check-circle-line exclamation-circle-line close-line

<

Workspace ONE Trust Network intègre des données sur les menaces provenant de solutions de sécurité, notamment des solutions Endpoint Detection and Response (EDR), des solutions Mobile Threat Defense (MTD) et des Cloud Access Security Broker (CASB). Cette intégration fournit aux utilisateurs de Workspace ONE Intelligence des analyses sur les risques pesant sur les terminaux et les utilisateurs dans leur environnement.

Workspace ONE Intelligence affiche les données d'événement pour analyse dans le module Résumé des menaces du tableau de bord Risque de sécurité.

Remarque : la fonctionnalité Rapports pour Trust Network est prévue pour une prochaine version.

Procédure

Pour intégrer votre système Trust Network, effectuez les tâches suivantes.

  1. Dans Workspace ONE Intelligence, enregistrez le service Trust Network pris en charge dans Intégrations.
  2. Visualisez, analysez et travaillez avec les données du module Résumé des menaces du tableau de bord Risque de sécurité. Remarque : si vous ne voyez aucune donnée identifiée dans le Résumé des menaces après avoir configuré le service dans Intégrations, cela ne signifie pas que la configuration est interrompue. Cela peut suggérer qu'aucun événement n'a été signalé par le service Trust Network.
  3. Dans Automatisations, créez un workflow à l'aide des déclencheurs Trust Network pour agir sur les données de renseignements sur les menaces à l'aide des actions disponibles.

Catégories de résumés des menaces pour Trust Network

Le module Résumé des menaces agrège et affiche les événements collectés auprès de vos services Trust Network. Vous pouvez trouver des données spécifiques par date, nombre d'événements et catégories de menaces. Workspace ONE Intelligence classe les menaces en plusieurs groupes afin de simplifier l'analyse et les mesures correctives.

Descriptions des catégories de menaces

Catégories de menaces Descriptions
Anomalie Menaces impliquant une application, un terminal ou un comportement réseau inhabituel, suspect ou anormal. Par exemple, les applications abandonnant un fichier exécutable ou une réaffectation de privilèges.
Information d'identification Menaces impliquant une tentative d'utilisation des informations d'identification compromises à des fins malveillantes. Par exemple, la lecture des informations d'identification d'un processus de sécurité et d'une application en cours d'exécution à l'aide d'informations d'identification système.
Terminal Menaces impliquant l'utilisation d'un terminal ou d'un autre composant de point de terminaison avec une intention malveillante. Par exemple, une application non autorisée accède à un microphone ou à un appareil photo.
Exfiltration Menaces impliquant une tentative de transfert non autorisé de données. Un tel transfert peut être manuel et effectué par une personne ayant un accès physique à un ordinateur. Elle peut également être automatisée et exécutée par programmation malveillante sur un réseau.
Faille Menaces consistant à tirer parti d'un bogue ou d'une vulnérabilité dans une application ou un système, de manière à provoquer un comportement inattendu de cette application ou de ce système. Les exemples incluent les injections de code et les outils facilitant le rootage.
Hôte Web malveillant Menaces impliquant une tentative d'accès à un site ou un domaine malveillant connu. Exemples : spam, hameçonnage, programmes malveillants et cryptojacking.
Programme malveillant Menaces impliquant un logiciel malveillant, conçu à dessein pour endommager un point de terminaison, un terminal ou un réseau. Les exemples incluent les logiciels d'extorsion, les enregistreurs de frappe et les logiciels espions.
Réseau Menaces impliquant une méthode ou un processus utilisé pour tenter de compromettre la sécurité du réseau. Les exemples incluent les attaques de l'homme du milieu, l'analyse des ports et les protocoles réseau inhabituels.
Autres Menaces qui n'entrent pas dans une catégorie.
Stratégie Menaces impliquant un terminal ou un point de terminaison qui enfreint une stratégie d'entreprise. Des exemples incluent l'installation d'une application non fiable et l'utilisation d'un terminal jailbroken ou rooté.