Workspace ONE Trust Network integriert Bedrohungsdaten aus Sicherheitslösungen, einschließlich Lösungen für Endpoint Detection and Response (EDR), Mobile Threat Defense (MTD) und Cloud Access Security Brokers (CASB). Diese Integration bietet Workspace ONE Intelligence-Benutzern Einblicke in die Risiken für Geräte und in deren Umgebung. Erfahren Sie, wie Sie Ihr spezifisches Trust Network-System bei Intelligence registrieren.

Workspace ONE Intelligence zeigt auf dem Dashboard Sicherheitsrisiko im Modul Bedrohungsübersicht Ereignisdaten für die Analyse an.

Überlegungen zu FedRAMP

In NIST Special Advertisement 800-47 Rev.1: Managing the Security of Information Exchanges wird eine Systemverbindung als direkte Verbindung von zwei oder mehr IT-Systemen zum Zweck der gemeinsamen Nutzung von Daten und anderen Informationsressourcen definiert.

Das Verbinden von IT-Systemen ist eine vom Kunden konfigurierte Funktion. Bevor Sie IT-Systeme in Workspace ONE Intelligence verbinden, besprechen Sie die Risiken der Verbindung von nicht durch FedRAMP akkreditierten Informationssystemen mit einem autorisierenden Vertreter. Workspace ONE on AWS GovCloud und im weiteren Sinne auch Workspace ONE Intelligence sind von FedRAMP als moderat eingestufte, akkreditierte Informationssysteme. Wenn Sie Informationssysteme mit anderen Systemen mit unterschiedlichen Sicherheitsanforderungen und -kontrollen verbinden, sollten Sie sorgfältig die Risiken abwägen.

Wenden Sie sich an die Federal Support-Hotline (877-869-2730, OPTION 2) oder senden Sie eine Support-Anfrage über My Workspace ONE, um weitere Informationen zu erhalten und um vom Kunden gesteuerte Verbindungen von Drittanbietern mit anderen Systemen zu aktivieren.

So integrieren Sie ein System

Führen Sie die folgenden allgemeinen Aufgaben aus, um Ihr Trust Network-System zu integrieren.

  1. Registrieren Sie in Workspace ONE Intelligence in Integrationen den von Trust Network unterstützten Dienst.
  2. Anzeigen, Analysieren und Arbeiten mit Daten im Modul Bedrohungsübersicht auf dem Dashboard Sicherheitsrisiko. Hinweis: Wenn in der Bedrohungsübersicht keine Daten angezeigt werden, nachdem Sie den Dienst in Integrationen konfiguriert haben, bedeutet dies nicht, dass die Konfiguration unterbrochen ist. Es kann darauf hindeuten, dass vom Trust Network-Dienst keine Ereignisse gemeldet wurden.
  3. Erstellen Sie in Automatisierungen einen Workflow mithilfe von Trust Network-Auslösern, um auf Intelligence-Daten für Bedrohungen mit verfügbaren Aktionen zu reagieren.

Kategorien der Bedrohungsübersicht für Trust Network

Das Modul Bedrohungsübersicht aggregiert Ergebnisse, die von Ihren Trust Network-Diensten erfasst wurden, und zeigt sie an. Sie können bestimmte Daten nach Datum, Ereignisanzahl und Bedrohungskategorien finden. Workspace ONE Intelligence kategorisiert Bedrohungen in mehreren Gruppen, um die Analyse und Standardisierung zu vereinfachen.

