Ansichten:
Die Registerkarte Analyseketten zeigt die Fehlerursachenanalyse an und hebt zusätzliche Informationen hervor, die bei der Untersuchung von Vorteil sein könnten.
In Bedrohungsuntersuchungen können Informationen von Endpoint Sensor, Cloud App Security und Active Directory in Beziehung zueinander gesetzt werden, um Angriffsinformationen zu Endpoints, Benutzerkonten und möglichen Angriffswegen mittels E-Mail im Netzwerk anzuzeigen.
Information
Beschreibung
Zielendpunkt
Zeigt Details zum Endpunkt an, der untersucht wurde
Klicken Sie auf den Endpunkt- und Benutzernamen, um Details anzuzeigen.
Klicken Sie auf Endpunkt isolieren, um den Endpunkt vom Netzwerk zu trennen. Während der Isolation kann der Agent nur mit dem Server kommunizieren.
Hinweis
Hinweis
Nach dem Beheben der Sicherheitsbedrohungen auf einem isolierten Endpunkt bieten die folgenden Speicherorte im Fenster VerzeichnisseBenutzer/Endpunkten Optionen zur Wiederherstellung der Netzwerkverbindung eines isolierten Endpunkts:
  • EndpunkteAlle: Klicken Sie auf den Namen eines Endpunkts in der Tabelle und anschließend im angezeigten Fenster auf AufgabeWiederherstellen.
  • EndpunkteFilterNetzwerkverbindungIsoliert: Wählen Sie die Endpunktzeile in der Tabelle aus und klicken Sie auf AufgabeNetzwerkverbindung wiederherstellen.
Erstes beobachtetes Objekt
Das erste Objekt in der Analysekette war vermutlich für die Erstellung des untersuchten Objekts verantwortlich.
Hierbei handelt es sich häufig um den Einstiegspunkt eines gezielten Angriffs.
Bewegen Sie den Mauszeiger über ein Objekt und klicken Sie auf search=20240717141818.png, um in der Analysekette nach dem Objekt zu suchen.
Übereinst. Objekte
Zeigt ein Objekt oder eine Liste von Objekten an, die mit den Untersuchungskriterien übereinstimmen
Bewegen Sie den Mauszeiger über ein Objekt und klicken Sie auf search=20240717141818.png, um in der Fehlerursachenanalyse nach dem Objekt zu suchen.
Auffällige Objekte
Hebt auf Grundlage vorhandener Trend Micro Intelligence potenziell bösartige Objekte in der Kette hervor
Der Wert stellt die Anzahl der eindeutigen auffälligen Objekte in der Kette dar.
Klicken Sie darauf, um die Liste der auffälligen Objekte anzuzeigen.
Bewegen Sie den Mauszeiger über ein Objekt und klicken Sie auf search=20240717141818.png, um in der Analysekette nach dem Objekt zu suchen.
Fehlerursachenanalyse – Bereich
Zeigt eine visuelle Analyse der Objekte an, die an einem Ereignis beteiligt sind
Hinweis
Hinweis
Überschreitet die Anzahl der Knoten in der Analysekette das Anzeigelimit, werden nur die wichtigsten Analyseketten angezeigt. Verfeinern Sie zur Vermeidung dieses Problems die Suchkriterien.
Klicken Sie auf einen beliebigen verfügbaren Knoten, um weitere Informationen zum ausgewählten Objekt anzuzeigen.
Weitere Informationen zur Interpretation von Analyseketten finden Sie unter:
Hinweis
Hinweis
Um die Daten zu exportieren, klicken Sie auf export=GUID-8F04F6E4-5B5D-4C5B-9EAD-5E82284BB174=1=de-de=Low.png und führen Sie einen der folgenden Schritte durch:
  • Wählen Sie Analyseketten aus, um alle Fehlerursachenketten als PNG-Dateien zu exportieren.
  • Wählen Sie Objektdetails aus, um alle Daten als CSV-Dateien zu exportieren.