Ansichten:
Dieses Widget zeigt Informationen über die Endpunkte mit erkannten Sicherheitsbedrohungen an.
Verwenden Sie die Dropdown-Liste Bereich, um den Zeitraum für die angezeigten Daten auszuwählen.
Klicken Sie auf die Registerkarten Wichtige Benutzer oder Andere Benutzer, um zwischen den verschiedenen Ansichten zu wechseln.
In der Tabelle sind die betroffenen Benutzer zuerst nach dem Schweregrad des Typs der kritischen Bedrohung und dann nach der Anzahl der Bedrohungserkennungen für den Benutzer aufgelistet.
  • Klicken Sie auf die Zahl in der Spalte Bedrohungen für den Benutzer, den Sie anzeigen möchten.
Die Kritischste Bedrohung-Spalte zeigt die folgenden Bedrohungsarten an.
Bedrohungsart
Beschreibung
C&C-Callback
Versuche mit einem C&C-Server (Command & Control-Server) zu kommunizieren, um Informationen zu übermitteln, Anweisungen zu erhalten und weitere Malware herunterzuladen
Bekannte erweiterte anhaltende Bedrohung (Advanced Persistent Threat, APT)
Eindringversuche durch Angreifer, die aggressiv gewählte Ziele verfolgen und gefährden, häufig durchgeführt in Kampagnen – als eine Reihe fehlgeschlagener und erfolgreicher Versuche im Laufe der Zeit, um immer tiefer in ein Zielnetzwerk einzudringen – und nicht als isolierte Vorfälle
Seitliche Verschiebung
Sucht nach Verzeichnissen, E-Mail- und Verwaltungsservern und anderen Ressourcen, um die interne Struktur eines Netzwerks abzubilden, Anmeldedaten für den Zugriff auf diese Systeme abzurufen und den Angreifern den Wechsel von System zu System zu ermöglichen
Ransomware
Malware, die den Zugriff von Benutzern auf ihr System so lange verhindert oder einschränkt, bis ein Lösegeld gezahlt wurde
Social-Engineering-Angriff
Malware- oder Hacker-Angriffe, die eine in Dokumenten (z. B. einer PDF-Datei) gefundene Sicherheitsschwachstelle ausnutzen
Unbekannte Bedrohungen
Verdächtige Objekte (IP-Adressen, Domänen, Datei-SHA-1-Hash-Werte, E-Mail-Nachrichten) mit der Risikostufe 'Hoch', die von Deep Discovery Inspector, Produkten für die Endpunktsicherheit oder anderen Produkten mit Virtual Analyzer erkannt wurden
Schwachstellenangriff
Malware- oder Hacker-Angriffe, die eine in der Regel in Programmen und Betriebssystemen gefundene Sicherheitslücke ausnutzen