Workspace ONE Trust Network intègre des données sur les menaces provenant de solutions de sécurité, notamment des solutions Endpoint Detection and Response (EDR), des solutions Mobile Threat Defense (MTD) et des Cloud Access Security Broker (CASB). Cette intégration fournit aux utilisateurs de Workspace ONE Intelligence des analyses sur les risques pesant sur les terminaux et les utilisateurs dans leur environnement. Découvrez comment enregistrer votre système Trust Network spécifique avec Intelligence.
Workspace ONE Intelligence affiche les données d'événement pour analyse dans le module Résumé des menaces du tableau de bord Risque de sécurité.
La Publication spéciale NIST 800-47 Rev. 1 : Gestion de la sécurité des échanges d'informations définit une interconnexion de système comme la connexion directe d'au moins deux systèmes informatiques dans le but de partager des données et d'autres ressources d'informations.
La connexion des systèmes informatiques est une capacité configurée par le client. Avant de connecter des systèmes informatiques dans Workspace ONE Intelligence, discutez des risques liés à la connexion de systèmes d'information non agréés par FedRAMP avec votre responsable de l'autorisation. Workspace ONE sur AWS GovCloud et, par extension, Workspace ONE Intelligence est un système d'information Modéré agréé par FedRAMP. Lorsque vous connectez des systèmes d'information à d'autres systèmes avec des exigences et des contrôles de sécurité différents, tenez compte des risques.
Contactez le support technique fédéral (877-869-2730, OPTION 2) ou envoyez une demande de support à l'aide de My Workspace ONE pour obtenir plus de détails et pour activer les connexions tierces contrôlées par le client à d'autres systèmes.
Pour intégrer votre système Trust Network, effectuez ces tâches générales.
Remarque : Si vous ne voyez aucune donnée identifiée dans le Résumé des menaces après avoir configuré le service dans Intégrations, cela ne signifie pas que la configuration est interrompue. Cela peut suggérer qu'aucun événement n'a été signalé par le service Trust Network.
Le module Résumé des menaces agrège et affiche les événements collectés auprès de vos services Trust Network. Vous pouvez trouver des données spécifiques par date, nombre d'événements et catégories de menaces. Workspace ONE Intelligence classe les menaces en plusieurs groupes afin de simplifier l'analyse et les mesures correctives.
Catégories de menaces | Descriptions |
---|---|
Anomalie | Menaces impliquant une application, un terminal ou un comportement réseau inhabituel, suspect ou anormal. Par exemple, les applications abandonnant un fichier exécutable ou une réaffectation de privilèges. |
Information d'identification | Menaces qui impliquent la tentative d'utiliser des informations d'identification compromises à des fins malveillantes. Par exemple, la lecture des informations d'identification d'un processus de sécurité et d'une application en cours d'exécution à l'aide d'informations d'identification système. |
Terminal | Menaces qui impliquent l'utilisation d'un terminal ou d'un autre composant de point de terminaison avec une intention malveillante. Par exemple, une application non autorisée accède à un microphone ou à un appareil photo. |
Exfiltration | Menaces qui impliquent une tentative de transfert non autorisé de données. Un tel transfert peut être manuel et effectué par une personne ayant un accès physique à un ordinateur. Elle peut également être automatisée et exécutée par programmation malveillante sur un réseau. |
Faille | Menaces qui consistent à tirer parti d'un bogue ou d'une vulnérabilité dans une application ou un système, provoquant un comportement involontaire de cette application ou de ce système. Les exemples incluent les injections de code et les outils facilitant le rootage. |
Hôte Web malveillant | Menaces impliquant une tentative d'accès à un site ou un domaine malveillant connu. Exemples : spam, hameçonnage, programmes malveillants et cryptojacking. |
Programme malveillant | Menaces impliquant un logiciel malveillant, conçu à dessein pour endommager un point de terminaison, un terminal ou un réseau. Les exemples incluent les logiciels d'extorsion, les enregistreurs de frappe et les logiciels espions. |
Réseau | Menaces qui impliquent une méthode ou un processus utilisé pour tenter de compromettre la sécurité du réseau. Les exemples incluent les attaques de l'homme du milieu, l'analyse des ports et les protocoles réseau inhabituels. |
Autres | Menaces qui n'entrent pas dans une catégorie. |
Stratégie | Menaces impliquant un terminal ou un point de terminaison qui enfreint une stratégie d'entreprise. Des exemples incluent l'installation d'une application non fiable et l'utilisation d'un terminal jailbroken ou rooté. |
Intégrez votre service Workspace ONE Mobile Threat Defense à Workspace ONE Intelligence afin que Workspace ONE Intelligence puisse accéder aux données d’informations sur les menaces et les afficher à des fins d'analyse.
