Workspace ONE Trust Network integriert Bedrohungsdaten aus Sicherheitslösungen, einschließlich Lösungen für Endpoint Detection and Response (EDR), Mobile Threat Defense (MTD) und Cloud Access Security Brokers (CASB). Diese Integration bietet Workspace ONE Intelligence-Benutzern Einblicke in die Risiken für Geräte und in deren Umgebung. Erfahren Sie, wie Sie Ihr spezifisches Trust Network-System bei Intelligence registrieren.
Workspace ONE Intelligence zeigt auf dem Dashboard Sicherheitsrisiko im Modul Bedrohungsübersicht Ereignisdaten für die Analyse an.
In NIST Special Advertisement 800-47 Rev.1: Managing the Security of Information Exchanges wird eine Systemverbindung als direkte Verbindung von zwei oder mehr IT-Systemen zum Zweck der gemeinsamen Nutzung von Daten und anderen Informationsressourcen definiert.
Das Verbinden von IT-Systemen ist eine vom Kunden konfigurierte Funktion. Bevor Sie IT-Systeme in Workspace ONE Intelligence verbinden, besprechen Sie die Risiken der Verbindung von nicht durch FedRAMP akkreditierten Informationssystemen mit der Person, die für Autorisierungen zuständig ist. Workspace ONE on AWS GovCloud und im weiteren Sinne auch Workspace ONE Intelligence sind von FedRAMP als moderat eingestufte, akkreditierte Informationssysteme. Wenn Sie Informationssysteme mit anderen Systemen mit unterschiedlichen Sicherheitsanforderungen und -kontrollen verbinden, sollten Sie sorgfältig die Risiken abwägen.
Wenden Sie sich an die Federal Support-Hotline (877-869-2730, OPTION 2) oder senden Sie eine Support-Anfrage über My Workspace ONE, um weitere Informationen zu erhalten und um vom Kunden gesteuerte Verbindungen von Drittanbietern mit anderen Systemen zu aktivieren.
Führen Sie die folgenden allgemeinen Aufgaben aus, um Ihr Trust Network-System zu integrieren.
Hinweis: Wenn in der Bedrohungsübersicht keine Daten angezeigt werden, nachdem Sie den Dienst in Integrationen konfiguriert haben, bedeutet dies nicht, dass die Konfiguration unterbrochen ist. Es kann darauf hindeuten, dass vom Trust Network-Dienst keine Ereignisse gemeldet wurden.
Das Modul Bedrohungsübersicht aggregiert Ergebnisse, die von Ihren Trust Network-Diensten erfasst wurden, und zeigt sie an. Sie können bestimmte Daten nach Datum, Ereignisanzahl und Bedrohungskategorien finden. Workspace ONE Intelligence kategorisiert Bedrohungen in mehreren Gruppen, um die Analyse und Standardisierung zu vereinfachen.
