Vues :
L'écran Detection & Response met en corrélation les informations provenant de Worry-Free Business Security Services, Endpoint Sensor, Cloud App Security, et Active Directory pour vous fournir une liste unique de tous les événements de sécurité intéressants qui affectent vos clients. Les outils fournis vous permettent d'analyser la chronologie de chaque événement et d'identifier les objets associés, afin de déterminer la cause première. Vous pouvez exécuter des scans agressifs et isoler les endpoints, et prendre des mesures immédiates pour bloquer, mettre en quarantaine ou supprimer les objets que vous considérez suspects. Les tâches d'évaluation de Detection & Response vous permettent de rechercher des courriers électroniques et des données d'endpoint contenant les indicateurs de menace associés sur plusieurs réseaux clients.

Detection & Response : terminologie

Terme
Description
Événement intéressant
Worry-Free Services crée un événement intéressant lorsqu'une détection de menaces est corrélée à un ou plusieurs objets potentiellement suspects. Un événement intéressant contient des informations sur l'endpoint cible, la chaîne d'analyse, le premier objet observé et les objets intéressants.
Remote Manager répertorie tous les événements intéressants qui se sont produits au cours des 60 derniers jours.
Pour plus d'informations, consultez Événements intéressants / Détection.
Conseil
Conseil
Vous pouvez configurer Remote Manager de façon à ce que des notifications par courrier électronique soient envoyées lorsque des événements intéressants se produisent.
Objet notable
Objet qui a été associé à une menace connue. Les objets intéressants peuvent ou non présenter un risque pour votre environnement. La fonction Detection & Response vous permet d'examiner les objets intéressants.
Chaîne d'analyse
Chronologie contenant la série d'événements aboutissant à une détection de menace et tous les objets qui s'y rapportent. Vous pouvez cliquer sur les objets de la barre d'affichage pour afficher des informations complémentaires.
Pour plus d'informations, consultez Chaînes d'analyse.
Évaluation
Recherchez les courriers électroniques et données d'endpoint de clients correspondant à des indicateurs de menaces précis. Vous pouvez effectuer des évaluations par client et sur la base de plusieurs clients.
Pour plus d'informations, consultez Évaluations.