Beschreibung der Bedrohungskategorie

Bedrohungskategorien Beschreibungen
Anomalie Bedrohungen, die eine Anwendung, ein Gerät oder ein ungewöhnliches, verdächtiges oder anormales Netzwerkverhalten beinhalten. Beispiele sind Anwendungen, die eine ausführbare Datei oder eine Berechtigungseskalation löschen.
Anmeldedaten Bedrohungen, die den Versuch beinhalten, kompromittierte Anmeldedaten auf böswillige Weise zu verwenden. Beispiele sind das Lesen von Anmeldedaten aus einem Sicherheitsprozess und eine laufende Anwendung, die Systemanmeldedaten verwendet.
Gerät Bedrohungen, die die Verwendung eines Geräts oder einer anderen Endpoint-Komponente mit böswilliger Absicht beinhalten. Ein Beispiel ist eine nicht autorisierte Anwendung, die auf ein Mikrofon oder eine Kamera zugreift.
Exfiltration Bedrohungen, bei denen versucht wird, eine nicht autorisierte Datenübertragung durchzuführen. Eine solche Übertragung kann manuell erfolgen und von einem Benutzer mit physischem Zugriff auf einen Computer durchgeführt werden. Sie kann auch automatisiert und durch böswillige Programmierung über ein Netzwerk durchgeführt werden.
Ausnutzung Bedrohungen, die die Nutzung eines Fehlers oder einer Schwachstelle in einer Anwendung oder einem System beinhalten, was zu einem unbeabsichtigten Verhalten dieser Anwendung oder eines Systems führt. Beispiele hierfür sind Code-Injektionen und Root-Enabler.
Bösartiger Web-Host Bedrohungen, die versuchen auf eine schädliche Site oder Domäne zuzugreifen. Beispiele hierfür sind Spam, Phishing, Schadsoftware und Cryptojacking.
Malware Bedrohungen, die bösartige Software beinhalten, und absichtlich zu dem Zweck entwickelt wurden, einen Endpunkt, ein Gerät oder ein Netzwerk zu beschädigen. Beispiele hierfür sind Ransom-Ware, Key-Logger und Spyware.
Netzwerk Bedrohungen, bei denen eine Methode oder ein Prozess verwendet wird, um zu versuchen, die Netzwerksicherheit zu gefährden. Beispiele sind Man-in-the-middle-Angriffe, Port-Scans und ungewöhnliche Netzwerkprotokolle.
Sonstiges Bedrohungen, die nicht in eine Kategorie passen.
Richtlinie Bedrohungen, bei denen ein Gerät oder ein Endpunkt gegen eine Unternehmensrichtlinie verstößt. Beispiele sind die Installation einer nicht vertrauenswürdigen Anwendung und die Verwendung eines Jailbroken- oder Rooted-Geräts.

BETTER Mobile

Die Integration zwischen Workspace ONE Intelligence und BETTER Mobile beinhaltet das Kopieren generierter Daten aus der Workspace ONE Intelligence-Konsole und das Hinzufügen dieser Daten zu Ihrem BETTER Mobile-Administratorportal. Diese Aktion autorisiert Workspace ONE Intelligence, über BETTER Mobile Threat Intelligence-Daten zu erfassen und zur Analyse anzuzeigen.

Diese Integration ist für Android-und IOS-Geräte möglich.

Voraussetzungen

Bevor Sie BETTER Mobile registrieren können, integrieren Sie Ihre BETTER Mobile- und Workspace ONE UEM-Umgebungen. Weitere Informationen finden Sie auf der Seite Einrichtung der Integration auf der Dokumentationsseite für Better Mobile Security.

Verwenden Sie die Better MTD Console 3.x oder höher für diese Integration.

Verfahren

  1. Navigieren Sie in der Workspace ONE Intelligence-Konsole zu Integrationen > BETTER Mobile > Einrichtung > Erste Schritte.

  2. Geben Sie eine E-Mail-Adresse auf der Registerkarte Einrichtungsdetails für Netzwerk-Partner ein. Falls es Verbindungsprobleme zwischen Check Point und Workspace ONE Intelligence gibt, sendet das System eine Benachrichtigung an diese E-Mail-Adresse.

  3. Kopieren Sie die generierten Informationen von der Registerkarte Anmeldedaten der Netzwerkpartner und fügen Sie sie Ihrem BETTER Mobile-Administratorportal hinzu.

    • Hostname
    • Port
    • Integrations-Token
  4. Um die Konfiguration abzuschließen, wählen Sie Fertig aus.

Carbon Black

Geben Sie für den CB Defense Agent Daten ein, die sich auf Ihren Carbon Black Connector beziehen, damit Workspace ONE Intelligence auf Threat Intelligence-Daten zugreifen und sie zur Analyse anzeigen kann.

Um Carbon Black bei Workspace ONE Intelligence zu registrieren, geben Sie die Schlüssel und IDs für Ihren Carbon Black API Connector und Ihren Carbon Black SIEM Connector ein.

Um Informationen zum Generieren von API-Schlüsseln zu erhalten, abonnieren Sie Carbon Black-Ereignisbenachrichtigungen und rufen Sie unter der API-Endpoint-URL Ihrer Carbon Black-Instanz das Thema API-Zugriff auf der Seite Carbon Black/Entwickler auf.