Pour enregistrer Workspace ONE Mobile Threat Defense dans Workspace ONE Intelligence, entrez la clé d'application générée à partir de votre console Workspace ONE Mobile Threat Defense.
https://api.lookout.com
.L'intégration entre Workspace ONE Intelligence et BETTER Mobile implique de copier des données générées depuis Workspace ONE Intelligence console et de les ajouter à votre portail d'administrateur BETTER Mobile. Cette action permet à Workspace ONE Intelligence d'ingérer des informations sur les menaces de BETTER Mobile et de les afficher à des fins d'analyse.
Cette intégration fonctionne pour les plates-formes Android et iOS.
Pour pouvoir enregistrer BETTER Mobile, intégrez vos environnements BETTER Mobile et Workspace ONE UEM. Pour plus d'informations, accédez au à la documentation Configurer l'intégration sur le site de documentation de la sécurité BETTER Mobile.
Utilisez la meilleure console Better MTD ou une version ultérieure pour cette intégration.
Dans l'onglet Informations d'identification du partenaire réseau, copiez les informations générées et ajoutez-les à votre portail d'administrateur BETTER Mobile.
Pour terminer la configuration, sélectionnez Terminé.
Entrez les données relatives à votre connecteur Carbon Black pour l'agent CB Defense afin que Workspace ONE Intelligence puisse accéder aux informations sur les menaces et les afficher pour analyse.
Pour enregistrer Carbon Black dans Workspace ONE Intelligence, entrez les clés et les ID de votre connecteur API Carbon Black et de votre connecteur SIEM Carbon Black.
Pour plus d'informations sur la génération de clés d'API, abonnez-vous aux notifications d'événements Carbon Black et à l'URL de point de terminaison d'API de votre instance Carbon Black, accédez à la rubrique Accès d'API sur le site Carbon Black / Developers.
Carbon Black dispose de contrôles de confidentialité qui limitent le transfert des données en dehors de la région dans laquelle le locataire Carbon Black se situe. Pour que l'intégration à Workspace ONE Intelligence soit fonctionnelle, assurez-vous que le locataire Carbon Black et l'instance de Workspace ONE Intelligence se trouvent tous deux dans la même région géographique.
Les régions Workspace ONE Intelligence sont répertoriées sur Liste autorisée d’URL par région. Le tableau présente les régions Carbon Black mappées sur les régions Workspace ONE Intelligence.
URL du produit Cloud Carbon Black | Nom de la région AWS Carbon Black | Région AWS Carbon Black | Région AWS Workspace ONE Intelligence |
---|---|---|---|
https://dashboard.confer.net https://defense.conferdeploy.net https://defense-prod05.conferdeploy.net |
Est des États-Unis (Virginie septentrionale) | us-east-1 | Les clients Carbon Black us-east-1 peuvent utiliser un mappage sur les régions Amérique du Nord de Workspace ONE Intelligence (NA1, Sandbox et CA1 par exemple). |
https://defense-eu.conferdeploy.net | Europe (Francfort) | eu-central-1 | Les clients Carbon Black eu-central-1 peuvent utiliser un mappage sur les régions européennes de Workspace ONE Intelligence (EU1 et EU2 par exemple). |
https://ew2.carbonblackcloud.vmware.com | Europe (Londres) | eu-west-2 | Les clients Carbon Black eu-west-2 peuvent être associés aux régions Workspace ONE Intelligence Londres (UK1 par exemple). |
https://defense-prodnrt.conferdeploy.net | Asie-Pacifique (Tokyo) | ap-northwest-1 | Les clients Carbon Black ap-northwest-1 peuvent être mappés à la région Asie-Pacifique Tokyo Workspace ONE Intelligence (AP1 par exemple). |
https://defense-prodsyd.conferdeploy.net | Asie-Pacifique (Sydney) | ap-southeast-2 | Les clients Carbon Black ap-southeast-2 peuvent être mappés à la région Asie-Pacifique Sydney Workspace ONE Intelligence (AU1 par exemple). |
https://
.L'intégration entre Workspace ONE Intelligence et Harmony Mobile, la solution de protection contre les menaces mobiles de Check Point, implique de copier des données générées depuis Workspace ONE Intelligence et de les ajouter à votre portail d'administrateur de Check Point. Cette action permet à Workspace ONE Intelligence d'ingérer les informations sur les menaces de Check Point et de les afficher à des fins d'analyse.
