3-1

Vision One 資安維運情境展示

情境一:快速屏蔽重要主機被零時差弱點攻擊

  1. 零時差弱點被公告

  2. 登入 Vision One 主控台時,畫面上方會有關於零時差弱點的通知,點擊 View 檢視詳細資訊

  3. ATTACK PREVENTION / DETECTION RULES 會顯示已經有哪些趨勢科技產品具有規則能夠偵測或是防範

  4. 點擊 TippingPoint - Intrusion Prevention System 規則的超連結,再點擊 Enable Now 透過引導快速啟用該規則

  5. 引導到 Policy Recommendations 確認這些 Filters 後,勾選 Select all filters 再點擊 Create Filter Policy

  6. 選擇要套用的 Profiles,建議選擇 Apply mitigation actions (Block + Notify) 後.點擊 Deploy Poliicy to SMS

參考:Vision One 零時差漏洞 (CVE-2024-21412) Quick Solution

情境二:TippingPoint 偵測內網攻擊

從左側選單 Attack Surface Risk Management 進入 Operations Dashboard
RISK INDEX 找到點擊 Threat detection

將畫面移動到下方的 THREAT DETECTIONS

Risk event 找到 Network Sensor - Vulnerability Exploit Detection 並點擊檢視內容
Asset 點擊 HOL-win2016

在裝置名稱 HOL-win2016 右側點擊三個點的圖示
出現功能選單,選擇在 Zero Trust Secure AccessAssign Secure Access Rule
選擇 Create a new rule

Rule template 下拉選擇 Network threat detection on discovered devices

選擇 Risk Events 勾選 TippingPoint 相關的事件
點擊 Move to Selected Risk Events

選擇 Action 勾選 Private accessBlock Internal App Access
Select Internal appsAll internal apps 選擇 Selected internal apps
Available Apps 中將重要主機 HOL-win2019 移至右方 Selected Apps 中,再按 Save 後即可看到規則己建立

如何查詢阻擋記錄

從左側選單 Zero Trust Secure Access 選擇 Secure Access History
點擊 Remediation Logs

情境三:Entra ID 帳號出現異常行為

從左側選單 Attack Surface Risk Management 進入 Operation Dashboard
點擊 Account compromise 將畫面移動到下方的 ACCOUNT COMPROMISE INDICATORS

找到 Potential Impersonation Attempt - Impossible Travel 檢視登入記錄
確認帳號在不同地理區域同時有成功登入

點選帳號 asrmtest 出現帳號 asrmtest 的使用者詳細資訊後,右側點擊三個點的圖示
RESPONSE 選擇 Force Sign Out 強制登出或 Force Password Reset 強制變更密碼

如何查詢強制登入或是變更密碼記錄

從左側選單 Zero Trust Secure Access 選擇 Secure Access History
點擊 Remediation Logs

情境四:高風險電腦緊急隔離

從左側選單 Attack Surface Risk Management 進入 Attack Surface Discovery 選擇 Devices
DEVICE LIST 中即可發現 HOL-win10 為風險分數最高的 Device 並點擊 HOL-win10

檢視主要風險成因,向下移動畫面會出現 RISK INDICATORS
發現有 XDR detectionVulnerabilities 的高風險事件,可點擊相關事件檢視詳細資訊

Vulnerabilities 事件,發現是 Pulse Secure (VPN Client) 弱點,CVSS 高達 8.8 分

在裝置名稱 HOL-win10 右側點擊三個點的圖示,在 RESPONSE 選擇 Isolate Endpoint 隔離該裝置

註明原因後點擊 Create 建立 Task

建立後可以看到 Task 成功建立的通知,可點擊 View Results 追蹤 Task 執行進度

跳轉到 Workflow and AutomationResponse ManagementTask List
可以找到建立的 Task 綠色打勾圖示表示 Task 已經完成

Task 已經完成,可以在最右側點擊三個點的圖示,選擇 Restore Connection 恢復裝置的連線 (解除隔離)

註明原因後依照相同步驟建立 Task 來恢復連線

情境五:AWS 容器服務出現威脅事件

從左側選單 XDR Threat Investigation 進入 Workbench

選擇 Workbench Insights 找到並點擊 Container detect external file download 事件

點擊 View event 檢視威脅事件內容

確認 clusterName (Albert_On_Prem_K8S)

從左側選單 Cloud Security 底下的 Container Security 進入 Container Protection
選擇 trendkao_company_policy

Policy Definitions 選擇 Runtime
點擊 production_pod_runtime_rulesetRuleset

找到 TM-00000049
下拉選單選擇 TerminateSave

選擇 Events 再選擇 Kubernetes Runtime
調整時間至 Last 30 days
找到 Terminate 事件並確定與設定的規則相同 (T1105)
在下方檢視事件細節,成功防禦威脅事件