在Artifact掃瞄器中掃瞄惡意程式和機密
2024年6月27日 — 趨勢科技 Artifact Scanner (TMAS) 現在支援惡意程式和機密資料的掃瞄。這有助於識別和管理可能無意中暴露的敏感和機密資料,如密碼和
API 金鑰。您還可以將 TMAS 機密掃瞄結果與 Trend Vision One - Container Security 執行期政策整合,以防止機密資料進入生產環境。
如需詳細資訊,請參閱 Artifact Scanner CLI。
容器保護事件的高級搜尋和正在過濾
2024年6月25日 – 容器保護的Events標籤現在具有全面的搜索和過濾增強功能,允許您按操作、運行、類型和緩解措施進行過濾,並包括策略和命名空間的模糊匹配。體驗新的控制功能,包括集群名稱的多選選項和自定義時間範圍功能,以優化您在部署/持續、Kubernetes運行時和ECS運行時環境中的工作流程。
擴展搜索和過濾容器保護弱點
2024年6月25日 – 容器防護的弱點標籤現在具有高級搜索功能和增強的資料呈現,包括在詳細視圖中新增映像名稱和CVSS分數。通過擴展的篩選器(如模糊匹配、多選下拉選單和時間範圍選擇),所有這些都可以按嚴重性和時間指標進行排序,來簡化您的安全分析。
案件管理中的新詳細視圖
2024年6月26日 — 案件管理現在提供每個案件的詳細視圖,讓您可以輕鬆檢索您的案件信息並跟踪進度。
新的詳細檢視包括:
-
案例活動。
-
註釋和評論。
-
附件。
-
安全劇本的執行結果。
如需詳細資訊,請參閱 案件管理。
機密掃描現已在容器安全中可用
2024年6月25日 — 容器安全現在支援對容器映像進行機密掃瞄。機密掃瞄可識別意外公開的敏感和機密資料,例如密碼和API密鑰。您可以根據掃瞄結果定義是否允許部署映像,並配置掃瞄結果的有效期。
雲端風險管理 Terraform 模板掃描器現在支援雲端形成模板掃描器資源
2024 年 6 月 24 日 — 雲端風險管理 Terraform 模板掃描器 (TS) 現在已普遍可用,並且與 Cloud Formation 模板掃描器的以下資源類型覆蓋範圍相同:
- 自動調整群組
- CF 堆疊
- CloudTrail
- Kinesis 資料流
- Lambda 函數
- SNS 主題
- SQS 佇列
- API 閘道 RestAPI
- ELBv2
- ES 網域
- 工作區
- ELB 經典版
- Redshift 叢集
- EMR 叢集
- ElacticCache
- EFS 檔案系統
雲端電子郵件和協作保護中的相關智能異常檢測
2024年6月21日 — 除了檢測安全風險外,雲端電子郵件和協作保護 中的相關智能現在還支持檢測偏離正常行為的異常,這些異常可能需要您注意。雲端電子郵件和協作保護 還提供異常檢測的可見性,使您能夠更全面地了解您的安全狀況。
Gmail(內嵌模式)在雲端電子郵件和協作保護中的正式發布
2024年6月21日 — 雲端電子郵件和協作保護 正式推出 Gmail 的內嵌保護功能,在電子郵件送達目的地之前掃瞄輸入和輸出的電子郵件,無需更改 MX 記錄。此保護模式在威脅到達您用戶的郵箱之前阻擋威脅,並在資料洩漏實際發生之前防止資料洩漏。
經典排程報告可在雲端電子郵件和協作保護中訪問
2024年6月21日 — 對於已更新至雲端電子郵件和協作保護的客戶,您無需前往經典主控台查看在那裡建立的排程報告,雲端電子郵件和協作保護現在使您能夠直接從Trend Vision One主控台訪問這些報告。
雲端電子郵件和協作保護中即時點選保護的核可的 URL 清單
2024年6月21日 — 為了防止網址被網頁信譽評等中的即時點選保護重寫,雲端電子郵件和協作保護 現在支援定義一個可以繞過即時點選保護的網址清單。
在雲端電子郵件和協作保護中,支援將用戶報告的電子郵件移至垃圾郵件資料夾
2024年6月21日 — 為了幫助自動移除終端使用者報告為垃圾郵件或網路釣魚的電子郵件,透過雲端電子郵件和協作保護外掛程式,雲端電子郵件和協作保護現在提供將這些電子郵件移至終端使用者的垃圾郵件資料夾的選項。
