Dieses Widget zeigt Informationen über die Endpunkte mit erkannten Sicherheitsbedrohungen
an.
Verwenden Sie die Dropdown-Liste Bereich, um den Zeitraum für die angezeigten Daten auszuwählen.
Klicken Sie auf die Registerkarten Wichtige Benutzer oder Andere Benutzer, um zwischen den verschiedenen Ansichten zu wechseln.
In der Tabelle sind die betroffenen Benutzer zuerst nach dem Schweregrad des Typs
der kritischen Bedrohung und dann nach der Anzahl der Bedrohungserkennungen für den
Benutzer aufgelistet.
-
Klicken Sie auf die Zahl in der Spalte Bedrohungen für den Benutzer, den Sie anzeigen möchten.
Die Kritischste Bedrohung-Spalte zeigt die folgenden Bedrohungsarten an.
Bedrohungsart
|
Beschreibung
|
C&C-Callback
|
Versuche mit einem C&C-Server (Command & Control-Server) zu kommunizieren, um Informationen
zu übermitteln, Anweisungen zu erhalten und weitere Malware herunterzuladen
|
Bekannte erweiterte anhaltende Bedrohung (Advanced Persistent Threat, APT)
|
Eindringversuche durch Angreifer, die aggressiv gewählte Ziele verfolgen und gefährden,
häufig durchgeführt in Kampagnen – als eine Reihe fehlgeschlagener und erfolgreicher
Versuche im Laufe der Zeit, um immer tiefer in ein Zielnetzwerk einzudringen – und
nicht als isolierte Vorfälle
|
Seitliche Verschiebung
|
Sucht nach Verzeichnissen, E-Mail- und Verwaltungsservern und anderen Ressourcen,
um die interne Struktur eines Netzwerks abzubilden, Anmeldedaten für den Zugriff auf
diese Systeme abzurufen und den Angreifern den Wechsel von System zu System zu ermöglichen
|
Ransomware
|
Malware, die den Zugriff von Benutzern auf ihr System so lange verhindert oder einschränkt,
bis ein Lösegeld gezahlt wurde
|
Social-Engineering-Angriff
|
Malware- oder Hacker-Angriffe, die eine in Dokumenten (z. B. einer PDF-Datei) gefundene
Sicherheitsschwachstelle ausnutzen
|
Unbekannte Bedrohungen
|
Verdächtige Objekte (IP-Adressen, Domänen, Datei-SHA-1-Hash-Werte, E-Mail-Nachrichten)
mit der Risikostufe 'Hoch', die von Deep Discovery Inspector, Produkten für die Endpunktsicherheit
oder anderen Produkten mit Virtual Analyzer erkannt wurden
|
Schwachstellenangriff
|
Malware- oder Hacker-Angriffe, die eine in der Regel in Programmen und Betriebssystemen
gefundene Sicherheitslücke ausnutzen
|