Verfahren

  1. Navigieren Sie in der Workspace ONE Intelligence-Konsole zu Integrationen > Carbon Black > Einrichtung > Erste Schritte. Um auf die zuvor eingegebenen Anmeldedaten zuzugreifen, klicken Sie auf „Carbon Black bearbeiten“.
  2. Geben Sie im Bereich Anmeldedaten bereitstellen die Informationen für eine erfolgreiche Verbindung ein.
    • Basis-URL: Geben Sie die API-Endpoint-URL für Ihre Carbon Black-Instanz ein, damit Workspace ONE Intelligence darauf zugreifen kann. Diese Zeichenfolge beginnt mit https://.
    • API-Schlüssel: Geben Sie den Wert ein, der Workspace ONE Intelligence Berechtigung zur Authentifizierung bei Ihrer Carbon Black-Instanz erteilt. Dieser Schlüssel mit der ID bietet Zugriff auf Carbon Black-APIs außer Benachrichtigungs-APIs.
    • SIEM Schlüssel: Geben Sie den Wert ein, der Workspace ONE Intelligence Berechtigung zum Senden von Benachrichtigungen und Warnungen an Geräte erteilt, die Teil von SIEM-Systemen sind. Dieser Schlüssel bietet Zugriff auf alle Carbon Black-Benachrichtigungs-APIs.
    • API Connector-ID: Geben Sie den Wert ein, der mit dem API-Schlüssel verwendet wird, um sich bei Ihrer Carbon Black-Instanz zu authentifizieren. Diese ID mit dem Schlüssel bietet Zugriff auf Carbon Black-APIs außer Benachrichtigungs-APIs.
    • SIEM Connector-ID: Geben Sie den Wert ein, der mit dem SIEM-Schlüssel funktioniert, um Workspace ONE Intelligence Zugriff auf Carbon Black-APIs für Benachrichtigungen zu gewähren.
  3. Klicken Sie auf „Autorisieren“, um die Konfiguration abzuschließen.

Check Point

Die Integration zwischen Workspace ONE Intelligence und SandBlast Mobile, die Mobile Threat Defense-Lösung von Check Point, beinhaltet das Kopieren von generierten Daten aus Workspace ONE Intelligence und das Hinzufügen dieser Daten zu Ihrem Check Point Administratorportal. Diese Aktion autorisiert Workspace ONE Intelligence, über Check Point Threat Intelligence-Daten zu erfassen und zur Analyse anzuzeigen.

Diese Integration ist für Android-und IOS-Geräte möglich.

Voraussetzungen

Bevor Sie diese Trust Network-Integration verwenden können, müssen Sie zunächst Ihre Check Point SandBlast Mobile- und Workspace ONE UEM-Umgebungen integrieren. Weitere Informationen finden Sie unter SandBlast Mobile für Workspace One UEM.

Verfahren

  1. Navigieren Sie in der Workspace ONE Intelligence-Konsole zu Integrationen > Check Point > Einrichten > Erste Schritte. Um auf die zuvor eingegebenen Anmeldedaten zuzugreifen und diese zu bearbeiten, navigieren Sie zu Integrationen > Check Point > ... > Bearbeiten.

  2. Geben Sie eine E-Mail-Adresse auf der Registerkarte Einrichtungsdetails für Netzwerk-Partner ein. Falls es Verbindungsprobleme zwischen Check Point und Workspace ONE Intelligence gibt, sendet das System eine Benachrichtigung an diese E-Mail-Adresse.

  3. Kopieren Sie die generierten Informationen von der Registerkarte Anmeldedaten der Netzwerkpartner und fügen Sie sie in Ihrem SandBlast Mobile-Administratorportal zu Einstellungen > Syslog > Workspace ONE Intelligence hinzu.

    • Hostname
    • Port
    • Integrations-Token
  4. Um die Konfiguration abzuschließen, wählen Sie Fertig aus.

Lookout for Work

Geben Sie Daten ein, die sich auf Ihren Lookout for Work-Dienst beziehen, damit Workspace ONE Intelligence auf Threat Intelligence-Daten zugreifen und sie zur Analyse anzeigen kann.

Um Lookout for Work bei Workspace ONE Intelligence zu registrieren, geben Sie den Anwendungsschlüssel ein, der in Ihrer Lookout for Work-Konsole konfiguriert ist.

