Vistas:
Detección & Respuesta correlaciona información de Worry-Free Business Security Services, Endpoint Sensor, Cloud App Security y Active Directory para ofrecerle una lista única compilada de todos los sucesos de seguridad destacados que afectan a sus clientes. Las herramientas que se proporcionan le permiten analizar la escala de tiempo de cada suceso e investigar los objetos relacionados, ayudándolo a determinar la causa principal. Puede ejecutar Exploraciones intensas y endpoints aislados y adoptar de forma inmediata acciones para bloquear, poner en cuarentena o eliminar objetos que considere sospechosos. Las tareas de valoración de Detección & Respuesta le permiten buscar en varias redes de clientes para obtener datos de correo electrónico y endpoint que contienen indicadores de amenazas relacionados.

Terminología de Detección & Respuesta

Término
Descripción
Suceso destacado
Worry-Free Services crea un suceso destacado cuando una detección de amenazas está relacionada con uno o varios objetos potencialmente sospechosos. Un evento destable contiene información sobre el endpoint de destino, la cadena de análisis, el primer objeto observado y los objetos destacables.
Remote Manager enumera los Sucesos destacados que se han producido en los últimos 60 días.
Para obtener más información, visite Eventos destacados/Detección.
Consejo
Consejo
Puede configurar Remote Manager para enviar las notificaciones por correo electrónico cuando se produzcan Sucesos destacados.
Para obtener más información, visite Configurar las notificaciones de sucesos destacados.
Objeto destacado
Objeto que se corresponde con una amenaza conocida. Los objetos destacados pueden suponer (o no) un riesgo para su entorno. La función Detección y respuesta le permite investigar objetos destacados.
Cadena de análisis
Escala de tiempo que contiene la serie de sucesos hasta llegar a una detección de amenazas y todos los objetos relacionados. Puede hacer clic en los objetos de la escala de tiempo para mostrar información adicional.
Para obtener más información, visite Cadenas de análisis.
Valoración
Buscar en los datos de correo electrónico y endpoint de los clientes para identificar indicadores de amenaza específicos. Puede realizar valoraciones por cliente o entre clientes.
Para obtener más información, visite Valoraciones.