Bedrohungskategorien | Beschreibungen |
---|---|
Anomalie | Bedrohungen, die eine Anwendung, ein Gerät oder ein ungewöhnliches, verdächtiges oder anormales Netzwerkverhalten beinhalten. Beispiele sind Anwendungen, die eine ausführbare Datei oder eine Berechtigungseskalation löschen. |
Anmeldedaten | Bedrohungen, die den Versuch beinhalten, kompromittierte Anmeldedaten auf böswillige Weise zu verwenden. Beispiele sind das Lesen von Anmeldedaten aus einem Sicherheitsprozess und eine laufende Anwendung, die Systemanmeldedaten verwendet. |
Gerät | Bedrohungen, die die Verwendung eines Geräts oder einer anderen Endpoint-Komponente mit böswilliger Absicht beinhalten. Ein Beispiel ist eine nicht autorisierte Anwendung, die auf ein Mikrofon oder eine Kamera zugreift. |
Exfiltration | Bedrohungen, bei denen versucht wird, eine nicht autorisierte Datenübertragung durchzuführen. Eine solche Übertragung kann manuell erfolgen und von einem Benutzer mit physischem Zugriff auf einen Computer durchgeführt werden. Sie kann auch automatisiert und durch böswillige Programmierung über ein Netzwerk durchgeführt werden. |
Ausnutzung | Bedrohungen, die die Nutzung eines Fehlers oder einer Schwachstelle in einer Anwendung oder einem System beinhalten, was zu einem unbeabsichtigten Verhalten dieser Anwendung oder eines Systems führt. Beispiele hierfür sind Code-Injektionen und Root-Enabler. |
Bösartiger Web-Host | Bedrohungen, die versuchen auf eine schädliche Site oder Domäne zuzugreifen. Beispiele hierfür sind Spam, Phishing, Schadsoftware und Cryptojacking. |
Malware | Bedrohungen, die bösartige Software beinhalten, und absichtlich zu dem Zweck entwickelt wurden, einen Endpunkt, ein Gerät oder ein Netzwerk zu beschädigen. Beispiele hierfür sind Ransom-Ware, Key-Logger und Spyware. |
Netzwerk | Bedrohungen, bei denen eine Methode oder ein Prozess verwendet wird, um zu versuchen, die Netzwerksicherheit zu gefährden. Beispiele sind Man-in-the-middle-Angriffe, Port-Scans und ungewöhnliche Netzwerkprotokolle. |
Sonstiges | Bedrohungen, die nicht in eine Kategorie passen. |
Richtlinie | Bedrohungen, bei denen ein Gerät oder ein Endpunkt gegen eine Unternehmensrichtlinie verstößt. Beispiele sind die Installation einer nicht vertrauenswürdigen Anwendung und die Verwendung eines Jailbroken- oder Rooted-Geräts. |
Integrieren Sie Ihren Workspace ONE Mobile Threat Defense-Dienst in Workspace ONE Intelligence, damit Workspace ONE Intelligence auf Threat Intelligence-Daten zugreifen und sie zur Analyse anzeigen können.
Um Workspace ONE Mobile Threat Defense bei Workspace ONE Intelligence zu registrieren, geben Sie den Anwendungsschlüssel ein, der von Ihrer Workspace ONE Mobile Threat Defense-Konsole generiert wurde.
https://api.lookout.com
lautet.Die Integration zwischen Workspace ONE Intelligence und BETTER Mobile beinhaltet das Kopieren generierter Daten aus der Workspace ONE Intelligence-Konsole und das Hinzufügen dieser Daten zu Ihrem BETTER Mobile-Administratorportal. Diese Aktion autorisiert Workspace ONE Intelligence, über BETTER Mobile Threat Intelligence-Daten zu erfassen und zur Analyse anzuzeigen.
Diese Integration ist für Android-und IOS-Geräte möglich.
Bevor Sie BETTER Mobile registrieren können, integrieren Sie Ihre BETTER Mobile- und Workspace ONE UEM-Umgebungen. Weitere Informationen finden Sie auf der Seite Einrichtung der Integration auf der Dokumentationsseite für Better Mobile Security.
Verwenden Sie die Better MTD Console 3.x oder höher für diese Integration.
Kopieren Sie die generierten Informationen von der Registerkarte Anmeldedaten der Netzwerkpartner und fügen Sie sie Ihrem BETTER Mobile-Administratorportal hinzu.
Um die Konfiguration abzuschließen, wählen Sie Fertig aus.
Geben Sie für den CB Defense Agent Daten ein, die sich auf Ihren Carbon Black Connector beziehen, damit Workspace ONE Intelligence auf Threat Intelligence-Daten zugreifen und sie zur Analyse anzeigen kann.
Um Carbon Black bei Workspace ONE Intelligence zu registrieren, geben Sie die Schlüssel und IDs für Ihren Carbon Black API Connector und Ihren Carbon Black SIEM Connector ein.
