Der Bildschirm
bietet Details zu einem auffälligen Ereignis und ermöglicht es Ihnen, weitere Untersuchungen
zu auffälligen Objekten durchzuführen. Sie können den betroffenen Endpunkt isolieren
oder ein aggressives Durchsuchen auf ihm durchführen.-
Verwenden Sie die Dropdown-Liste Status, um den Ereignisstatus zu ändern.
-
Klicken Sie auf Durchgeführte Aktionen, um eine Liste der Aktionen anzuzeigen, die für das Ereignis durchgeführt wurden.
-
Klicken Sie auf
und wählen Sie Analysekette aus, um die Analysekette in eine ZIP-Datei zu exportieren.
In der folgenden Tabelle werden die Abschnitte des Bildschirms
beschrieben:
Information
|
Beschreibung
|
||
Indikator für Angriff
|
Enthält eine Übersicht über das auffällige Ereignis. Die folgenden Informationen sind
möglicherweise enthalten:
|
||
Empfohlene Aktionen
|
Listet mögliche Aktionen auf, die Sie ergreifen können, um die Bedrohung für die Umgebung
Ihres Kunden zu reduzieren, wenn das auffällige Objekt bösartig ist.
|
||
Endpunkt
|
Zeigt Details zum Endpunkt an, der untersucht wurde
|
||
Erstes beobachtetes Objekt
|
Erscheint als erstes Objekt in der Analysekette, das im Verdacht steht, für die Einführung
der Sicherheitsbedrohung am Zielendpunkt verantwortlich zu sein.
|
||
Sicherheitsbedrohung
|
Die erkannte Bedrohung, die von Worry-Free Services zum Erstellen des auffälligen
Ereignisses verwendet wird.
|
||
Auffällige Objekte
|
Hebt auf Grundlage vorhandener Trend Micro Intelligence potenziell bösartige Objekte
in der Kette hervor
Der Wert stellt die Anzahl der eindeutigen auffälligen Objekte in der Kette dar.
|
||
Analysekette
|
Zeigt eine visuelle Analyse der Objekte an, die an einem Ereignis beteiligt sind
|
||
Detailbereich
|
Enthält weitere Informationen über ausgewählte Objekte.
|