Ansichten:

Sehen Sie sich Informationen über globale Bedrohungsakteure und aufkommende Bedrohungen auf der Bedrohungsberichtseite an.

Die Bedrohungsberichtseite bietet detaillierte Informationen über Bedrohungsakteure oder aufkommende Bedrohungen, die vom Bedrohungsinformationszentrum Bildschirm ausgewählt wurden. Die folgende Tabelle skizziert die Bedrohungsberichtseite:
Abschnitt
Beschreibung
Übersicht
Am oberen Rand der Bedrohungsberichtseite befindet sich eine Zusammenfassung der Bedrohung. Sie können zusätzliche Informationen auf den folgenden Registerkarten anzeigen:
  • Überblick: Diese Registerkarte zeigt eine detaillierte Historie der ausgewählten aufkommenden Bedrohung oder des Bedrohungsakteurs an.
  • Leitfaden zum Risikomanagement: Diese Registerkarte bietet Vorschläge, wie Ihre Organisation die Risiken durch die ausgewählte aufkommende Bedrohung oder den Bedrohungsakteur verwalten kann.
  • Threat Hunting Queries: Dieser Tab zeigt verwandte Bedrohungsjagd-Abfragen an, die Sie in XDR Data Explorer ausführen können.
Intelligente Daten
In diesem Abschnitt werden verfügbare Bedrohungsinformationen von Trend Micro und Drittquellen über die ausgewählte Bedrohung oder den Bedrohungsakteur gesammelt. Sie können detailliertere Informationen auf den folgenden Registerkarten anzeigen:
  • Intelligence Reports: Diese Registerkarte zeigt die mit der ausgewählten Bedrohung oder dem Bedrohungsakteur verbundenen Intelligence Reports an.
  • Tactics, Techniques, and Procedures: Diese Registerkarte listet die MITRE-Taktiken und -Techniken auf, die mit der ausgewählten Bedrohung oder dem Bedrohungsakteur verbunden sind. Klicken Sie auf den Namen der Taktik oder Technik, um weitere Informationen auf der MITRE-Website zu sehen.
  • Tools: Diese Registerkarte listet Softwareanwendungen auf, die von der ausgewählten Bedrohung oder dem Bedrohungsakteur ausgenutzt werden. Klicken Sie auf den Toolnamen, um weitere Informationen zu erhalten.
  • Malware: Diese Registerkarte zeigt die bösartige Software, die von der ausgewählten Bedrohung oder dem Bedrohungsakteur verwendet wird. Klicken Sie auf den Malware-Namen, um weitere Informationen anzuzeigen.
  • CVEs: Dieser Tab zeigt die allgemeinen Schwachstellen und Expositionen (CVE) an, die mit der ausgewählten Bedrohung oder dem Bedrohungsakteur verbunden sind. Klicken Sie auf die CVE-ID, um weitere Informationen zu erhalten.
  • Indicators: Diese Registerkarte listet Indikatoren für Kompromittierung (IOCs) wie URLs und Dateihashes auf, die mit der ausgewählten Bedrohung oder dem Bedrohungsakteur in Verbindung stehen. Die ausgewählte Bedrohung oder der Bedrohungsakteur kann auch mit anderen IOCs in Verbindung stehen.
  • Associated Threat Actors: Diese Registerkarte zeigt die zugehörigen Bedrohungsakteure der ausgewählten aufkommenden Bedrohung an.
Auswirkungsbereich
Dieser Abschnitt hebt Beweise für Bedrohungen hervor, die in Ihrer Umgebung gefunden wurden.
Klicken Sie auf die Registerkarten, um alle zugehörigen Workbench Alerts sowie Server, Endpunkte und Email Addresses mit übereinstimmenden IOCs anzuzeigen.