Um Informationen zum Generieren von API-Schlüsseln zu erhalten, abonnieren Sie Carbon Black-Ereignisbenachrichtigungen und rufen Sie unter der API-Endpoint-URL Ihrer Carbon Black-Instanz das Thema API-Zugriff auf der Seite Carbon Black/Entwickler auf.
Carbon Black verfügt über Datenschutzkontrollen, die die Weiterleitung von Daten außerhalb der Region einschränken, in der sich der Carbon Black-Mandant befindet. Stellen Sie für eine erfolgreiche Integration in Workspace ONE Intelligence sicher, dass sich der Carbon Black-Mandant und die Workspace ONE Intelligence-Instanz beide in derselben geografischen Region befinden.
Die Workspace ONE Intelligence-Regionen finden Sie unter Hinzufügen von URLs zur Positivliste nach Region. In der Tabelle sind die Carbon Black-Regionen aufgeführt, die Workspace ONE Intelligence-Regionen zugeordnet sind.
Carbon Black Cloud Produkt-URL | Carbon Black AWS-Regionsname | Carbon Black AWS-Region | Workspace ONE Intelligence AWS-Region |
---|---|---|---|
https://dashboard.confer.net https://defense.conferdeploy.net https://defense-prod05.conferdeploy.net |
USA, Osten (Nord-Virginia) | us-east-1 | Carbon Black-Kunden in der Region „us-east-1“ können den Workspace ONE Intelligence-Regionen in Nordamerika zugeordnet werden (Beispiele: NA1, Sandbox und CA1). |
https://defense-eu.conferdeploy.net | Europa (Frankfurt) | eu-central-1 | Carbon Black-Kunden in der Region „eu-central-1“ können den Workspace ONE Intelligence-Regionen in Europa zugeordnet werden (Beispiele: EU1 und EU2). |
https://ew2.carbonblackcloud.vmware.com | Europa (London) | eu-west-2 | Carbon Black-Kunden in der Region „eu-westl-2“ können den Workspace ONE Intelligence-Regionen in London zugeordnet werden (Beispiel: UK1). |
https://defense-prodnrt.conferdeploy.net | Asien-Pazifik (Tokio) | ap-northwest-1 | Carbon Black-Kunden in der Region „ap-northwest-1“ können den Workspace ONE Intelligence-Regionen in Asien-Pazifik (Tokio) zugeordnet werden (Beispiel: AP1). |
https://defense-prodsyd.conferdeploy.net | Asien-Pazifik (Sydney) | ap-southeast-2 | Carbon Black-Kunden in der Region „ap-southeast-2“ können den Workspace ONE Intelligence-Regionen in Asien-Pazifik (Sydney) zugeordnet werden (Beispiel: AU1). |
https://
.Die Integration zwischen Workspace ONE Intelligence und Harmony Mobile, die Mobile Threat Defense-Lösung von Check Point, beinhaltet das Kopieren von generierten Daten aus Workspace ONE Intelligence und das Hinzufügen dieser Daten zu Ihrem Check Point Administratorportal. Diese Aktion autorisiert Workspace ONE Intelligence, über Check Point Threat Intelligence-Daten zu erfassen und zur Analyse anzuzeigen.
Diese Integration ist für Android-und IOS-Geräte möglich.
Bevor Sie diese Trust Network-Integration verwenden können, müssen Sie zunächst Ihre Check Point Harmony Mobile- und Workspace ONE UEM-Umgebungen integrieren. Weitere Informationen finden Sie unter Integration mit Workspace ONE UEM.
Kopieren Sie die generierten Informationen von der Registerkarte Anmeldedaten der Netzwerkpartner und fügen Sie sie in Ihrem Harmony Mobile-Administratorportal zu Einstellungen > Syslog > Workspace ONE Intelligence hinzu.
Um die Konfiguration abzuschließen, wählen Sie Fertig aus.
Geben Sie Daten ein, die sich auf Ihren Lookout for Work-Dienst beziehen, damit Workspace ONE Intelligence auf Threat Intelligence-Daten zugreifen und sie zur Analyse anzeigen kann.
