檢視次數:

技術支援中心排除指定端點的回應動作

2024年1月31日 — 使用者現在可以防止關鍵端點受到在 Trend Vision One 中觸發的選定回應動作的影響。透過在回應管理中的設定啟用此功能,可新增最多六個排除項目以應用於最多100個端點的列表。欲了解更多,請參閱 從回應動作中排除指定端點
工作流程和自動化Response Management

安全威脅和暴露管理支持另外三個風險降低目標

2024年1月29日 — 除了已經支援的一般降低您組織風險等級的目標外,現在還有三個其他風險降低目標正式可用,讓您專注於主要風險或將您的風險指數降低到行業平均水平。
Risk Reduction Measures部分,您可以選擇預定義的目標或設定您自己的目標,然後對具有最大影響的風險事件採取建議的補救措施,以達成預期目標。
Cyber Risk Exposure ManagementThreat and Exposure Management

優化的風險指數算法可更好地顯示您的安全狀況

2024年1月29日 — 風險算法已優化,以更好地反映您風險緩解的努力。風險指數算法的2.0版本通過顯著擴展風險計算的基礎和範圍,提供了您組織風險狀況的全面防護總覽。雖然早期版本的算法依賴於抽樣資產的風險分數,但更新版本使用所有事件的風險分數和等級來計算指數。通過納入您組織內每個風險事件的風險分數和等級,更新的算法具有更廣泛的範圍和對風險事件更直接的影響。
Cyber Risk Exposure ManagementCyber Risk Overview

搜尋應用程式支援新的搜尋方法:身份和存取活動資料防護

2024年1月29日—您現在可以在搜尋應用程式中查詢您的身份和存取遙測資料。新的身份和存取活動資料搜尋方法目前支援 Microsoft Entra ID,並將很快新增更多身份提供者。
XDR 安全威脅調查Search

盤點安裝在您設備上的應用程式

重要
重要
這是一個預發布的子功能,並不是正式商業版或一般發布版的現有功能的一部分。使用此子功能前,請先查看預發佈子功能免責聲明
2024年1月29日 — 查看安裝在您組織設備上的應用程式的風險發現的中央清單。在Attack Surface DiscoveryApplications部分,點選Local Apps標籤。該清單詳細列出名稱、版本、作業系統、供應商、安裝應用程式的設備數量、檢測到的CVE和風險分數。
Local Apps 標籤現在作為預發布功能在公開預覽中可用。
Cyber Risk Exposure ManagementAttack Surface Discovery

XDR 偵測風險因素顯示所有優先警報

2024年1月29日 — Threat and Exposure Management 現在顯示所有優先警報在 XDR detection。之前,XDR detection 只顯示前10個未解決的優先警報。更新後的列表現在顯示所有未關閉、警報分數高於50且在過去30天內創建的工作台警報。每個工作台警報都可以展開以顯示受影響的資產和風險分數。
Cyber Risk Exposure ManagementThreat and Exposure Management

安全配置擴展了端點安全的關鍵功能報告

2024年1月29日 — Cyber Risk Overview 現在可以報告您所連接的 趨勢科技 端點安全產品的其他主要功能。在 Security Configuration 標籤的 Endpoint Security 部分,Key Feature Adoption RatesKey Feature Adoption and Pattern Update Compliance 小工具現在也會報告所支援產品的 應用程式控管周邊設備存取控管 功能的採用情況。
如果您已經更新到 Foundation Services 版本,點擊沒有推薦配置的端點數量會帶您到Endpoint Inventory以獲取更多詳細資訊。如果您尚未更新到 Foundation Services 版本,點擊數量會帶您到Reports以匯出相關資料。
Cyber Risk Exposure ManagementCyber Risk Overview

風險降低工作流程簡化

2024年1月29日 — 在過去的幾個月中,Operations Dashboard 的多項增強功能都集中在風險事件的管理上。由於可以通過 Risk Reduction Measures 修復或忽略所有風險事件,因此不再需要有風險的用戶/設備小工具。
雖然小工具不再可用,但 Dashboards 中的 At-Risk UsersAt-Risk Devices 小工具仍然可用,並且現在會將您引導至 Attack Surface DiscoveryAccountsDevices 部分。此外,針對新風險用戶或具有高風險狀態的設備的通知以及 Top At-Risk Users, Devices, Cloud App Overview 報告範本也仍然可供您使用。
Cyber Risk Exposure ManagementThreat and Exposure Management

