Die Registerkarte Analyseketten zeigt die Fehlerursachenanalyse an und hebt zusätzliche Informationen hervor, die
bei der Untersuchung von Vorteil sein könnten.
In Bedrohungsuntersuchungen können Informationen von Endpoint Sensor, Cloud App Security
und Active Directory in Beziehung zueinander gesetzt werden, um Angriffsinformationen
zu Endpoints, Benutzerkonten und möglichen Angriffswegen mittels E-Mail im Netzwerk
anzuzeigen.
|
Information
|
Beschreibung
|
||||
|
Zielendpunkt
|
Zeigt Details zum Endpunkt an, der untersucht wurde
Klicken Sie auf den Endpunkt- und Benutzernamen, um Details anzuzeigen.
Klicken Sie auf Endpunkt isolieren, um den Endpunkt vom Netzwerk zu trennen. Während der Isolation kann der Agent nur
mit dem Server kommunizieren.
|
||||
|
Erstes beobachtetes Objekt
|
Das erste Objekt in der Analysekette war vermutlich für die Erstellung des untersuchten
Objekts verantwortlich.
Hierbei handelt es sich häufig um den Einstiegspunkt eines gezielten Angriffs.
Bewegen Sie den Mauszeiger über ein Objekt und klicken Sie auf
|
||||
|
Übereinst. Objekte
|
Zeigt ein Objekt oder eine Liste von Objekten an, die mit den Untersuchungskriterien
übereinstimmen
Bewegen Sie den Mauszeiger über ein Objekt und klicken Sie auf
|
||||
|
Auffällige Objekte
|
Hebt auf Grundlage vorhandener Trend Micro Intelligence potenziell bösartige Objekte
in der Kette hervor
Der Wert stellt die Anzahl der eindeutigen auffälligen Objekte in der Kette dar.
Klicken Sie darauf, um die Liste der auffälligen Objekte anzuzeigen.
Bewegen Sie den Mauszeiger über ein Objekt und klicken Sie auf
|
||||
|
Fehlerursachenanalyse – Bereich
|
Zeigt eine visuelle Analyse der Objekte an, die an einem Ereignis beteiligt sind
Klicken Sie auf einen beliebigen verfügbaren Knoten, um weitere Informationen zum
ausgewählten Objekt anzuzeigen.
Weitere Informationen zur Interpretation von Analyseketten finden Sie unter:
|
HinweisUm die Daten zu exportieren, klicken Sie auf
|