Um Lookout for Work bei Workspace ONE Intelligence zu registrieren, geben Sie den Anwendungsschlüssel ein, der in Ihrer Lookout for Work-Konsole konfiguriert ist.
Integrieren Sie Lookout for Work und Workspace ONE UEM, sodass Workspace ONE UEM die Lookout for Work-App verwaltet. Weitere Informationen zu dieser Integration finden Sie auf der Lookout Enterprise-Support-Site unter „Deploying Lookout with VMware AirWatch“.
Sie müssen diese Systeme integrieren, bevor Sie Threat Intelligence-Daten von Lookout for Work in Workspace ONE Intelligence verwenden können.
Im Rahmen der Integration fügen Sie dem Datensatz der Lookout for Work-App in der Workspace ONE UEM console Konfigurationsparameter der Anwendung hinzu.
DeviceUniqueIdentifier
DeviceUUID}
https://api.lookout.com
.Geben Sie Daten ein, die sich auf Ihre Netskope-Instanz beziehen, damit Workspace ONE Intelligence auf Bedrohungsdaten für Cloud-Sicherheit zugreifen und sie zur Analyse anzeigen kann.
Um Netskope bei Workspace ONE Intelligence zu registrieren, geben Sie in der Netskope-Konsole den Netskope-Anwendungsschlüssel ein.
Integrieren Sie Netskope in Workspace ONE UEM, sodass Workspace ONE UEM die Netskope-App verwaltet.
https://
.Die Integration zwischen Workspace ONE Intelligence und Pradeo Security beinhaltet das Kopieren generierter Daten aus Workspace ONE Intelligence und das Hinzufügen dieser Daten zu Ihrem Pradeo-Administratorportal. Diese Aktion autorisiert Workspace ONE Intelligence, über Pradeo Security Threat Intelligence-Daten zu erfassen und zur Analyse anzuzeigen.
Diese Integration ist für Android-und IOS-Geräte möglich.
Bevor Sie diese Integration für Trust Network verwenden können, müssen Sie zunächst Ihre Pradeo- und Workspace ONE UEM-Umgebungen integrieren. Rufen Sie Pradeo bereichert VMware Workspace ONE mit Mobile Threat Intelligence auf.
Kopieren Sie die generierten Informationen von der Registerkarte Anmeldedaten der Netzwerkpartner und fügen Sie sie Ihrem Pradeo Security-Administratorportal hinzu.
Um die Konfiguration abzuschließen, wählen Sie Fertig aus.
Die Integration zwischen Workspace ONE Intelligence und der Mobile Threat Defence von Wandera beinhaltet das Kopieren generierter Daten aus Workspace ONE Intelligence und das Hinzufügen dieser Daten zu Ihrem Wandera Administratorportal.
Diese Aktion autorisiert Workspace ONE Intelligence, über Wandera Threat Intelligence-Daten zu erfassen und zur Analyse anzuzeigen.
Diese Integration ist für Android-und IOS-Geräte möglich.
Bevor Sie diese Trust Network-Integration verwenden können, müssen Sie zunächst Ihre Wandera- und Workspace ONE UEM-Umgebungen integrieren. Weitere Informationen zum Zugriff auf aufgelistete Artikel finden Sie in Ihrem Wandera-Konto. – Bedrohungsereignis-Stream in Workspace ONE Intelligence integrieren – Konfigurationshandbuch zu EMM Connect Workspace ONE
Die Integration zwischen Workspace ONE Intelligence und Zimperium beinhaltet das Kopieren generierter Daten aus Workspace ONE Intelligence und das Hinzufügen dieser Daten zu Ihrer Zimperium zConsole. Diese Aktion autorisiert Workspace ONE Intelligence, über Zimperium Threat Intelligence-Daten zu erfassen und zur Analyse anzuzeigen.
Diese Integration ist für Android-und IOS-Geräte möglich.