Verwenden Sie Bedrohungsuntersuchung, um verdächtige Objekte im Netzwerk zu lokalisieren.
In Bedrohungsuntersuchungen können Informationen von Endpoint Sensor, Cloud App Security
und Active Directory in Beziehung zueinander gesetzt werden, um Angriffsinformationen
zu Endpoints, Benutzerkonten und möglichen Angriffswegen mittels E-Mail im Netzwerk
anzuzeigen.
HinweisSie müssen Cloud App Security und Apex Central ordnungsgemäß konfigurieren, bevor
E-Mail-Informationen in Beziehung zueinander gesetzt werden können.
Weitere Informationen finden Sie unter Cloud-Dienst-Einstellungen konfigurieren.
|
Wenn das Netzwerk das Ziel eines laufenden Angriffs oder einer APT ist, kann eine
Bedrohungsuntersuchung:
-
Bewerten Sie das Ausmaß des Schadens, der durch den gezielten Angriff verursacht wurde
-
Geben Sie Informationen über das Eintreffen und den Verlauf des Angriffs an
-
Hilfe bei der Planung einer effektiven Reaktion auf Sicherheitsvorfälle
Live-Untersuchungen führen die Untersuchung des aktuellen Systemzustands durch. Live-Untersuchungen
können so konfiguriert werden, dass sie zu bestimmten Zeiten ausgeführt werden, und
unterstützen auch eine breitere Palette von Kriterien durch die Verwendung von OpenIOC-
und YARA-Regeln.
Weitere Informationen finden Sie unter Live-Untersuchungen.
