Resumen de la integración de Trend Micro Apex Central
Puede integrar Trend Micro Apex Central con Sophos Central para que envíe alertas a Sophos para analizarlas.
Esta página presenta una visión general de la integración.
Resumen del producto Trend Micro Apex Central
Sophos puede ingerir alertas de una amplia gama de productos de Trend Micro a través de Apex Central (por ejemplo, alertas de endpoints de Apex One). Para obtener una lista completa de las herramientas de Trend Micro que pasan por Apex Central, consulte la documentación de Apex Central en su sitio web.
Apex Central gestiona y administra soluciones de seguridad como la protección de endpoints y de dispositivos móviles. Al ofrecer una consola de administración centralizada, aporta visibilidad a los eventos de seguridad y mejora las medidas de protección gracias a su información sobre amenazas y sus análisis en tiempo real.
Documentos de Sophos
Integrar Trend Micro Apex Central
Datos que ingerimos
Ejemplos de alertas vistas por Sophos:
Data Loss PreventionUpdate StatusProduct Auditing EventsAdvanced Threat Correlation PatternEarly Launch Anti-Malware Pattern (64-bit)Spyware/Grayware PatternBehavior Monitoring Policy DescriptionsData Protection Application PatternDevice Access ControlHTTP_HNAP1_RCE_EXPLOIT_NC_Memory Scan Trigger Pattern (32-bit)Web Reputation Endpoint Patch PatternHTTP_REMOTECODE_EXECUTION_REQUEST-2_NC_HTTP_ZTE_F460_F660_RCE_EXPLOIT_NC_HackTool.Win32.PortScan.SWOSuspicious Files Engine: TCP anomaly detected
Filtrado
Solo aceptamos mensajes en formato CEF estándar.
Muestra de asignaciones de amenazas
Dependiendo de la clasificación de la alerta y de los campos que contiene, utilizamos uno de los siguientes para definir la alerta:
- Si la alerta es de tipo 
web_security_cat, utilizamos el campocat. - Si está presente el campo 
cn1,cs1ocs2, lo utilizamos. 
De lo contrario, utilizamos "def.name.
Asignaciones de ejemplo:
{"alertType": "Suspicious Files", "threatId": "TA0002", "threatName": "Execution"}
{"alertType": "Endpoint Sensor Trusted Pattern", "threatId": "T1518.001", "threatName": "Security Software Discovery"}
{"alertType": "Web Reputation Endpoint Patch Pattern", "threatId": "T1562.001", "threatName": "Disable or Modify Tools"}
{"alertType": "Device Access Control", "threatId": "TA0004", "threatName": "Privilege Escalation"}
{"alertType": "Web reputation", "threatId": "TA0001", "threatName": "Initial Access"}
{"alertType": "Digital Signature Pattern", "threatId": "T1553.002", "threatName": "Code Signing"}
{"alertType": "Early Boot Clean Driver (64-bit)", "threatId": "T1037.005", "threatName": "Startup Items"}
{"alertType": "CnC Callback", "threatId": "TA0011", "threatName": "Command and Control"}
{"alertType": "Product Auditing Events","threatId": "T1016", "threatName": "System Network Configuration Discovery"}
{"alertType": "Global C&C IP List", "threatId": "TA0011", "threatName": "Command and Control"}
{"alertType": "IntelliTrap Pattern", "threatId": "TA0002", "threatName": "Execution"}
{"alertType": "IntelliTrap Exception Pattern", "threatId": "TA0002", "threatName": "Execution"}
{"alertType": "Policy Enforcement Pattern", "threatId": "T1484.001", "threatName": "Group Policy Modification"}