Trend Vision One - Companion 現在解釋觀察到的攻擊技術事件
轉移主要使用者帳號的所有權
2024年6月19日 — Trend Vision One 現在支援將主要使用者帳號轉移到同一業務內的本機帳號。
此功能對所有客戶均可使用,無論他們是否已更新至 Foundation Services 版本。
如需詳細資訊,請參閱 將主要使用者帳號的所有權轉移。
在雲端電子郵件閘道保護中提供更詳細的 DMARC 報告分析結果
2024 年 6 月 19 日 — 雲端電子郵件閘道保護 允許您通過發送來源查看您的 DMARC 報告資料,包括電子郵件服務、主機名和 IP 位址。此外,該解決方案現在以可讀格式顯示來自原始 DMARC 報告的更多詳細信息,使您能夠快速深入分析並識別威脅。
雲端電子郵件閘道保護中的通知增強
2024年6月19日 — 雲端電子郵件閘道保護 現在支援系統通知的HTML格式。您可以選擇預定義或自訂樣式的HTML通知。
無代理弱點與安全威脅偵測掃描器配置
2024年6月18日 — 雲端帳戶中的無代理弱點與安全威脅偵測設定的掃描器配置功能讓您選擇要包含在掃描中的資源類型。AWS帳戶有三種資源類型可用:Elastic Block
Store (EBS)、Elastic Container Registry (ECR) 和 AWS Lambda。
如需詳細資訊,請參閱 AWS 功能和權限。
雲端帳戶現在支援導入 AWS 虛擬私有雲 (VPC) 流量日誌
2024 年 6 月 17 日—啟用此功能以從您的 AWS 帳戶收集 VPC 流量日誌,供 Search 應用程式進行 XDR 分析。流量日誌會增強資產元資料並去除雜訊,提供對資產連接可疑
IP 位址和異常行為的更廣泛可見性。
如需詳細資訊,請參閱 AWS 功能和權限。
從 Zero Trust Secure Access 介紹 AI 服務存取
2024年6月17日 — 通過 AI 服務存取來確保用戶安全地使用公共生成式 AI 服務。在允許您的用戶利用 AI 功能的同時,防止敏感資料洩漏、提示注入等問題。啟用
AI 服務存取,集中管理您組織中的公共 AI 服務使用情況,並進行先進的內容正在過濾,以確保符合合規要求,防止惡意回應影響您的環境。前往
部署此功能。在裝置資產配置檔中查看裝置硬體資訊
2024年6月17日 — 攻擊面發現中的裝置資產配置檔現在能夠顯示已發現的基本硬體規格,例如製造商、型號、CPU、RAM和磁碟大小。在裝置資產配置檔的基本類別中查找已發現的詳細資訊。
將弱點風險事件標記為已忽略、已接受或已修復
2024年6月17日 — 與其他風險因素中的風險事件一樣,您現在可以將弱點風險因素中的事件標記為已修復、已忽略或已接受。新的工作流程有助於簡化管理風險事件和CVE的過程。
更多有關每日風險指數波動的詳細資訊現已在安全威脅與暴露管理中提供
2024年6月17日 — 現在可以在安全威脅和暴露管理中查看每日風險指數波動的詳細資料,包括風險因素、風險事件和資產。將滑鼠懸停在風險指數圖表上,然後點擊View daily risk events,即可查看與前一天相比的點數變化,以及每個風險因素對變化的貢獻點數。深入查看個別風險事件和詳細的每日時間線,顯示過期、新增、修復和忽略的事件實例。
已將 SUSE Linux 支援新增至安全弱點評估
2024年6月17日 — 安全弱點評估已增強以支援 SUSE Linux Enterprise Server 12 和 SUSE Linux Enterprise
Server 15。新支援的系統可實現更細緻的分析和改進的 CVE 優先級排序。使用此增強功能來加強您的端點安全性並更有效地優先處理風險。詳細資訊,請參閱 安全弱點評估支援的作業系統。
無代理弱點和安全威脅偵測在 AWS 阿聯酋區域可用
2024年6月13日 — 雲端服務的使用者現在可以從 AWS UAE 區域 (me-central-1) 啟用無代理弱點和安全威脅偵測 (AVTD)。使用此功能對附加到
