Ansichten:
Bietet spezifische Informationen zu verdächtigen Bedrohungen in Ihrem Netzwerk. Beispiele hierfür sind das verwaltete Produkt, das die verdächtige Bedrohung erkannt hat, spezifische Informationen zu Quelle und Ziel und die Gesamtzahl der verdächtigen Bedrohungen im Netzwerk

Ausführliche Informationen zu verdächtigen Bedrohungen – Datenansicht

Daten
Beschreibung
Empfangen
Das Datum und die Uhrzeit, zu dem/der Trend Micro Apex Central die Daten vom verwalteten Produkt empfangen hat
Erstellt
Das Datum und die Uhrzeit, zu der das verwaltete Produkt die Daten generiert hat
Produktentität
Der Anzeigename des verwalteten Produktservers in Trend Micro Apex Central
Produkt
Der Name des verwalteten Produkts oder Dienstes
Beispiel: Apex One, ScanMail for Microsoft Exchange
Risikominderungshost
Der Hostname des Risikominderungsservers (zum Beispiel Network VirusWall Enforcer oder Threat Mitigator)
Datenverkehr/Verbindung
Richtung der übertragung
Protokollgruppe
Die umfassende Protokollgruppe, aus der das verwaltete Produkt die Bedrohung erkannt hat
Beispiel: FTP, HTTP, P2P
Protokoll
Das Protokoll, bei dem das verwaltete Produkt die verdächtige Bedrohung erkannt hat
Beispiel: ARP, BitTorrent
Ziel-IP-Adresse
Die IP-Adresse, auf die die Bedrohung zugegriffen hat
Zielhost
Der Anzeigename des Endpunkts, auf den die Bedrohung zugegriffen hat
Zielport
Die IP-Portnummer, auf die die Bedrohung zugegriffen hat
MAC-Zieladresse
Die MAC-Adresse, auf die die Bedrohung zugegriffen hat
Zielbetriebssystem
Das Betriebssystem auf dem Endpunkt, auf den die Bedrohung zugegriffen hat
Zielbenutzer <x>
Der Name, der zur Anmeldung beim Zielhost verwendet wurde
<x> ist der Benutzername
Anmeldung (Zielbenutzer <x>)
Der Anmeldezeitstempel
<x> stellt die Anzahl der Anmeldezeiten und den bestimmten Zeitstempel dar
IP-Quelladresse
Die Quell-IP-Adresse der erkannten Bedrohung
Name des Quellhosts
Der Name des Endpunkts, von dem die Sicherheitsbedrohung ausging
Quellport
IP-Adresse und Portnummer der erkannten Bedrohung
MAC-Quelladresse
Die Quell-MAC-Adresse der erkannten Bedrohung
Quellbetriebssystem
Das Betriebssystem auf dem Endpunkt, von dem die Sicherheitsbedrohung ausging
Quellbenutzer <x>
Der Name, der zur Anmeldung beim Ziel-/Quellhost verwendet wird
<x> ist der Benutzername
Anmeldung (Quellbenutzer <x>)
Der Zeitstempel für die Anmeldung bei der Quelle
<x> stellt die Anzahl der Anmeldezeiten und den bestimmten Zeitstempel dar
Quelldomäne
Domäne des Endpunkts, von dem die Bedrohung ausging
Sicherheitsbedrohungstyp
Der Typ der Sicherheitsbedrohung
Beispiel: Virus, Spyware/Grayware, Betrug
Richtlinie/Regel
Die Richtlinie oder Regel, die die Erkennung ausgelöst hat
Empfänger
Die Empfänger der Übertragung, die die Erkennung ausgelöst hat
Absender
Der Absender der Übertragung, die die Erkennung ausgelöst hat
Betreff
Der Betreff der E-Mail-Nachricht, die die Erkennung ausgelöst hat
Name der angehängten Datei
Der Dateiname und die Erweiterung des Anhangs
Typ der angehängten Datei
Der Dateityp des Anhangs
SHA-1 des Anhangs
Der SHA-1-Hashwert des Anhangs
URL
Die als verdächtige Bedrohung eingestufte URL
Benutzer
Der Name des beim Ziel angemeldeten Benutzers, wenn das verwaltete Produkt die Bedrohung erkannt hat
IM-/IRC-Benutzer
Der Instant Messaging- oder IRC-Benutzername, der angemeldet ist, wenn Deep Discovery Inspector einen Verstoß erkennt.
Browser/FTP-Client
Der Webbrowser oder der FTP-Endpunkt, von dem die verdächtige Bedrohung stammt.
Datei
Der Name des Dateiobjekts oder Programms, das den Prozess ausgeführt hat
Datei in komprimierter Datei
Der Name des betroffenen Dateiobjekts im komprimierten Archiv
SHA-1 des Archivs
SHA-1-Hash-Wert des archivierten Dateiobjekts
Typ der Archivdatei
Der Typ des archivierten Dateiobjekts
Freigabeordner
Zeigt an, ob die verdächtige Bedrohung von einem Freigabeordner ausgeht
SHA-1
SHA-1-Hash-Wert des Dateiobjekts
Risikominderungsaktion
Die durch den Migrationsserver durchgeführte Aktion
Beispiel: 'Datei wurde gesäubert', 'Datei wurde gelöscht'
Risikominderungsergebnis
Ergebnis der durchgeführten Aktion durch den Minderung-Server
IP-Quellgruppe
Die IP-Adressgruppe der Quelle, von der die verdächtige Bedrohung stammt
Zone des Quellnetzwerks
Die Netzwerkzone der Quelle, von der die verdächtige Bedrohung stammt
Endpunktgruppe
Die IP-Adressgruppe des Endpunkts, die die verdächtige Bedrohung betrifft
Zone des Endpunktnetzwerks
Die Netzwerkzone des Endpunkts, die die verdächtige Bedrohung betrifft
Funde
Die Gesamtanzahl der Funde
Beispiel: Ein verwaltetes Produkt erkennt 10 Instanzen von Vorstößen desselben Typs auf einem Computer.
Funde = 10
C&C-Listenquelle
Die C&C-Listenquelle, die den C&C-Server identifiziert hat
  • C&C-IP-Liste
  • Global Intelligence-Liste
  • Benutzerdefinierte IP-Liste
  • Virtual Analyzer Liste
C&C-Risikostufe
Die Risikostufe des C&C-Callbacks
Hinweise
Weitere Informationen zu dem Ereignis
C&C-Server
Der Name, die URL oder die IP-Adresse des C&C-Servers
C&C-Servervariante
Der Typ des C&C-Servers
Malware-Typ
Der Typ der Malware