Zero Trust Secure Access 現在支援本地用戶群組

2024年1月29日 — Zero Trust Secure Access 現在支援本機使用者帳號管理,無論是個別管理還是透過指派群組管理。您可以將本機使用者指派到一個或多個本機使用者群組,讓您可以依群組套用存取規則。詳細資訊,請參閱 本機使用者帳號管理
Zero Trust Secure AccessSecure Access ConfigurationIdentity and Access Management

Zero Trust Secure Access Private Access 和網路存取現在支援個別端點的自訂服務狀態

2024年1月29日 — Zero Trust Secure Access 現在允許使用者為單一端點設定網路存取和私人存取的服務狀態。使用者可以選擇將端點的服務狀態與當前的全域配置對齊,或選擇在選定的端點上永不啟用任一服務。從安全存取模組畫面的端點列表中配置端點。
Zero Trust Secure AccessSecure Access Configuration安全存取模組

Zero Trust Secure Access 現在支援由自訂 MDM 解決方案管理的設備或無 MDM 解決方案的設備

2024年1月29日 — 除了 Microsoft Intune 管理的裝置外,Zero Trust Secure Access 行動模組現在可以部署到所有受管理或未受管理的行動裝置,讓您能夠保護更多行動端點。如果您目前沒有 MDM 解決方案,行動模組支援透過 Mobile Device Director 進行部署。詳細資訊,請參閱 將安全存取模組部署到行動裝置
Zero Trust Secure AccessSecure Access Configuration安全存取模組

取證亮點現已可用

2024年1月29日 — Forensics 中的證據報告新Highlights部分顯示在收集的證據中發現的所有高風險證據。使用Highlights部分作為您調查的起點。
XDR 安全威脅調查Forensics

取證工作區增強

2024年1月29日 — Forensics 現在在工作區視圖中顯示以下有關您端點的信息:
  • 最新風險評分
  • 端點是否已連接
  • 無論端點是否受管理
XDR 安全威脅調查Forensics

Trend Vision One™ - Companion 現已提供新的 AI 增強功能

2024年1月24日 — Companion 現在包含以下 AI 增強功能,以改善用戶體驗:
  • 基於角色的存取控制 (RBAC) 設定:現在您可以根據您團隊的獨特需求來調整權限和角色,確保合適的人擁有合適的存取權限。
  • 由管理員控制的 AI 使用:管理員現在可以為個別用戶啟用或關閉 Companion AI 功能,這確保符合您組織的政策,並讓您更好地控制團隊內 AI 的使用方式。
  • 多語言技術支援中心:Companion 現在支援多種語言,使 AI 工具對於多元的全球用戶來說更加易於使用且友好。無論您是英語使用者還是偏好其他語言,Companion 隨時準備為您提供協助。
  • 簡化的啟用和停用:啟用或關閉 Companion 的選項已移出技術支援中心設定,以便更容易存取。點選螢幕頂部的聊天框圖示,立即體驗生成式 AI 的強大功能。

安全劇本功能增強和用戶體驗改進

2024 年1月 24 日 — 端點回應動作劇本和事件回應證據收集劇本已增強,以支援更廣泛的 IP 格式作為劇本目標。除了使用萬用字元外,您還可以使用 CIDR 表示法或指定從起始 IP 位址到結束 IP 位址的 IP 範圍。
此外,使用者自訂的自動回應劇本的電子郵件通知內容已經改進,以提升使用者體驗。
工作流程和自動化安全劇本

自訂偵測模型創建正式發布

2024年1月29日 — 在偵測模型管理中的自訂篩選器和偵測模型創建不再是預發布功能,現在正式發布。您現在可以使用搜尋查詢語法創建最多50個自訂篩選器,並在偵測模型管理應用程式中從這些篩選器配置最多50個自訂偵測模型。
如需詳細資訊,請參閱 自訂過濾器
XDR 安全威脅調查Detection Model Management