Cette intégration fonctionne pour les plates-formes Android et iOS.
Avant de pouvoir utiliser cette intégration Trust Network, intégrez vos environnements Check Point Harmony Mobile et Workspace ONE UEM. Pour plus d'informations, accédez à Intégration avec Workspace ONE UEM.
Dans l'onglet Informations d'identification du partenaire réseau, copiez les informations générées et ajoutez-les à votre portail d'administrateur Harmony Mobile dans Paramètres > Syslog > Workspace ONE Intelligence.
Pour terminer la configuration, sélectionnez Terminé.
Entrez les données qui se rapportent à votre service Lookout for Work afin que Workspace ONE Intelligence puisse accéder aux informations sur les menaces et les afficher à des fins d'analyse.
Pour enregistrer Lookout for Work dans Workspace ONE Intelligence, entrez la clé d'application configurée dans votre console Lookout for Work.
Intégrez Lookout for Work et Workspace ONE UEM pour que Workspace ONE UEM gère l'application Lookout for Work. Pour plus d'informations sur cette intégration, consultez le site Lookout Enterprise Support et accédez au guide Déployer Lookout avec VMware AirWatch.
Vous devez intégrer ces systèmes avant de pouvoir utiliser les informations sur les menaces de Lookout for Work dans Workspace ONE Intelligence.
Dans le cadre de l'intégration, vous ajoutez les paramètres de configuration de l'application à l'enregistrement de l'application Lookout for Work dans Workspace ONE UEM Console.
DeviceUniqueIdentifier
DeviceUUID}
https://api.lookout.com
.Entrez les données qui se rapportent à votre instance de Netskope afin que Workspace ONE Intelligence puisse accéder aux informations sur les menaces pour la sécurité du Cloud et les afficher à des fins d'analyse.
Pour enregistrer Netskope dans Workspace ONE Intelligence, entrez la clé d'application Netskope définie dans la console Netskope.
Intégrez Netskope et Workspace ONE UEM pour que Workspace ONE UEM gère l'application Netskope.
https://
.L'intégration entre Workspace ONE Intelligence et Pradeo Security implique de copier des données générées depuis Workspace ONE Intelligence et de les ajouter à votre portail d'administrateur Pradeo. Cette action permet à Workspace ONE Intelligence d'ingérer des informations sur les menaces de Pradeo Security et de les afficher à des fins d'analyse.
Cette intégration fonctionne pour les plates-formes Android et iOS.
Avant de pouvoir utiliser cette intégration Trust Network, effectuez l'intégration de vos environnements Pradeo et Workspace ONE UEM. Accédez à l'article Pradeo enriches VMware Workspace ONE with Mobile Threat Intelligence.
Dans l'onglet Informations d'identification du partenaire réseau, copiez les informations générées et ajoutez-les à votre portail d'administrateur Pradeo Security.
Pour terminer la configuration, sélectionnez Terminé.
Pour intégrer Workspace ONE Intelligence au système Mobile Threat Defense de Wandera, vous devez copier des données générées depuis Workspace ONE Intelligence et les ajouter à votre portail administrateur Wandera.
Cette action permet à Workspace ONE Intelligence d'ingérer les informations sur les menaces de Wandera et de les afficher à des fins d'analyse.
Cette intégration fonctionne pour les plates-formes Android et iOS.
Avant de pouvoir utiliser cette intégration Trust Network, effectuez l'intégration de vos environnements Wandera et Workspace ONE UEM. Pour en savoir plus, utilisez votre compte Wandera pour accéder aux articles répertoriés. - Intégration du flux d'événements de menace avec Workspace ONE Intelligence - Guide de configuration de Workspace ONE EMM Connect
L'intégration entre Workspace ONE Intelligence et Zimperium implique de copier des données générées depuis Workspace ONE Intelligence et de les ajouter à Zimperium zConsole. Cette action permet à Workspace ONE Intelligence d'ingérer les informations sur les menaces en provenance de Zimperium et de les afficher à des fins d'analyse.
Cette intégration fonctionne pour les plates-formes Android et iOS.