Überblick über die Integration von Trend Micro Apex Central
Sie können Trend Micro Apex Central in Sophos Central integrieren, sodass Alerts an Sophos zur Analyse gesendet werden.
Auf dieser Seite erhalten Sie einen Überblick über die Integration.
Produktübersicht zu Trend Micro Apex Central
Sophos kann Alerts aus einer Vielzahl von Trend-Micro-Produkten über Apex Central einlesen (zum Beispiel Endpoint-Alerts aus Apex One). Für eine vollständige Liste von Trend-Micro-Werkzeugen, die über Apex Central verfügbar sind, siehe die auf den Internetseiten von Apex Central bereitgestellte Liste.
APEX Central verwaltet Sicherheitslösungen wie Endpoint-Schutz und mobile Sicherheit. Mit einer zentralisierten Verwaltungskonsole erlaubt es Einblick in Sicherheitsereignisse und verbessert die Schutzmaßnahmen mit Echtzeit-Bedrohungsinformationen und -Analysen.
Sophos-Dokumente
Trend Micro Apex Central integrieren
Was wir erfassen
Beispiel für Warnmeldungen, die Sophos gesehen hat:
Data Loss Prevention
Update Status
Product Auditing Events
Advanced Threat Correlation Pattern
Early Launch Anti-Malware Pattern (64-bit)
Spyware/Grayware Pattern
Behavior Monitoring Policy Descriptions
Data Protection Application Pattern
Device Access Control
HTTP_HNAP1_RCE_EXPLOIT_NC_
Memory Scan Trigger Pattern (32-bit)
Web Reputation Endpoint Patch Pattern
HTTP_REMOTECODE_EXECUTION_REQUEST-2_NC_
HTTP_ZTE_F460_F660_RCE_EXPLOIT_NC_
HackTool.Win32.PortScan.SWO
Suspicious Files Engine: TCP anomaly detected
Filterung
Wir erlauben nur Nachrichten im CEF-Standardformat.
Beispiele für Bedrohungszuordnungen
Je nach Alert-Klassifizierung und den enthaltenen Feldern verwenden wir eine der folgenden Optionen, um den Alert zu definieren:
- Wenn es sich bei dem Alert um den Typ
web_security_cat
handelt, verwenden wir das Feldcat
. - Wenn das Feld
cn1
,cs1
odercs2
vorhanden ist, verwenden wir dieses Feld.
Ansonsten verwenden wir standardmäßig def.name
.
Beispielzuordnungen:
{"alertType": "Suspicious Files", "threatId": "TA0002", "threatName": "Execution"}
{"alertType": "Endpoint Sensor Trusted Pattern", "threatId": "T1518.001", "threatName": "Security Software Discovery"}
{"alertType": "Web Reputation Endpoint Patch Pattern", "threatId": "T1562.001", "threatName": "Disable or Modify Tools"}
{"alertType": "Device Access Control", "threatId": "TA0004", "threatName": "Privilege Escalation"}
{"alertType": "Web reputation", "threatId": "TA0001", "threatName": "Initial Access"}
{"alertType": "Digital Signature Pattern", "threatId": "T1553.002", "threatName": "Code Signing"}
{"alertType": "Early Boot Clean Driver (64-bit)", "threatId": "T1037.005", "threatName": "Startup Items"}
{"alertType": "CnC Callback", "threatId": "TA0011", "threatName": "Command and Control"}
{"alertType": "Product Auditing Events","threatId": "T1016", "threatName": "System Network Configuration Discovery"}
{"alertType": "Global C&C IP List", "threatId": "TA0011", "threatName": "Command and Control"}
{"alertType": "IntelliTrap Pattern", "threatId": "TA0002", "threatName": "Execution"}
{"alertType": "IntelliTrap Exception Pattern", "threatId": "TA0002", "threatName": "Execution"}
{"alertType": "Policy Enforcement Pattern", "threatId": "T1484.001", "threatName": "Group Policy Modification"}