Ansichten:
Verwenden Sie Bedrohungsuntersuchung, um verdächtige Objekte im Netzwerk zu lokalisieren.
In Bedrohungsuntersuchungen können Informationen von Endpoint Sensor, Cloud App Security und Active Directory in Beziehung zueinander gesetzt werden, um Angriffsinformationen zu Endpoints, Benutzerkonten und möglichen Angriffswegen mittels E-Mail im Netzwerk anzuzeigen.
Hinweis
Hinweis
Sie müssen Cloud App Security und Apex Central ordnungsgemäß konfigurieren, bevor E-Mail-Informationen in Beziehung zueinander gesetzt werden können.
Weitere Informationen finden Sie unter Cloud-Dienst-Einstellungen konfigurieren.
Wenn das Netzwerk das Ziel eines laufenden Angriffs oder einer APT ist, kann eine Bedrohungsuntersuchung:
  • Bewerten Sie das Ausmaß des Schadens, der durch den gezielten Angriff verursacht wurde
  • Geben Sie Informationen über das Eintreffen und den Verlauf des Angriffs an
  • Hilfe bei der Planung einer effektiven Reaktion auf Sicherheitsvorfälle
Live-Untersuchungen führen die Untersuchung des aktuellen Systemzustands durch. Live-Untersuchungen können so konfiguriert werden, dass sie zu bestimmten Zeiten ausgeführt werden, und unterstützen auch eine breitere Palette von Kriterien durch die Verwendung von OpenIOC- und YARA-Regeln.
Weitere Informationen finden Sie unter Live-Untersuchungen.