Ein Vorfall ist eine sicherheitsrelevante Aktivität, die von NSX Network Detection and Response im überwachten Netzwerk festgestellt wurde. Ein Vorfall kann aus einem einzelnen Ereignis oder einer Reihe von Ereignissen bestehen, die automatisch korreliert wurden und als eng miteinander verbunden erkannt wurden. Die Liste der Vorfälle zeigt die registrierten Vorfälle mit ihren entsprechenden Bedrohungsstufen an.

Sie können alle gemeldeten Vorfälle sehen, die als kritisch eingestuft wurden, die Sie im Auge behalten sollten oder die in Ihrem Netzwerk als störend empfunden werden. Kritische Vorfälle müssen ohne Verzögerung behandelt werden. Der Umgang mit kritischen Vorfällen ist äußerst riskant und erhöht die Wahrscheinlichkeit, dass auch andere Hosts in Ihrem Netzwerk kompromittiert werden.

Vorfälle, die Sie noch nicht untersucht haben, werden als ungelesen markiert, während diejenigen, die Sie bereits untersucht haben, als gelesen markiert sind. Sie haben die Möglichkeit, Vorfälle auszuwählen und Aktionen daran durchzuführen, wie z. B. sie als gelesen oder ungelesen zu markieren. Sie können auch ausgewählte Vorfälle schließen oder öffnen.

Das Textfeld für die Schnellsuche oberhalb der Liste bietet eine Suchfunktion, die direkt nach der Eingabe ausgeführt wird. Es filtert die Zeilen in der Liste und zeigt nur die Zeilen an, die in einem beliebigen Feld Text enthalten, der mit der Abfragezeichenfolge übereinstimmt.

Verwenden Sie das Dropdown-Menü AUSWÄHLEN für eine detaillierte Auswahl. Mit diesen Optionen können Sie alle sichtbaren Vorfälle auswählen oder die Auswahl löschen. Sie können auch die Vorfälle Gelesen (aktuelle Seite) oder Ungelesen (aktuelle Seite) auswählen. Sie können auch auf das Symbol Bearbeiten in der Titelzeile klicken, um alle sichtbaren Nachrichten auszuwählen.

Verwenden Sie das Dropdown-Menü AKTION, um die ausgewählten Vorfälle zu aktualisieren: Als gelesen markieren, Als ungelesen markieren, Schließen oder Öffnen.

Passen Sie die Anzahl der Zeilen an, die angezeigt werden sollen. Die Standardeinstellung ist 20 Einträge. Verwenden Sie das Symbol mit dem nach links weisenden Pfeil und das Symbol mit dem nach rechts weisenden Pfeil, um durch mehrere Seiten zu navigieren.

Die Spalten, die in der Liste angezeigt werden sollen, können durch Anklicken des Symbols Zusätzlicher Inhalt angepasst werden.

Jede Zeile ist eine Zusammenfassung eines Vorfalls. Klicken Sie auf das Plussymbol (oder an einer beliebigen Stelle in einer Eingabezeile), um auf die Vorfalldetails zuzugreifen. Um eine Meldungszeile auszuwählen, klicken Sie auf das Symbol Bearbeiten.

Die Liste ist nach Auswirkungen sortiert und enthält die folgenden Spalten.

Spalte

Beschreibung

Host

Der von diesem Vorfall betroffene Host. In dieser Spalte wird die IP-Adresse, der Hostname oder die Bezeichnung des Hosts angezeigt, je nach dem aktuellen Popup-Fenster Anzeigeeinstellungen.

Klicken Sie auf das Suchsymbol im dunklen Kreis, um die Seite mit dem Hostprofil aufzurufen, die Details über den Host anzeigt.

Klicken Sie auf das Symbol Sortieren, um die Liste nach Hostinformationen zu sortieren.

Erkennungsereignisse

Anzahl der Ereignisse, aus denen dieser Vorfall besteht. Dies ist ein Link, der eine Ereignisanzahl und das Suchsymbol in einem dunklen Kreis anzeigt. Wenn Sie auf diesen Link klicken, wird die Seite Ereignisse gefiltert, um nur Ereignisse für diesen Vorfall anzuzeigen.

Klicken Sie auf das Symbol Sortieren, um die Liste nach Ereignissen zu sortieren.

Start

Startzeit des Vorfalls.

Klicken Sie auf das Symbol Sortieren, um die Liste nach Startzeit zu sortieren.

Ende

Endzeit des Vorfalls.

Klicken Sie auf das Symbol Sortieren, um die Liste nach Endzeit zu sortieren.

Bedrohung

Name des erkannten Sicherheitsrisikos.