新的掃瞄惡意程式端點回應動作可用

2024 年1月 22 日 — 使用者現在可以從工作台、端點清單、搜尋和觀察到的攻擊技術的內容選單中,對一個或多個端點執行一次性隨選惡意程式掃瞄,從而在進行進一步調查時直接回應攻擊。欲了解詳細資訊,請參閱 掃瞄惡意程式任務
工作流程和自動化Response Management
2024年1月15日 — Trend Vision One 提供集中且全面的解決方案,保障您的電子郵件和協作安全,並提供簡化的單一控制台體驗。
  • 電子郵件資產清單 提供集中可見性,將您的保護管理器與專用清單視圖結合起來。
    • Email account inventory,由雲端電子郵件與協作保護和電子郵件感測器管理,突出需要進一步調查的重要帳戶。您還可以快速查看您的 Exchange Online 和 Gmail 保護狀態。
    • Email domain inventory,由雲端電子郵件閘道保護管理,提供網域資訊和您的電子郵件閘道保護狀態。
    • Email server inventory 提供有關由內部保護解決方案管理的電子郵件伺服器的資訊,包括 ScanMail for Microsoft Exchange 和 InterScan Messaging Security Virtual Appliance。
  • 電子郵件感測器 提供集中管理您的電子郵件帳戶,允許您啟用或關閉 XDR 偵測和回應。啟用電子郵件感測器偵測和回應為電子郵件帳戶提供 XDR 功能,並提供涵蓋身份、端點、網路等的跨層功能。
  • 雲端電子郵件與協作防護 提供即時保護,以強大的企業級安全威脅和資料防護控制來增強安全性,包括防護勒索軟體、網路釣魚、商務電子郵件入侵 (BEC)、零日和隱藏的惡意程式、未經授權的敏感資料傳輸、針對性攻擊使用者和帳戶接管。雲端電子郵件與協作防護與受保護的應用程式和服務進行雲對雲整合,並利用內聯和 API 整合來維持高可用性和管理功能,以及基於最新模式更新的自動修復,適用於進入、發出和內部訊息。雲端電子郵件與協作防護為以下雲端電子郵件和協作應用程式提供保護:
    • Microsoft Office 365 服務 (Exchange Online、SharePoint Online、OneDrive、Microsoft Teams)
    • Google Workspace(Google 雲端硬碟、Gmail)
    • 方塊
    • Dropbox
    對於已經擁有 Cloud App Security 解決方案的客戶,請透過產品實例應用程式更新至雲端電子郵件和協作保護,以無縫整合 Trend Vision One,在一個控制台、一個平台內管理電子郵件和協作安全性。欲了解更多資訊,請參閱 Update from Cloud App Security
  • 雲端電子郵件閘道保護 透過 MX 記錄重新路由輸入訊息,在到達您的電子郵件伺服器之前封鎖危險和不需要的電子郵件,提供閘道層級的電子郵件安全性。除了惡意程式掃描、垃圾郵件偵測和內容正在過濾外,雲端電子郵件閘道保護還支援基於網域的驗證(如 SPF/DKIM/DMARC)、基於目錄的收件人驗證、輸出 DLP 和電子郵件加密 - 所有這些都可以通過強大的策略設定進行配置。
    對於已經擁有 Trend 電子郵件安全解決方案的客戶,更新至雲端電子郵件閘道保護,以無縫整合 Trend Vision One,在一個控制台、一個平台內管理電子郵件閘道安全。欲了解更多,請參閱 來自 Trend Micro Email Security 的更新

安全配置功能增強了電子郵件安全性

2024 年 1 月 15 日 — 網路風險防護總覽現在更能反映您連接的電子郵件安全產品的健康狀況。Security Configuration 標籤的 Email Security 部分現在支援 Trend Micro Email Security,並顯示您電子郵件域名的保護狀態和關鍵功能採用率。
當檢查電子郵件域配置狀態或Key Feature Adoption Rates時,點擊未正確配置的域數量會帶您到Email Asset Inventory以獲取更詳細的信息。
Cyber Risk Exposure ManagementCyber Risk Overview

安全配置支援網路安全

2024 年 1 月 15 日 — 網路風險防護總覽現在為您提供網路層配置的概覽。Network Security 部分的 Security Configuration 標籤現在顯示您連接的 Deep Discovery Inspector 設備的部署狀態和關鍵功能採用率。
當檢查Appliance HealthSoftware VersionKey Feature Adoption and Configuration時,點擊未正確配置的設備數量會將您引導至Reports應用程式以生成詳細報告。
Cyber Risk Exposure ManagementCyber Risk Overview