Voraussetzungen

  • Verwenden Sie die Workspace ONE UEM console-Version, die für Workspace ONE Intelligence erforderlich ist.
  • Verwenden Sie die Lookout for Work-Client Version 5.10.0 oder höher für IOS oder Android.

Integrieren Sie Lookout for Work und Workspace ONE UEM, sodass Workspace ONE UEM die Lookout for Work-App verwaltet. Weitere Informationen zu dieser Integration finden Sie auf der Lookout Enterprise-Support-Site unter „Deploying Lookout with VMware AirWatch“.

Sie müssen diese Systeme integrieren, bevor Sie Threat Intelligence-Daten von Lookout for Work in Workspace ONE Intelligence verwenden können.

Im Rahmen der Integration fügen Sie dem Datensatz der Lookout for Work-App in der Workspace ONE UEM console Konfigurationsparameter der Anwendung hinzu.

  • Konfigurationsschlüssel: Rufen Sie diesen Wert aus den Metadaten der App ab.
  • Werttyp: Wählen Sie Zeichenfolge aus.
  • Konfigurationswert: Geben Sie beide Parameter genau ein. Wenn Sie einen Parameter falsch schreiben oder eine unnötige Klammer hinzufügen, funktioniert der Parameter nicht.
    • DeviceUniqueIdentifier
    • DeviceUUID}

Verfahren

  1. Navigieren Sie in der Workspace ONE Intelligence-Konsole zu Integrationen > Lookout > Einrichten > Erste Schritte. Um auf die zuvor eingegebenen Anmeldedaten zuzugreifen, wählen Sie „Lookout for Work bearbeiten“ aus.
  2. Geben Sie im Bereich „Anmeldedaten bereitstellen“ die Informationen für eine erfolgreiche Verbindung ein.
    • Basis-URL: Geben Sie die API-Endpoint-URL für Lookout for Work ein. Sie lautet https://api.lookout.com.
    • Anwendungsschlüssel: Geben Sie den Wert ein, der die Kommunikation zwischen Workspace ONE Intelligence und Lookout for Work festlegt.
  3. Um die Konfiguration abzuschließen, wählen Sie Autorisieren aus.

Netskope

Geben Sie Daten ein, die sich auf Ihre Netskope-Instanz beziehen, damit Workspace ONE Intelligence auf Bedrohungsdaten für Cloud-Sicherheit zugreifen und sie zur Analyse anzeigen kann.

Um Netskope bei Workspace ONE Intelligence zu registrieren, geben Sie in der Netskope-Konsole den Netskope-Anwendungsschlüssel ein.

Voraussetzungen

Integrieren Sie Netskope in Workspace ONE UEM, sodass Workspace ONE UEM die Netskope-App verwaltet.

Verfahren

  1. Navigieren Sie in der Workspace ONE Intelligence-Konsole zu Integrationen > Netskope > Einrichten > Erste Schritte. Um auf die zuvor eingegebenen Anmeldedaten zuzugreifen, wählen Sie „Netskope bearbeiten“ aus.
  2. Zeigen Sie im Bereich „Verbindungsberechtigungen“ die Daten an, auf die Workspace ONE Intelligence zugreifen möchte.
  3. Geben Sie im Bereich „Anmeldedaten bereitstellen“ die Informationen für eine erfolgreiche Verbindung ein.
    • Basis-URL: Geben Sie die URL für Netskope ein, damit Workspace ONE Intelligence darauf zugreifen kann. Diese Zeichenfolge beginnt mit https://.
    • Anwendungsschlüssel: Geben Sie den Wert ein, der die Kommunikation zwischen Workspace ONE Intelligence und Netskope herstellt.
  4. Um die Konfiguration abzuschließen, wählen Sie Autorisieren aus.

Pradeo

Die Integration zwischen Workspace ONE Intelligence und Pradeo Security beinhaltet das Kopieren generierter Daten aus Workspace ONE Intelligence und das Hinzufügen dieser Daten zu Ihrem Pradeo-Administratorportal. Diese Aktion autorisiert Workspace ONE Intelligence, über Pradeo Security Threat Intelligence-Daten zu erfassen und zur Analyse anzuzeigen.

Diese Integration ist für Android-und IOS-Geräte möglich.

