Der Abschnitt Kritische Bedrohungen der Registerkarte Security Posture zeigt die Gesamtanzahl der eindeutigen kritischen Bedrohungen (nach Bedrohungsart)
im Netzwerk, die Gesamtanzahl der betroffenen Benutzer und die Anzahl der betroffenen
wichtigen Benutzer (durch den Stern gekennzeichnet).
Weitere Informationen zum Definieren von wichtigen Benutzern oder Endpunkten finden
Sie unter Dringlichkeit von Benutzern und Endpunkten.
Klicken Sie im Fenster Benutzer-/Endpunktverzeichnis auf die Anzahl der betroffenen Benutzer, um weitere Details anzuzeigen.
Weitere Informationen finden Sie unter Benutzer-/Endpunktverzeichnis.
Zu den erkannten kritischen Bedrohungen zählen die folgenden Bedrohungstypen.
|
Bedrohungsart
|
Beschreibung
|
|
C&C-Callback
|
Versuche mit einem C&C-Server (Command & Control-Server) zu kommunizieren, um Informationen
zu übermitteln, Anweisungen zu erhalten und weitere Malware herunterzuladen
|
|
Bekannte erweiterte anhaltende Bedrohung (Advanced Persistent Threat, APT)
|
Eindringversuche durch Angreifer, die aggressiv gewählte Ziele verfolgen und gefährden,
häufig durchgeführt in Kampagnen – als eine Reihe fehlgeschlagener und erfolgreicher
Versuche im Laufe der Zeit, um immer tiefer in ein Zielnetzwerk einzudringen – und
nicht als isolierte Vorfälle
|
|
Seitliche Verschiebung
|
Sucht nach Verzeichnissen, E-Mail- und Verwaltungsservern und anderen Ressourcen,
um die interne Struktur eines Netzwerks abzubilden, Anmeldedaten für den Zugriff auf
diese Systeme abzurufen und den Angreifern den Wechsel von System zu System zu ermöglichen
|
|
Ransomware
|
Malware, die den Zugriff von Benutzern auf ihr System so lange verhindert oder einschränkt,
bis ein Lösegeld gezahlt wurde
|
|
Social-Engineering-Angriff
|
Malware- oder Hacker-Angriffe, die eine in Dokumenten (z. B. einer PDF-Datei) gefundene
Sicherheitsschwachstelle ausnutzen
|
|
Unbekannte Bedrohungen
|
Verdächtige Objekte (IP-Adressen, Domänen, Datei-SHA-1-Hash-Werte, E-Mail-Nachrichten)
mit der Risikostufe 'Hoch', die von Deep Discovery Inspector, Produkten für die Endpunktsicherheit
oder anderen Produkten mit Virtual Analyzer erkannt wurden
|
|
Schwachstellenangriff
|
Malware- oder Hacker-Angriffe, die eine in der Regel in Programmen und Betriebssystemen
gefundene Sicherheitslücke ausnutzen
|
