Bietet spezifische Informationen zu verdächtigen Bedrohungen in Ihrem Netzwerk. Beispiele
hierfür sind das verwaltete Produkt, das die verdächtige Bedrohung erkannt hat, spezifische
Informationen zu Quelle und Ziel und die Gesamtzahl der verdächtigen Bedrohungen im
Netzwerk
Ausführliche Informationen zu verdächtigen Bedrohungen – Datenansicht
Daten
|
Beschreibung
|
Empfangen
|
Das Datum und die Uhrzeit, zu dem/der Trend Micro Apex Central die Daten vom verwalteten Produkt empfangen hat
|
Erstellt
|
Das Datum und die Uhrzeit, zu der das verwaltete Produkt die Daten generiert hat
|
Produktentität
|
Der Anzeigename des verwalteten Produktservers in Trend Micro Apex Central
|
Produkt
|
Der Name des verwalteten Produkts oder Dienstes
Beispiel: Apex One, ScanMail for Microsoft Exchange
|
Risikominderungshost
|
Der Hostname des Risikominderungsservers (zum Beispiel Network VirusWall Enforcer
oder Threat Mitigator)
|
Datenverkehr/Verbindung
|
Richtung der übertragung
|
Protokollgruppe
|
Die umfassende Protokollgruppe, aus der das verwaltete Produkt die Bedrohung erkannt
hat
Beispiel: FTP, HTTP, P2P
|
Protokoll
|
Das Protokoll, bei dem das verwaltete Produkt die verdächtige Bedrohung erkannt hat
Beispiel: ARP, BitTorrent
|
Ziel-IP-Adresse
|
Die IP-Adresse, auf die die Bedrohung zugegriffen hat
|
Zielhost
|
Der Anzeigename des Endpunkts, auf den die Bedrohung zugegriffen hat
|
Zielport
|
Die IP-Portnummer, auf die die Bedrohung zugegriffen hat
|
MAC-Zieladresse
|
Die MAC-Adresse, auf die die Bedrohung zugegriffen hat
|
Zielbetriebssystem
|
Das Betriebssystem auf dem Endpunkt, auf den die Bedrohung zugegriffen hat
|
Zielbenutzer <x>
|
Der Name, der zur Anmeldung beim Zielhost verwendet wurde
<x> ist der Benutzername
|
Anmeldung (Zielbenutzer <x>)
|
Der Anmeldezeitstempel
<x> stellt die Anzahl der Anmeldezeiten und den bestimmten Zeitstempel dar
|
IP-Quelladresse
|
Die Quell-IP-Adresse der erkannten Bedrohung
|
Name des Quellhosts
|
Der Name des Endpunkts, von dem die Sicherheitsbedrohung ausging
|
Quellport
|
IP-Adresse und Portnummer der erkannten Bedrohung
|
MAC-Quelladresse
|
Die Quell-MAC-Adresse der erkannten Bedrohung
|
Quellbetriebssystem
|
Das Betriebssystem auf dem Endpunkt, von dem die Sicherheitsbedrohung ausging
|
Quellbenutzer <x>
|
Der Name, der zur Anmeldung beim Ziel-/Quellhost verwendet wird
<x> ist der Benutzername
|
Anmeldung (Quellbenutzer <x>)
|
Der Zeitstempel für die Anmeldung bei der Quelle
<x> stellt die Anzahl der Anmeldezeiten und den bestimmten Zeitstempel dar
|
Quelldomäne
|
Domäne des Endpunkts, von dem die Bedrohung ausging
|
Sicherheitsbedrohungstyp
|
Der Typ der Sicherheitsbedrohung
Beispiel: Virus, Spyware/Grayware, Betrug
|
Richtlinie/Regel
|
Die Richtlinie oder Regel, die die Erkennung ausgelöst hat
|
Empfänger
|
Die Empfänger der Übertragung, die die Erkennung ausgelöst hat
|
Absender
|
Der Absender der Übertragung, die die Erkennung ausgelöst hat
|
Betreff
|
Der Betreff der E-Mail-Nachricht, die die Erkennung ausgelöst hat
|
Name der angehängten Datei
|
Der Dateiname und die Erweiterung des Anhangs
|
Typ der angehängten Datei
|
Der Dateityp des Anhangs
|
SHA-1 des Anhangs
|
Der SHA-1-Hashwert des Anhangs
|
URL
|
Die als verdächtige Bedrohung eingestufte URL
|
Benutzer
|
Der Name des beim Ziel angemeldeten Benutzers, wenn das verwaltete Produkt die Bedrohung
erkannt hat
|
IM-/IRC-Benutzer
|
Der Instant Messaging- oder IRC-Benutzername, der angemeldet ist, wenn Deep Discovery
Inspector einen Verstoß erkennt.
|
Browser/FTP-Client
|
Der Webbrowser oder der FTP-Endpunkt, von dem die verdächtige Bedrohung stammt.
|
Datei
|
Der Name des Dateiobjekts oder Programms, das den Prozess ausgeführt hat
|
Datei in komprimierter Datei
|
Der Name des betroffenen Dateiobjekts im komprimierten Archiv
|
SHA-1 des Archivs
|
SHA-1-Hash-Wert des archivierten Dateiobjekts
|
Typ der Archivdatei
|
Der Typ des archivierten Dateiobjekts
|
Freigabeordner
|
Zeigt an, ob die verdächtige Bedrohung von einem Freigabeordner ausgeht
|
SHA-1
|
SHA-1-Hash-Wert des Dateiobjekts
|
Risikominderungsaktion
|
Die durch den Migrationsserver durchgeführte Aktion
Beispiel: 'Datei wurde gesäubert', 'Datei wurde gelöscht'
|
Risikominderungsergebnis
|
Ergebnis der durchgeführten Aktion durch den Minderung-Server
|
IP-Quellgruppe
|
Die IP-Adressgruppe der Quelle, von der die verdächtige Bedrohung stammt
|
Zone des Quellnetzwerks
|
Die Netzwerkzone der Quelle, von der die verdächtige Bedrohung stammt
|
Endpunktgruppe
|
Die IP-Adressgruppe des Endpunkts, die die verdächtige Bedrohung betrifft
|
Zone des Endpunktnetzwerks
|
Die Netzwerkzone des Endpunkts, die die verdächtige Bedrohung betrifft
|
Funde
|
Die Gesamtanzahl der Funde
Beispiel: Ein verwaltetes Produkt erkennt 10 Instanzen von Vorstößen desselben Typs
auf einem Computer.
Funde = 10
|
C&C-Listenquelle
|
Die C&C-Listenquelle, die den C&C-Server identifiziert hat
|
C&C-Risikostufe
|
Die Risikostufe des C&C-Callbacks
|
Hinweise
|
Weitere Informationen zu dem Ereignis
|
C&C-Server
|
Der Name, die URL oder die IP-Adresse des C&C-Servers
|
C&C-Servervariante
|
Der Typ des C&C-Servers
|
Malware-Typ
|
Der Typ der Malware
|