Voraussetzungen

Bevor Sie diese Integration für Trust Network verwenden können, müssen Sie zunächst Ihre Pradeo- und Workspace ONE UEM-Umgebungen integrieren. Rufen Sie Pradeo bereichert VMware Workspace ONE mit Mobile Threat Intelligence auf.

Verfahren

  1. Navigieren Sie in der Workspace ONE Intelligence-Konsole zu Integrationen > Pradeo > Einrichten > Erste Schritte. Um auf die zuvor eingegebenen Anmeldedaten zuzugreifen, wählen Sie „Pradeo bearbeiten“ aus.

  2. Geben Sie eine E-Mail-Adresse auf der Registerkarte Einrichtungsdetails für Netzwerk-Partner ein.

  3. Kopieren Sie die generierten Informationen von der Registerkarte Anmeldedaten der Netzwerkpartner und fügen Sie sie Ihrem Pradeo Security-Administratorportal hinzu.

    • Integrations-Token
    • Hostname
    • Port
  4. Um die Konfiguration abzuschließen, wählen Sie Fertig aus.

Wandera

Die Integration zwischen Workspace ONE Intelligence und der Mobile Threat Defence von Wandera beinhaltet das Kopieren generierter Daten aus Workspace ONE Intelligence und das Hinzufügen dieser Daten zu Ihrem Wandera Administratorportal.

Diese Aktion autorisiert Workspace ONE Intelligence, über Wandera Threat Intelligence-Daten zu erfassen und zur Analyse anzuzeigen.

Diese Integration ist für Android-und IOS-Geräte möglich.

Voraussetzungen

Bevor Sie diese Trust Network-Integration verwenden können, müssen Sie zunächst Ihre Wandera- und Workspace ONE UEM-Umgebungen integrieren. Weitere Informationen zum Zugriff auf aufgelistete Artikel finden Sie in Ihrem Wandera-Konto.

Verfahren

  1. Navigieren Sie in der Workspace ONE Intelligence-Konsole zu Integrationen > Wandera > Einrichten > Erste Schritte. Um auf die zuvor eingegebenen Anmeldedaten zuzugreifen, wählen Sie Wandera Bearbeiten aus.
  2. Geben Sie eine E-Mail-Adresse auf der Registerkarte Einrichtungsdetails für Netzwerk-Partner ein.
  3. Kopieren Sie die generierten Informationen in der Registerkarte Anmeldedaten der Netzwerkpartner und fügen Sie sie zu Ihrem Wandera-Administratorportal hinzu.
    • Integrations-Token
    • Hostname
    • Port
  4. Klicken Sie auf „Fertig“, um die Konfiguration abzuschließen.

Zimperium

Die Integration zwischen Workspace ONE Intelligence und Zimperium beinhaltet das Kopieren generierter Daten aus Workspace ONE Intelligence und das Hinzufügen dieser Daten zu Ihrer Zimperium zConsole. Diese Aktion autorisiert Workspace ONE Intelligence, über Zimperium Threat Intelligence-Daten zu erfassen und zur Analyse anzuzeigen.

Diese Integration ist für Android-und IOS-Geräte möglich.

Voraussetzungen

  • Diese Integration funktioniert mit der Mindestversion von zConsole 4.28 und höher.
  • Integrieren Sie Zimperium mithilfe der Dokumentation im Zimperium-Supportportal in Workspace ONE UEM. Melden Sie sich mit Ihren Anmeldedaten für das Zimperium-Supportportal an, um auf die Dokumentation zuzugreifen.

Verfahren

  1. Navigieren Sie in der Workspace ONE Intelligence-Konsole zu Integrationen > Zimperium > Einrichten > Erste Schritte. Um auf die zuvor eingegebenen Anmeldedaten zuzugreifen, wählen Sie Zimperium Bearbeiten aus.
  2. Geben Sie eine E-Mail-Adresse auf der Registerkarte Einrichtungsdetails für Netzwerk-Partner ein.
  3. Kopieren Sie die in der Registerkarte Anmeldedaten der Netzwerkpartner generierten Informationen und fügen Sie sie zu Ihrer Zimperium zConsole hinzu.
    • Integrations-Token
    • Hostname
    • Port
  4. Um die Konfiguration abzuschließen, wählen Sie Fertig aus.
check-circle-line exclamation-circle-line close-line
Scroll to top icon