Opcja | Opis |
Ten sam zaatakowany host
|
Wybierz, aby zdefiniować przełamanie na podstawie liczby wykrytych wywołań zwrotnych
dla punktu końcowego
|
Źródło listy C&C
|
Określ, czy należy uwzględnić wszystkie listy źródeł C&C, tylko listę Global Intelligence
lub tylko listę Virtual Analyzer
|
Poziom zagrożenia C&C
|
Określ, czy należy wyzwolić przełamanie dla wszystkich wywołań zwrotnych C&C lub tylko
dla źródeł o wysokim zagrożeniu
|
Operacja
|
Wybierz opcję Dowolne działanie, Zarejestrowano lub Zablokowano
|
Przypadki wykrycia
|
Wskaż wymaganą liczbę wykryć, która definiuje przełamanie
|
Okres
|
Wskaż liczbę godzin, w ciągu której musi wystąpić określona liczba wykryć
|
![]() |
PoradaFirma Trend Micro zaleca zaakceptowanie domyślnych wartości na tym ekranie.
|
Zmienna
|
Opis
|
---|---|
%C
|
Liczba dzienników wywołań zwrotnych C&C
|
%T
|
Okres gromadzenia dzienników wywołań zwrotnych C&C
|