Ansichten:
Die Datenherkunft bietet eine Visualisierung, wie sensible Daten zwischen Endpunkten innerhalb Ihrer Organisation übertragen wurden, und identifiziert potenzielle Datenlecks. Sie können ein Datenherkunftsdiagramm untersuchen, um:
  • den Ursprungspunkt sensibler Daten bestimmen
  • anzeigen, wie sensible Daten von einem Endpunkt zu einem anderen übertragen wurden
  • Detaillierte Informationen über eine bestimmte Datei anzeigen, einschließlich Dateityp, Dateigröße und der URI der Datei. Wenn die Datei eine ZIP-Datei ist, können Sie sie erweitern, um die komprimierten Dateien zu sehen.
In der folgenden Tabelle sind die Elemente beschrieben, die die Datenherkunft umfassen.
Element
Beschreibung
Linkes Panel
Observed Attack Techniques
Listet die einzelnen Ereignisse auf, die in Ihrer Umgebung erkannt wurden, sowie die zugehörigen MITRE-Informationen.
Endpoints
Listet die betroffenen Endpunkte und hervorgehobenen Objekte der Warnung auf.
Diagramm
Kettenansicht
Visualisiert, wie sensible Daten von einem Endpunkt zu einem anderen übertragen wurden.
Klicken Sie auf einen beliebigen Dateiknoten, um das detaillierte Profil anzuzeigen.
Klicken Sie auf einen beliebigen Endpunktknoten, um die Datenaktivitätsdetails für diesen Endpunkt anzuzeigen. Zum Beispiel können Sie einen Endpunktknoten erweitern, um zu sehen, ob die Datei umbenannt, entpackt oder an einen anderen Dateispeicherort auf dem Endpunkt verschoben wurde.
Legende (infoIcon=5ca285cd-10f2-43bc-bcd6-147fcbd4db5a.png)
Zeigt eine Legende zu den in einem Datenherkunftsdiagramm verwendeten Symbolen an und erklärt die Bedeutung jedes grafischen Elements.
Rechtes Panel Detailliertes Profil
Zeigt die Details des ausgewählten Objekts an.
Wenn das ausgewählte Objekt eine ZIP-Datei ist, zeigt das Detailprofil-Panel eine Original sensitive data-Liste an, die Sie erweitern können, um die komprimierten Dateien darin zu sehen.