Ansichten:
Erkennung & Reaktion korreliert Informationen aus Worry-Free Business Security Services, Endpoint Sensor, Cloud App Security und Active Directory, um Ihnen eine einzelne kompilierte Liste aller auffälligen Sicherheitsereignisse bereitzustellen, die Ihre Kunden betreffen. Mit den bereitgestellten Tools können Sie die Zeitachse jedes Ereignisses analysieren und verwandte Objekte untersuchen, um die Ursache zu ermitteln. Sie können aggressives Durchsuchen ausführen und Endpoints isolieren sowie sofortige Maßnahmen ergreifen, um verdächtig erscheinende Objekte zu blockieren, in Quarantäne zu verschieben oder zu löschen. Mit der Bewertung des Typs Erkennung & Reaktion können Sie mehrere Kundennetzwerke nach E-Mails und Endpunktdaten durchsuchen, die verwandte Bedrohungsindikatoren aufweisen.

Erkennung & Reaktion: Begriffe

Begriff
Beschreibung
Auffälliges Ereignis
Worry-Free Services erstellt ein auffälliges Ereignis, wenn eine Bedrohungserkennung mit einem oder mehreren potenziell verdächtigen Objekten in Beziehung steht. Ein auffälliges Ereignis enthält Informationen über den Zielendpunkt, die Analysekette, das erste beobachtete Objekt und die auffälligen Objekte.
Remote Manager listet alle auffälligen Ereignisse auf, die in den letzten 60 Tagen aufgetreten sind.
Weitere Informationen finden Sie unter Auffällige Ereignisse/Erkennung.
Tipp
Tipp
Sie können Remote Manager konfigurieren, um E-Mail-Benachrichtigungen zu erhalten, wenn auffällige Ereignisse auftreten.
Auffälliges Objekt
Ein Objekt, das mit einer bekannten Bedrohung in Zusammenhang steht. Auffällige Objekte stellen möglicherweise ein Risiko für Ihre Umgebung dar. Mit der Funktion „Erkennung und Reaktion“ können Sie auffällige Objekte untersuchen.
Analysekette
Eine Zeitachse, die die Reihe von Ereignissen enthält, die zu einer Bedrohungserkennung führen, und alle zugehörigen Objekte. Sie können auf Objekte in der Zeitachse klicken, um weitere Informationen anzuzeigen.
Weitere Informationen finden Sie unter Analyseketten.
Bewertung
Suchen Sie in Endpunkt- und E-Mail-Daten von Kunden nach angegebenen Bedrohungsindikatoren. Sie können Bewertungen pro Kunde und kundenübergreifend durchführen.
Weitere Informationen finden Sie unter Bewertungen.