Verwenden Sie Bedrohungsuntersuchung, um verdächtige Objekte im Netzwerk zu suchen. Wenn das Netzwerk Ziel eines laufenden
Angriffs oder eines Advanced Persistent Threat-Angriffs (APT) ist, kann anhand einer
Bedrohungsuntersuchung das Ausmaß des durch den gezielten Angriff verursachten Schadens
bewertet werden. Weiterhin können Informationen über den Zeitpunkt des Auftretens
und das Fortschreiten des Angriffs bereitgestellt sowie Unterstützung bei der Planung
einer wirksamen Reaktion auf Sicherheitsvorfälle gegeben werden.
Ansichten:
