Dieses Widget zeigt die Gesamtanzahl der einzigartigen kritischen Bedrohungsarten
an, die in Ihrem Netzwerk erkannt wurden, sowie die Anzahl der betroffenen Benutzer
und Bedrohungserkennungen für jede Bedrohungsart.
Klicken Sie auf das Einstellungssymbol (
), um den Standardwert für Anzeigen zu ändern.-
Auf der Registerkarte Übersicht oder einer benutzerdefinierten Registerkarte ist standardmäßig die Ansicht Betroffene Benutzer ausgewählt.
-
Auf der Registerkarte Bedrohungsuntersuchung ist standardmäßig die Ansicht Bedrohungserkennungen ausgewählt.
![]() |
Hinweis
|
Verwenden Sie die Dropdown-Liste Bereich, um den Zeitraum für die angezeigten Daten auszuwählen.

Die Betroffene Benutzer-Ansicht zeigt die Anzahl der Wichtige Benutzer und Andere Benutzer, die von jeder Bedrohungsart betroffen sind.
-
Klicken Sie auf die Anzahl in der Spalte Wichtige Benutzer oder Andere Benutzer und dann auf den betroffenen Benutzer, den Sie anzeigen möchten.
-
Sie können wichtige Benutzer oder Endpunkte auf dem Benutzer-/Endpunktverzeichnis-Bildschirm definieren.

Die Bedrohungserkennungen-Ansicht zeigt die Anzahl der Erkennungen für jede kritische Bedrohungsart an.
-
Klicken Sie auf eine kritische Bedrohungsart, um die spezifischen Bedrohungserkennungen anzuzeigen.
-
Klicken Sie auf den Hyperlink für eine spezifische Bedrohungserkennung, um Details über die betroffenen Benutzer anzuzeigen und automatisch eine Grundursachenanalyse zu starten, um festzustellen, ob die Bedrohung andere Endpunkte in Ihrem Netzwerk betroffen hat.
Zu den erkannten kritischen Bedrohungen zählen die folgenden Bedrohungstypen.
Bedrohungsart
|
Beschreibung
|
Ransomware
|
Malware, die den Zugriff von Benutzern auf ihr System so lange verhindert oder einschränkt,
bis ein Lösegeld gezahlt wurde
|
Bekannte erweiterte anhaltende Bedrohungen (Advanced Persistent Threats, APT)
|
Eindringversuche durch Angreifer, die aggressiv gewählte Ziele verfolgen und gefährden,
häufig durchgeführt in Kampagnen – als eine Reihe fehlgeschlagener und erfolgreicher
Versuche im Laufe der Zeit, um immer tiefer in ein Zielnetzwerk einzudringen – und
nicht als isolierte Vorfälle
|
Social-Engineering-Angriffe
|
Malware- oder Hacker-Angriffe, die eine in Dokumenten (z. B. einer PDF-Datei) gefundene
Sicherheitsschwachstelle ausnutzen
|
Sicherheitslückenangriffe
|
Malware- oder Hacker-Angriffe, die eine in der Regel in Programmen und Betriebssystemen
gefundene Sicherheitslücke ausnutzen
|
Laterale Bewegungen
|
Sucht nach Verzeichnissen, E-Mail- und Verwaltungsservern und anderen Ressourcen,
um die interne Struktur eines Netzwerks abzubilden, Anmeldedaten für den Zugriff auf
diese Systeme abzurufen und den Angreifern den Wechsel von System zu System zu ermöglichen
|
Unbekannte Bedrohungen
|
Verdächtige Objekte (IP-Adressen, Domänen, Datei-SHA-1-Hash-Werte, E-Mail-Nachrichten)
mit der Risikostufe 'Hoch', die von Deep Discovery Inspector, Produkten für die Endpunktsicherheit
oder anderen Produkten mit Virtual Analyzer erkannt wurden
|
C&C-Callbacks
|
Versuche mit einem C&C-Server (Command & Control-Server) zu kommunizieren, um Informationen
zu übermitteln, Anweisungen zu erhalten und weitere Malware herunterzuladen
|