EC2 實例的 EBS 卷以及 ECR 映像進行弱點掃描,並獲得更高的雲端資產相關安全狀況的可見性。
配置回應動作批准設定
2024年6月12日 — 您現在可以在回應管理應用程式中配置指定回應動作的批准設定。
您在回應管理應用程式中配置的批准設置不會影響在託管服務或安全劇本應用程式中配置的設置。
如需詳細資訊,請參閱 回應管理設定。
CIS Amazon EKS 基準掃描現已可用
2024年6月12日 — 使用 Trend Vision One – Container Security,您可以在 EKS 叢集中無縫進行符合 CIS 基準的合規性掃描。輕鬆評估並保證遵守業界領先的安全標準,提升您的
Kubernetes 安全狀況。
如需了解更多,請參閱 合規。
無代理弱點和安全威脅偵測堆疊增強
2024年6月10日 — 無代理弱點與安全威脅偵測現在包含以下增強功能:
-
無代理弱點堆疊已分為通用和無代理元件,這減少了所需的 IAM 角色和策略數量。
-
部署的堆疊現在有兩個版本值,這些值是分開追蹤的。
-
為了降低成本,CloudWatch lambda 日誌群組現在具有 ERROR 級別的記錄,並且掃瞄失敗已優化以減少不必要的重試次數。
-
解決了卸載後無法刪除 CloudWatch 日誌組的問題。
當您升級到新版本時,無代理 S3 儲存桶的內容,包括中間結果和 S3 存取日誌,將被刪除。這不會影響已經發送到 Vision One 的任何掃瞄結果。欲了解詳細資訊,請參閱
無代理弱點與安全威脅偵測 預估的 AWS 部署成本。
自動回應劇本支援 IP 位址條件
2024 年 6 月 4 日 — 自動回應劇本已增強,除了 Highlighted object risk 外,還在劇本設定中包含 IP address 作為條件。通過此增強功能,劇本可以根據來源 IP 位址、目標 IP 位址、對等 IP 位址和感興趣的 IP 位址來篩選突出顯示的對象,從而實現更具針對性的回應行動。
如需詳細資訊,請參閱 建立自動化回應劇本。
現在虛擬網路感測器已提供發送至沙盒功能
2024年6月3日 — 虛擬網路感測器現在支援自動提交檔案物件到虛擬沙盒進行分析,作為預發布子功能。
「發送到沙盒」功能可以從網路清單畫面啟動,分析報告可在沙盒分析應用程式中查看。虛擬網路感測器使用此功能提交到沙盒的檔案物件在預發布期間不需要使用點數。
將多個MDM解決方案與Mobile Security整合
2024年6月3日 — Mobile Security 現在支援與多達五個獨立的第三方行動裝置管理 (MDM) 解決方案整合。為了增加對您管理的行動裝置的可見性,請前往
Mobile Inventory 中的 MDM 整合設定並點擊Add MDM Solution來整合其他 MDM 解決方案。
將您的 Google 雲端 Identity 租戶連接為 Cyber Risk Exposure Management 中的資料來源
2024 年6月 3 日 — 您現在可以將您的 Google 雲端 Identity 租戶作為資料來源連接到攻擊面風險管理中。使用新的來源可以更好地了解使用者和群組資料、使用者活動資料以及潛在的帳戶配置錯誤。詳細資訊,請參閱
配置資料來源。
安全面板中的平均修補時間 (MTTP) 和平均未修補時間 (AUT) 小工具
2024 年 6 月 3 日 — 網路風險防護總覽中的平均修補時間 (MTTP) 和平均未修補時間 (AUT) 小工具現在也可在安全面板中使用。將這些小工具添加到您的自訂資訊中心,以更好地了解您的整體弱點管理狀態。點擊每個小工具中的
Go to app 可找到來自安全威脅和暴露管理的更多詳細資訊。
CIS Amazon EKS 基準掃描現已可用
2024年6月12日 — 使用 Trend Vision One – Container Security,您可以在 EKS 叢集中無縫進行符合 CIS 基準的合規性掃描。輕鬆評估並保證遵守業界領先的安全標準,提升您的
Kubernetes 安全狀況。
如需了解更多,請參閱 合規。