Ansichten:
Dieses Widget zeigt die Gesamtanzahl der einzigartigen kritischen Bedrohungsarten an, die in Ihrem Netzwerk erkannt wurden, sowie die Anzahl der betroffenen Benutzer und Bedrohungserkennungen für jede Bedrohungsart.
Klicken Sie auf das Einstellungssymbol (dashboard-more-optio.jpgdashboard-settings-i.jpg), um den Standardwert für Anzeigen zu ändern.
  • Auf der Registerkarte Übersicht oder einer benutzerdefinierten Registerkarte ist standardmäßig die Ansicht Betroffene Benutzer ausgewählt.
  • Auf der Registerkarte Bedrohungsuntersuchung ist standardmäßig die Ansicht Bedrohungserkennungen ausgewählt.
Hinweis
Hinweis
  • Der Widget enthält Typen kritischer Bedrohungen sortiert nach Schweregrad.
  • Einzelne Benutzer können von mehreren kritischen Bedrohungstypen betroffen sein.
Verwenden Sie die Dropdown-Liste Bereich, um den Zeitraum für die angezeigten Daten auszuwählen.
widget-critical-thre.jpg
Ansicht der betroffenen Benutzer
Die Betroffene Benutzer-Ansicht zeigt die Anzahl der Wichtige Benutzer und Andere Benutzer, die von jeder Bedrohungsart betroffen sind.
  • Klicken Sie auf die Anzahl in der Spalte Wichtige Benutzer oder Andere Benutzer und dann auf den betroffenen Benutzer, den Sie anzeigen möchten.
  • Sie können wichtige Benutzer oder Endpunkte auf dem Benutzer-/Endpunktverzeichnis-Bildschirm definieren.
widget-criticalthrea.jpg
Ansicht der Bedrohungserkennungen
Die Bedrohungserkennungen-Ansicht zeigt die Anzahl der Erkennungen für jede kritische Bedrohungsart an.
  • Klicken Sie auf eine kritische Bedrohungsart, um die spezifischen Bedrohungserkennungen anzuzeigen.
  • Klicken Sie auf den Hyperlink für eine spezifische Bedrohungserkennung, um Details über die betroffenen Benutzer anzuzeigen und automatisch eine Grundursachenanalyse zu starten, um festzustellen, ob die Bedrohung andere Endpunkte in Ihrem Netzwerk betroffen hat.
Zu den erkannten kritischen Bedrohungen zählen die folgenden Bedrohungstypen.
Bedrohungsart
Beschreibung
Ransomware
Malware, die den Zugriff von Benutzern auf ihr System so lange verhindert oder einschränkt, bis ein Lösegeld gezahlt wurde
Bekannte erweiterte anhaltende Bedrohungen (Advanced Persistent Threats, APT)
Eindringversuche durch Angreifer, die aggressiv gewählte Ziele verfolgen und gefährden, häufig durchgeführt in Kampagnen – als eine Reihe fehlgeschlagener und erfolgreicher Versuche im Laufe der Zeit, um immer tiefer in ein Zielnetzwerk einzudringen – und nicht als isolierte Vorfälle
Social-Engineering-Angriffe
Malware- oder Hacker-Angriffe, die eine in Dokumenten (z. B. einer PDF-Datei) gefundene Sicherheitsschwachstelle ausnutzen
Sicherheitslückenangriffe
Malware- oder Hacker-Angriffe, die eine in der Regel in Programmen und Betriebssystemen gefundene Sicherheitslücke ausnutzen
Laterale Bewegungen
Sucht nach Verzeichnissen, E-Mail- und Verwaltungsservern und anderen Ressourcen, um die interne Struktur eines Netzwerks abzubilden, Anmeldedaten für den Zugriff auf diese Systeme abzurufen und den Angreifern den Wechsel von System zu System zu ermöglichen
Unbekannte Bedrohungen
Verdächtige Objekte (IP-Adressen, Domänen, Datei-SHA-1-Hash-Werte, E-Mail-Nachrichten) mit der Risikostufe 'Hoch', die von Deep Discovery Inspector, Produkten für die Endpunktsicherheit oder anderen Produkten mit Virtual Analyzer erkannt wurden
C&C-Callbacks
Versuche mit einem C&C-Server (Command & Control-Server) zu kommunizieren, um Informationen zu übermitteln, Anweisungen zu erhalten und weitere Malware herunterzuladen