|
Übersicht
|
Am oberen Rand der Bedrohungsberichtseite befindet sich eine Zusammenfassung der Bedrohung.
Sie können zusätzliche Informationen auf den folgenden Registerkarten anzeigen:
-
Überblick: Diese Registerkarte zeigt eine detaillierte Historie der ausgewählten aufkommenden
Bedrohung oder des Bedrohungsakteurs an.
-
Leitfaden zum Risikomanagement: Diese Registerkarte bietet Vorschläge, wie Ihre Organisation die Risiken durch die
ausgewählte aufkommende Bedrohung oder den Bedrohungsakteur verwalten kann.
-
Threat Hunting Queries: Dieser Tab zeigt verwandte Bedrohungsjagd-Abfragen an, die Sie in XDR Data Explorer ausführen können.
|
|
Intelligente Daten
|
In diesem Abschnitt werden verfügbare Bedrohungsinformationen von Trend Micro und
Drittquellen über die ausgewählte Bedrohung oder den Bedrohungsakteur gesammelt. Sie
können detailliertere Informationen auf den folgenden Registerkarten anzeigen:
-
Intelligence Reports: Diese Registerkarte zeigt die mit der ausgewählten Bedrohung oder dem Bedrohungsakteur
verbundenen Intelligence Reports an.
-
Tactics, Techniques, and Procedures: Diese Registerkarte listet die MITRE-Taktiken und -Techniken auf, die mit der ausgewählten
Bedrohung oder dem Bedrohungsakteur verbunden sind. Klicken Sie auf den Namen der
Taktik oder Technik, um weitere Informationen auf der MITRE-Website zu sehen.
-
Tools: Diese Registerkarte listet Softwareanwendungen auf, die von der ausgewählten Bedrohung
oder dem Bedrohungsakteur ausgenutzt werden. Klicken Sie auf den Toolnamen, um weitere
Informationen zu erhalten.
-
Malware: Diese Registerkarte zeigt die bösartige Software, die von der ausgewählten Bedrohung
oder dem Bedrohungsakteur verwendet wird. Klicken Sie auf den Malware-Namen, um weitere
Informationen anzuzeigen.
-
CVEs: Dieser Tab zeigt die allgemeinen Schwachstellen und Expositionen (CVE) an, die mit
der ausgewählten Bedrohung oder dem Bedrohungsakteur verbunden sind. Klicken Sie auf
die CVE-ID, um weitere Informationen zu erhalten.
-
Indicators: Diese Registerkarte listet Indikatoren für Kompromittierung (IOCs) wie URLs und
Dateihashes auf, die mit der ausgewählten Bedrohung oder dem Bedrohungsakteur in Verbindung
stehen. Die ausgewählte Bedrohung oder der Bedrohungsakteur kann auch mit anderen
IOCs in Verbindung stehen.
-
Associated Threat Actors: Diese Registerkarte zeigt die zugehörigen Bedrohungsakteure der ausgewählten aufkommenden
Bedrohung an.
|
|
Auswirkungsbereich
|
Dieser Abschnitt hebt Beweise für Bedrohungen hervor, die in Ihrer Umgebung gefunden
wurden.
Klicken Sie auf die Registerkarten, um alle zugehörigen Workbench Alerts sowie Server, Endpunkte und Email Addresses mit übereinstimmenden IOCs anzuzeigen.
|