Nota
Nota
Esta función requiere una licencia especial.
Investigación de amenazas utiliza los metadatos del servidor para identificar rápidamente los endpoints que podrían precisar análisis más exhaustivos.
La tabla siguiente describes las pestañas de la pantalla Investigación de amenazas.
Pestaña
Descripción
Valoración
Utilice una valoración para realizar las acciones siguientes:
  • Evalúe la prevalencia de una amenaza y el tiempo que esta ha estado en la red. La valoración analiza todos los datos históricos.
  • Determina la existencia de una amenaza utilizando criterios sencillos. Las valoraciones solo admiten un conjunto limitado de criterios.
La investigación de amenazas ofrece los siguientes tipos de valoración:
(Solo Worry-Free Services Advanced) Para cambiar a Evaluación de correo electrónico, haga clic en Correos electrónicos.
Para obtener más información, consulte Investigación de amenazas: valoración del correo electrónico.
Análisis de causa principal
Si una valoración devuelve una coincidencia, los administradores podrían generar un análisis de causa principal para:
  • Enumerar todos los objetos relacionados con los criterios especificados
  • Identificar si alguno de los objetos relacionados es significativo
  • Revisar la secuencia de sucesos que provocan la ejecución del objeto coincidente.
Generar un análisis de causa principal podría tardar cierto tiempo. Utilice la pestaña Análisis de causa principal para supervisar el progreso de la tarea.
Cuando la tarea finalice, haga clic en el número de la columna Resultados para ver los resultados del análisis.