安全面板新增五個與容器相關的小工具

2024年1月15日 — 為了幫助SOC分析師快速識別其環境中的容器安全風險,安全面板新增了以下五個小工具:
  • 具有執行時弱點/事件的頂級集群
  • 具有執行時規則違規的頂級命名空間
  • 按動作分類的主要執行期策略違規
  • 違規次數最多的觸發運行時規則
  • 按 CVSS 評分排序的主要唯一 CVE
在安全面板小工具目錄的雲端類別中查找新小工具。請注意,這些小工具僅適用於已更新至 Foundation Services 版本的客戶。
Dashboards and ReportsDashboards

針對高風險用戶建立安全意識培訓活動

重要
重要
這是一個預發布的子功能,並不是正式商業版或一般發布版的現有功能的一部分。使用此子功能前,請先查看預發佈子功能免責聲明
2024 年 1 月 15 日 — 除了在 Security Awareness Training 應用程式中手動建立訓練活動外,您現在還可以從 Attack Surface DiscoveryThreat and Exposure ManagementIdentity Posture 應用程式中啟動活動。從這三個應用程式啟動的活動使您能夠提供專門針對高風險使用者的安全意識訓練。
Attack Surface Discovery 中查看網域帳戶時,內容選單現在包含 Create Training Campaign 選項。
Threat and Exposure Management中,某些類型風險事件的修復步驟,例如網路釣魚模擬顯示用戶帳戶可能易受攻擊,現在包括創建Security Awareness Training訓練的連結。
Identity Posture 應用程式的 Identity Summary 畫面針對高權限身份和在 Exposure 索引標籤中突顯的暴露風險事件,現在也具有 Create Security Awareness Training Training Campaign 按鈕。
Cyber Risk Exposure ManagementSecurity Awareness

取證支援 Linux 端點上的 YARA、osquery 和收集證據任務

2023年1月11日 — Forensics 應用程式現在允許您在 Linux 端點上執行 YARA、osquery 和 Collect Evidence 任務,使您能夠更好地監控和分析您環境中的 Windows 和 Linux 端點。
如需了解這些任務的詳細資訊,請參閱 回應動作
XDR 安全威脅調查Forensics

按狀態篩選 YARA 和 osquery 任務的查詢結果

2024年1月9日 — 現在可以根據狀態過濾YARA和osquery任務的查詢結果,以提供簡要的防護總覽。通過將滑鼠懸停在端點名稱旁邊的狀態圖標上,可以快速找到任務失敗的原因。
XDR 安全威脅調查Forensics

雲端帳戶可用的區域部署選擇

2024年1月8日 — 客戶現在可以選擇在雲端帳戶下部署無代理弱點與安全威脅偵測和 Amazon ECS 容器保護功能的 AWS 區域。預設情況下,這些功能將部署到所有可用區域。此功能需要更新到最新版本的雲端帳戶堆疊。
如需詳細資訊,請參閱 雲端帳戶
Cloud SecurityCloud Accounts

虛擬網路感測器支援新的部署功能

2024年1月8日 — 虛擬網路感測器支援部署到AWS雲端環境。此外,您現在可以在網路清單中為KVM部署指定預設密碼。
Network SecurityNetwork Inventory

主管理員可以選擇加入所有預發布的應用程式/服務

2024年1月8日 — Trend Vision One 已在 Platform Directory 中新增了選擇加入和退出的機制,供主管理員選擇是否要查看和嘗試 Trend Vision One 為組織提供的預發布應用程式/服務。
選擇參加後,您可以在預發布預覽期間免費使用所有當前和未來的預發布應用程式/服務,並且會在正式發布或任何即將收費前至少30天通知您。
對於在2024年1月8日之前已經使用Trend Vision One的客戶,將自動啟用選擇加入功能,以確保先前選擇加入的應用程式/服務的連續性。如果您不想使用預發布的應用程式/服務,必須手動選擇退出。
Platform Directory

終止 Amazon ECS 容器的技術支援中心

2024年1月8日 — 客戶現在可以在調查Workbench、Observed Attack Techniques或Search應用程式中的安全威脅事件時,終止可能受損的Amazon Elastic Container Service任務。