Ansichten:
Der Bildschirm Erkennung und ReaktionAuffällige EreignisseAnalysekette für {Kunde} bietet Details zu einem auffälligen Ereignis und ermöglicht es Ihnen, weitere Untersuchungen zu auffälligen Objekten durchzuführen. Sie können den betroffenen Endpunkt isolieren oder ein aggressives Durchsuchen auf ihm durchführen.
  • Verwenden Sie die Dropdown-Liste Status, um den Ereignisstatus zu ändern.
  • Klicken Sie auf Durchgeführte Aktionen, um eine Liste der Aktionen anzuzeigen, die für das Ereignis durchgeführt wurden.
  • Klicken Sie auf export.png und wählen Sie Analysekette aus, um die Analysekette in eine ZIP-Datei zu exportieren.
In der folgenden Tabelle werden die Abschnitte des Bildschirms Erkennung und ReaktionAuffällige EreignisseAnalysekette für {Kunde} beschrieben:
Information
Beschreibung
Indikator für Angriff
Enthält eine Übersicht über das auffällige Ereignis. Die folgenden Informationen sind möglicherweise enthalten:
  • Die Sicherheitsbedrohung, die die Erstellung des auffälligen Ereignisses ausgelöst hat
    Hinweis
    Hinweis
    Die Sicherheitsbedrohung bei einem auffälligen Ereignis wird von Trend Micro automatisch blockiert. Konzentrieren Sie sich auf auffällige Objekte, die mit der Sicherheitsbedrohung in Zusammenhang stehen.
  • Auffällige Objekte, die mit der Sicherheitsbedrohung in Zusammenhang stehen
  • Potenzieller Schaden für die Umgebung Ihres Kunden, wenn das auffällige Objekt bösartig ist
Empfohlene Aktionen
Listet mögliche Aktionen auf, die Sie ergreifen können, um die Bedrohung für die Umgebung Ihres Kunden zu reduzieren, wenn das auffällige Objekt bösartig ist.
Endpunkt
Zeigt Details zum Endpunkt an, der untersucht wurde
  • Klicken Sie auf den Endpunkt- und Benutzernamen, um Details anzuzeigen.
  • Klicken Sie auf caret-down.jpg und wählen Sie Endpunkt isolieren aus, um den Endpunkt vom Netzwerk zu trennen. Während der Isolation kann der Security Agent nur mit dem Server kommunizieren.
  • Klicken Sie auf caret-down.jpg und wählen Sie Aggressives Durchsuchen starten aus, um nicht behobene Sicherheitsrisiken zu korrigieren.
    Hinweis
    Hinweis
    Sie können ein aggressives Durchsuchen auf isolierten Endpoints durchführen.
    Aggressives Durchsuchen wird aktuell bei Mac-Endpunkten nicht unterstützt.
Erstes beobachtetes Objekt
Erscheint als erstes Objekt in der Analysekette, das im Verdacht steht, für die Einführung der Sicherheitsbedrohung am Zielendpunkt verantwortlich zu sein.
Hinweis
Hinweis
Hierbei handelt es sich häufig um den Einstiegspunkt eines gezielten Angriffs.
  • Bewegen Sie den Mauszeiger über ein Objekt und klicken Sie auf search.png, um in der Analysekette nach dem Objekt zu suchen.
Sicherheitsbedrohung
Die erkannte Bedrohung, die von Worry-Free Services zum Erstellen des auffälligen Ereignisses verwendet wird.
  • Bewegen Sie den Mauszeiger über ein Objekt und klicken Sie auf search.png, um in der Analysekette nach dem Objekt zu suchen.
Auffällige Objekte
Hebt auf Grundlage vorhandener Trend Micro Intelligence potenziell bösartige Objekte in der Kette hervor
Der Wert stellt die Anzahl der eindeutigen auffälligen Objekte in der Kette dar.
  • Klicken Sie darauf, um die Liste der auffälligen Objekte anzuzeigen.
  • Bewegen Sie den Mauszeiger über ein Objekt und klicken Sie auf search.png, um in der Analysekette nach dem Objekt zu suchen.
Analysekette
Zeigt eine visuelle Analyse der Objekte an, die an einem Ereignis beteiligt sind
  • Bewegen Sie den Mauszeiger über legend-icon.png, um mehr über die Symbole der Analysekette zu erfahren.
    Weitere Informationen finden Sie unter Symbole der Analysekette.
Detailbereich
Enthält weitere Informationen über ausgewählte Objekte.
  • Klicken Sie auf ein beliebiges Objekt in der Analysekette, um den Detailbereich anzuzeigen.
  • Weitere Informationen finden Sie unter Detailbereiche.