Ansichten:

Sehen Sie Informationen über globale Bedrohungsakteure und aufkommende Bedrohungen auf dem Informationsbildschirm.

Der Informationsbildschirm zeigt detaillierte Informationen über Bedrohungsakteure oder aufkommende Bedrohungen, die vom Threat Insights Bildschirm ausgewählt wurden.
Die folgende Tabelle enthält den Informationsbildschirm:
Abschnitt
Beschreibung
Übersicht
Der Abschnitt oben auf dem Bildschirm enthält eine Zusammenfassung der ausgewählten neuen Bedrohung oder des Bedrohungsakteurs.
Hinweis
Hinweis
Sicherheitsbedrohungen und Bedrohungsakteurgruppen werden oft von jedem Sicherheitsanbieter unterschiedlich benannt. AKA listet bekannte Aliase für aufkommende Bedrohungen und Bedrohungsakteure auf.
Sie können detailliertere Informationen auf den folgenden Registerkarten anzeigen:
  • Überblick: Diese Registerkarte zeigt eine detaillierte Historie der ausgewählten aufkommenden Bedrohung oder des Bedrohungsakteurs an.
  • Leitfaden zum Risikomanagement: Diese Registerkarte bietet Vorschläge, wie Ihre Organisation die Risiken durch die ausgewählte aufkommende Bedrohung oder den Bedrohungsakteur verwalten kann.
  • Threat Hunting Queries: Dieser Tab zeigt verwandte Bedrohungsjagd-Abfragen an, die Sie in XDR Data Explorer ausführen können.
Zugehörige aufkommende Bedrohungen
In diesem Abschnitt werden die zugehörigen aufkommenden Bedrohungen, der damit verbundene Wirkungskreis und der Zeitpunkt der letzten Datenaktualisierung angezeigt.
Infektionskette
Dieser Abschnitt bietet eine Darstellung der verschiedenen Angriffswerkzeuge, die verwendet werden, um Erkennungstools zu übergehen und eine Nutzlast zu liefern.
Hervorgehobene MITRE-Taktiken und -Techniken
In diesem Abschnitt werden die MITRE-Taktiken und -Techniken aufgelistet, die mit der ausgewählten Bedrohung oder dem Bedrohungsakteur verbunden sind. Klicken Sie auf den Namen der Taktik oder Technik, um weitere Informationen auf der MITRE-Website anzuzeigen.
Intelligente Daten
Dieser Abschnitt sammelt verfügbare Bedrohungsinformationen von Trend Micro und Drittquellen über die ausgewählte Bedrohung oder den Bedrohungsakteur.
Sie können detailliertere Informationen auf den folgenden Registerkarten anzeigen:
  • Intelligence Reports: Diese Registerkarte zeigt die mit der ausgewählten Bedrohung oder dem Bedrohungsakteur verbundenen Intelligence Reports an.
  • Tactics, Techniques, and Procedures: Diese Registerkarte listet die MITRE-Taktiken und -Techniken auf, die mit der ausgewählten Bedrohung oder dem Bedrohungsakteur verbunden sind. Klicken Sie auf den Namen der Taktik oder Technik, um weitere Informationen auf der MITRE-Website zu sehen.
  • Tools: Diese Registerkarte listet Softwareanwendungen auf, die von der ausgewählten Bedrohung oder dem Bedrohungsakteur ausgenutzt werden. Klicken Sie auf den Toolnamen, um weitere Informationen zu erhalten.
  • Malware: Diese Registerkarte zeigt die bösartige Software, die von der ausgewählten Bedrohung oder dem Bedrohungsakteur verwendet wird. Klicken Sie auf den Malware-Namen, um weitere Informationen anzuzeigen.
  • CVEs: Diese Registerkarte zeigt die CVEs an, die mit der ausgewählten Bedrohung oder dem Bedrohungsakteur verbunden sind. Klicken Sie auf die CVE-ID, um weitere Informationen anzuzeigen.
  • Indicators: Diese Registerkarte listet IOCs wie URLs und Datei-Hashes auf, die mit der ausgewählten Bedrohung oder dem Bedrohungsakteur verbunden sind. Die ausgewählte Bedrohung oder der Bedrohungsakteur kann auch mit anderen IOCs verbunden sein.
  • Associated Threat Actors: Diese Registerkarte zeigt die zugehörigen Bedrohungsakteure der ausgewählten aufkommenden Bedrohung an.
Auswirkungsbereich
Dieser Abschnitt hebt Beweise für Bedrohungen hervor, die in Ihrer Umgebung gefunden wurden.
Klicken Sie auf die Registerkarten, um alle zugehörigen Workbench Alerts sowie Server, Endpunkte und Email Addresses anzuzeigen, die übereinstimmende IOCs der ausgewählten Bedrohung oder des Bedrohungsakteurs enthalten.