Ansichten:
Sie können die Aktivität sensibler Daten in Observed Attack Techniques untersuchen, um zu verfolgen und zu mindern, wie sensible Daten in Ihrer Umgebung geteilt und übertragen werden.

Prozedur

  1. Navigieren Sie zu Agentic SIEM & XDRObserved Attack Techniques.
  2. Wählen Sie in der Event severity-Liste Mittel und Niedrig aus.
    Ereignisse mit sensiblen Daten haben entweder mittlere oder niedrige Schwere.
  3. Wählen Sie aus der Data source/processor-Liste Endpunkt und Data Detection and Response aus.
  4. Verwenden Sie einen der anderen Filter, um Ihre Suche einzugrenzen, und klicken Sie dann auf Übernehmen.
    Falls es sensible Daten gibt, werden sie auf der Seite aufgelistet.
  5. Um ein bestimmtes Ergebnis zu untersuchen, erweitern Sie die Details und führen Sie dann eine der folgenden Aktionen aus:
    • Wenn es mehr als zwei Dateien mit sensiblen Daten gibt, klicken Sie auf Details anzeigen, um die gesamte Liste anzuzeigen.
    • Klicken Sie im Bereich Object Group Details mit der rechten Maustaste auf einen Dateiname und wählen Sie Show detailed profile, um weitere Informationen über die Datei anzuzeigen, einschließlich Datentyp und Größe sowie der vollständigen URI.
    • Um nachzuverfolgen, wie die Datei zwischen Endpunkten übertragen oder geteilt wurde, klicken Sie mit der rechten Maustaste auf den Dateiname und wählen Sie Check Data Lineage, um ein Diagramm anzuzeigen, das die Bewegungen der Datei darstellt. Weitere Informationen finden Sie unter Datenherkunft.