Ansichten:
Der Abschnitt Kritische Bedrohungen der Registerkarte Security Posture zeigt die Gesamtanzahl der eindeutigen kritischen Bedrohungen (nach Bedrohungsart) im Netzwerk, die Gesamtanzahl der betroffenen Benutzer und die Anzahl der betroffenen wichtigen Benutzer (durch den Stern gekennzeichnet).
Weitere Informationen zum Definieren von wichtigen Benutzern oder Endpunkten finden Sie unter Dringlichkeit von Benutzern und Endpunkten.
Klicken Sie im Fenster Benutzer-/Endpunktverzeichnis auf die Anzahl der betroffenen Benutzer, um weitere Details anzuzeigen.
Weitere Informationen finden Sie unter Benutzer-/Endpunktverzeichnis.
Zu den erkannten kritischen Bedrohungen zählen die folgenden Bedrohungstypen.
Bedrohungsart
Beschreibung
C&C-Callback
Versuche mit einem C&C-Server (Command & Control-Server) zu kommunizieren, um Informationen zu übermitteln, Anweisungen zu erhalten und weitere Malware herunterzuladen
Bekannte erweiterte anhaltende Bedrohung (Advanced Persistent Threat, APT)
Eindringversuche durch Angreifer, die aggressiv gewählte Ziele verfolgen und gefährden, häufig durchgeführt in Kampagnen – als eine Reihe fehlgeschlagener und erfolgreicher Versuche im Laufe der Zeit, um immer tiefer in ein Zielnetzwerk einzudringen – und nicht als isolierte Vorfälle
Seitliche Verschiebung
Sucht nach Verzeichnissen, E-Mail- und Verwaltungsservern und anderen Ressourcen, um die interne Struktur eines Netzwerks abzubilden, Anmeldedaten für den Zugriff auf diese Systeme abzurufen und den Angreifern den Wechsel von System zu System zu ermöglichen
Ransomware
Malware, die den Zugriff von Benutzern auf ihr System so lange verhindert oder einschränkt, bis ein Lösegeld gezahlt wurde
Social-Engineering-Angriff
Malware- oder Hacker-Angriffe, die eine in Dokumenten (z. B. einer PDF-Datei) gefundene Sicherheitsschwachstelle ausnutzen
Unbekannte Bedrohungen
Verdächtige Objekte (IP-Adressen, Domänen, Datei-SHA-1-Hash-Werte, E-Mail-Nachrichten) mit der Risikostufe 'Hoch', die von Deep Discovery Inspector, Produkten für die Endpunktsicherheit oder anderen Produkten mit Virtual Analyzer erkannt wurden
Schwachstellenangriff
Malware- oder Hacker-Angriffe, die eine in der Regel in Programmen und Betriebssystemen gefundene Sicherheitslücke ausnutzen