HinweisDiese Funktion erfordert eine besondere Lizenz.
|
Bedrohungsuntersuchungen verwenden Servermetadaten, um Endpunkte schnell zu identifizieren,
die mögliche Kandidaten für eine weitere Analyse sind.
Die folgende Tabelle beschreibt die Registerkarten im Fenster Bedrohungsuntersuchung.
|
Registerkarten
|
Beschreibung
|
|
Bewertung
|
Verwenden Sie eine Bewertung, um folgende Aktionen durchzuführen:
Bei der Bedrohungsuntersuchung stehen folgende Bewertungstypen zur Verfügung:
(Nur Worry-Free Services Advanced) Klicken Sie auf E-Mails, um zur E-Mail-Bewertung zu wechseln.
Weitere Informationen finden Sie unter Bedrohungsuntersuchung – E-Mail-Bewertung.
|
|
Fehlerursachenanalyse
|
Wenn eine Bewertung eine Übereinstimmung zurückgibt, können Administratoren eine Fehlerursachenanalyse
erstellen:
Die Erstellung einer Fehlerursachenanalyse kann einige Zeit in Anspruch nehmen. Verwenden
Sie die Registerkarte Fehlerursachenanalyse, um den Status der Aufgabe zu überwachen.
Wenn der Vorgang abgeschlossen ist, klicken Sie auf die Zahl in der Spalte Ergebnisse, um die Analyseergebnisse anzuzeigen.
|
