に可視化できるようになりました。リスクの高いIDタイプ、IDの誤設定、潜在的な攻撃経路など、優先順位付けされたリスクに基づいて対策を講じ、修復作業に集中してください。詳細については、権利を参照してください。
[Cyber Risk Exposure Management][Cloud Risk Management][クラウドのセキュリティ状態]

Cyber Risk Exposure Managementで全てのCVEを評価および表示

2024年10月21日—Exposure概要の検出された脆弱性ウィジェットは、影響レベル別にCVEを表示し、検出された低影響のCVEも含まれます。Threat and Exposure Managementの新しいウィジェットでは、CVEを高、中、低の影響でフィルタリングできます。CVEの影響スコアの計算方法について詳しくは、CVE影響スコアをご覧ください。
[Cyber Risk Exposure Management][Threat and Exposure Management]
[Cyber Risk Exposure Management][Cyber Risk Overview]

コンテナ、クラウドVMs、サーバーレス関数のすべてのCVEを表示

2024年10月21日—Cyber Risk Exposure Managementは、攻撃領域全体で最も重大な脆弱性を優先順位付けし、修復作業に集中できるようにします。しかし、コンテナ、クラウドVMs、およびサーバーレス機能に対する低影響のCVEの可視性が提供され、コンプライアンスや内部監査に必要な脆弱性情報を提供します。Threat and Exposure Managementの脆弱性セクションまたはCyber Risk OverviewのExposure Overviewで低影響のCVEを表示します。
[Cyber Risk Exposure Management][Threat and Exposure Management]
[Cyber Risk Exposure Management][Cyber Risk Overview]

TippingPoint Network Sensor のプロキシサポート

2024年10月16日 — Network Inventoryは、TippingPoint Network Sensorをプロキシ経由でTrend Vision Oneに接続するオプションをサポートするようになりました。この構成オプションは、TippingPoint Network Sensorを有効にした場合にのみ利用可能です。
詳細については、Network SensorをTippingPointで有効にするを参照してください。
[Network Security]Network Inventory[TippingPoint]

Cloud Accounts は、AWS 組織を接続する際にアカウントを除外することをサポートするようになりました

2024年10月14日—Cloud AccountsアプリでAWS Organizationsを接続または更新する際に除外するアカウントを指定できるようになりました。この機能を使用して、特定のアカウントがTrend Vision Oneによって監視されないようにするか、除外されたアカウントを個別に接続して、組織とは異なる機能およびアカウント設定を行うことができます。
[Cloud Security]Cloud Accounts

Container Security でクラスター管理ポリシーを作成する

2024年10月9日—Kubernetes APIと直接対話して、Kubernetesクラスター内でContainer Securityクラスター管理ポリシーおよびルールセットを作成および管理できるようになりました。この統合により、GitOpsワークフローを使用したContainer Securityポリシーおよびルールセットのシームレスなデプロイが可能になります。
詳細については、クラスター管理ポリシーをご覧ください。
[Cloud Security][Container Security][Container Inventory]

コンテナイメージスキャンは、Trend Vision Oneコンソールから表示可能になりました

2024年10月9日—Container Securityは、Trend Vision Oneコンソールのコンテナイメージスキャンページでスキャンされたアーティファクトの詳細な結果と統計へのアクセスをサポートするようになりました。継続的インテグレーション (CI) または継続的デリバリー (CD) パイプライン内のレジストリイメージアーティファクトの脆弱性、不正プログラム、およびシークレットのスキャン結果を表示します。
詳細については、コンテナイメージスキャンをご覧ください。
[Cloud Security][Container Security][Container Protection]

Cyber Risk Exposure Managementでアセットグループごとのリスクサブインデックスを表示

2024年10月8日—Cyber Risk Overviewでは、特定のアセットのサブセットに対するリスク指標を表示および比較する機能がサポートされました。例えば、ビジネスユニット、地域、情報システムなどごとにリスクをモニタし、どのサブセットに注意が必要かを判断できます。リスクサブインデックスを表示するには、まず[Asset Group Management]でアセットグループ構造を構築し、「Attack Surface Discovery」または「Tag Inventory App」のタグ値をアセットグループに割り当てる必要があります。詳細については、リスク概要を参照してください。
[Cyber Risk Exposure Management][Cyber Risk Overview]

Endpoint Inventory ページビューの強化

2024年10月8日—Endpoint Inventoryに、インベントリリストのナビゲーションを強化するための2つの新機能が追加されました。
  • ページナビゲーション入力ボックスを使用して、表示したいページを正確に入力することで、ページ間を移動できるようになりました。
  • 組織のインベントリに200以上のエンドポイントがある場合、1ページあたりの表示数を500および1000エンドポイントに増やすことができます。
[Endpoint Security]Endpoint Inventory

アセットグループ管理で組織の構造を定義する

2024年10月8日 — 新しいアセットグループ管理アプリがパブリックプレビューで利用可能になりました。アセットグループ管理では、アセットのグループを作成し、新しいアセットグループタグのタグ値を指定し、各アセットグループにタグ値を割り当てることができます。特定のアセットのサブセットを分析および管理できるようにすることで、アセットグループはアセット管理を効率化し、Trend Vision Oneプラットフォーム上の強力な新機能の基盤を提供します。
詳細については、アセットグループ管理をご覧ください。
Service Management[Asset Group Management]

Virtual Network Sensorの公式リリースをサンドボックスに送信

2024年10月1日—Virtual Network Sensorのサンドボックス送信機能が正式にリリースされました。サンドボックス送信は有料機能で、スキャンされた500 Mbpsごとに2000 Creditsが必要です。
[Network Security]Network Inventory