Ansichten:
Verwenden Sie Bedrohungsuntersuchung, um verdächtige Objekte im Netzwerk zu suchen. Wenn das Netzwerk Ziel eines laufenden Angriffs oder eines Advanced Persistent Threat-Angriffs (APT) ist, kann anhand einer Bedrohungsuntersuchung das Ausmaß des durch den gezielten Angriff verursachten Schadens bewertet werden. Weiterhin können Informationen über den Zeitpunkt des Auftretens und das Fortschreiten des Angriffs bereitgestellt sowie Unterstützung bei der Planung einer wirksamen Reaktion auf Sicherheitsvorfälle gegeben werden.