Bedrohungsanalyse-Center

Auf dem Dashboard können Sie die wichtigsten Informationen auf einen Blick sehen.

Es besteht aus folgenden Bereichen.

Jüngste Bedrohungsfälle

Unter „Bedrohungsfälle“ können Sie Malware-Angriffe untersuchen. Klicken Sie auf einen Fall, um herauszufinden, wo ein Angriff begonnen hat, wie er sich ausbreitete und welche Prozesse oder Dateien betroffen sind.

Klicken Sie auf Alle Bedrohungsfälle anzeigen um alle Bedrohungsfälle anzuzeigen.

Bedrohungsfälle sind nur für Windows-Geräte verfügbar.

Suche nach Bedrohung

Diese Option ist nur verfügbar, wenn Sie Intercept X Advanced with EDR oder Intercept X Advanced with EDR for Server verwenden.

Suchen Sie nach potenziellen Bedrohungen in Ihrem Netzwerk.

Sie können nach SHA-256-Datei-Hashes, Dateinamen, IP-Adressen oder Domänen (entweder vollständig oder teilweise) oder Befehlszeilen suchen. Typischerweise erhalten Sie diese Suchinformationen von anderen Sicherheitsprodukten oder Bedrohungsbenachrichtigungsdiensten.

Bei einer Suche nach Bedrohungen finden Sie folgendes:

  • Portable-Executable-Dateien (wie Anwendungen, Bibliotheken und Systemdateien) mit einer unsicheren oder schlechten Reputation.
  • IP-Adressen oder Domänen, mit denen sich diese Dateien verbunden haben.
  • Administrationsprogramme, die ausgeführt wurden. Diese Programme können missbräuchlich verwendet werden.
Hinweis: Sie können die Suche nach Bedrohungen auch aus einem Bedrohungsfall ausführen. Dies zeigt weitere Beispiele für die in diesem Fall identifizierten potenziellen Bedrohungen.
Hinweis: Suchen nach Befehlszeilen und Admin-Tools sind möglicherweise noch nicht für alle Kunden verfügbar.

Letzte Suchen nach Bedrohungen

Diese Option ist nur verfügbar, wenn Sie Intercept X Advanced with EDR oder Intercept X Advanced with EDR for Server verwenden.

Hier werden Suchen nach Bedrohungen angezeigt, die Sie kürzlich ausgeführt und gespeichert haben. Klicken Sie auf eine Suche, um sie erneut auszuführen, die betroffenen Geräte zu finden und die entsprechenden Schritte zu ergreifen.

Klicken Sie auf Alle Suchen anzeigen um alle Suchen anzuzeigen.

Top-Bedrohungsindikatoren

Bedrohungsindikatoren sind verdächtige Dateien, die Sophos nicht blockiert hat, die Sie jedoch möglicherweise untersuchen möchten.

Die Liste der Top-Bedrohungsindikatoren zeigt die besonders verbreiteten Bedrohungsindikatoren mit diesen Details:

  • Verdächtigkeitsgrad Ebene. Gibt die Wahrscheinlichkeit an, dass die Datei schädlich ist.
  • Die Anzahl der betroffenen Geräte.

Um die vollständige Liste der Firewalls anzuzeigen und für weitere Analysen, klicken Sie auf Alle Bedrohungsindikatoren anzeigen.