Klicken Sie auf das Symbol Sortieren, um die Liste nach Bedrohung zu sortieren.

Bedrohungsklasse

Name der erkannten Sicherheitsrisikoklasse.

Klicken Sie auf das Symbol Sortieren, um die Liste nach Bedrohungsklasse zu sortieren.

Auswirkung

Der Auswirkungswert gibt die kritische Stufe der erkannten Bedrohung an und liegt zwischen 1 und 100:

  • Bedrohungen ab 70 werden als kritisch betrachtet.

  • Bedrohungen, die zwischen 30 und 69 liegen, gelten als mittelschweres Risiko.

  • Bedrohungen, die zwischen 1 und 29 liegen, werden als ungefährlich eingestuft.

Wenn das Symbol Stopp angezeigt wird, weist es darauf hin, dass das Artefakt blockiert wurde.

Die Liste ist in abnehmender Reihenfolge der Auswirkungen sortiert (die kritischsten Vorfälle stehen an erster Stelle). Klicken Sie auf das Symbol In aufsteigender Reihenfolge sortieren, um die Liste in aufsteigender Reihenfolge zu sortieren (die am wenigsten kritischen Vorfälle ganz oben), und klicken Sie dann auf das Symbol Winkel nach untenin absteigender Reihenfolge sortieren, um zur Standardeinstellung zurückzukehren.

Vorfallsdetails

Wenn Sie auf eine beliebige Stelle in einer Vorfallszeile klicken, wird die Ansicht „Vorfallsdetails“ innerhalb der Vorfallsliste erweitert.

Oben in den Vorfalldetails sind mehrere Schaltflächen vorhanden:

  • Klicken Sie auf die Schaltfläche mit dem Archivsymbol, um den Vorfall zu schließen.

  • Verwenden Sie das Dropdown-Menü Aktion, um eine Aktion für den Vorfall durchzuführen:

    • Wenn der Vorfall noch nicht geschlossen ist, wählen Sie Vorfall schließen Archivsymbol aus. Wählen Sie andernfalls Vorfall öffnen.

    • Wenn der Vorfall noch nicht gelesen ist, wählen Sie Als gelesen markieren. Wählen Sie andernfalls Als ungelesen markieren aus.

    • Wählen Sie Bedrohung ignorieren. Die Bedrohungsdetails werden im Menüelement aufgelistet. Die Auswahl dieses Elements zeigt an, dass das Vorhandensein dieser bestimmten Bedrohung auf dem Host nicht von Interesse ist. Daher werden alle Vorfälle, bei denen diese Bedrohung auf diesem Host erkannt wird, automatisch geschlossen.

    • Wählen Sie Host <Host> als bereinigt markieren. Das System markiert den Host, der an dem Vorfall beteiligt ist, als bereinigt. Infolgedessen werden alle Vorfälle auf diesem Host geschlossen.

  • Wenn Sie auf das LupensymbolVorfalldetails anzeigen klicken, wird der Inhalt der Seite Vorfallprofil in einer neuen Browserregisterkarte angezeigt.

  • Wenn Sie auf Warnung verwalten klicken, wird die Seitenleiste Warnung verwalten geöffnet. Verwenden Sie diese Funktion, um unbedenkliche Ereignisse im Zusammenhang mit dem angegebenen Vorfall zu unterdrücken oder herabzustufen, z. B. den Systemtest oder blockierende Vorfälle. Weitere Informationen finden Sie unter Arbeiten mit der Sidebar „Warnung verwalten“.

  • Klicken Sie auf das Übersichtssymbol Als gelesen markieren, um den Vorfall zu markieren. Die Schaltfläche wechselt zu Als ungelesen markieren, wodurch Sie den Lesestatus zurücksetzen können.

Vorfallsübersicht

Der obere Abschnitt bietet eine visuelle Übersicht über die erkannte Bedrohung und zeigt die Auswirkungspunktzahl an.

Vorfallsdetails

Das Widget Vorfallsdetails zeigt detaillierte Netzwerkinformationen über den Vorfall an. Sie enthält die folgenden Daten.
Spalte Beschreibung
Quell-IP Die IP-Adresse der Vorfallsquelle. Klicken Sie auf das Lupensymbol, um die Seite Aktivität für Host anzuzeigen. Klicken Sie auf das Netzwerkanalysesymbol, um die Quelle auf der Seite Netzwerkanalyse anzuzeigen.
Quellhost Falls verfügbar, der FQDN der Vorfallsquelle.
Ereignisse Die Anzahl der Ereignisse, aus denen dieser Vorfall besteht.
Vorfall-ID Ein Permalink zur Seite Vorfallprofil. Der Link wird in einer neuen Registerkarte/einem neuen Browserfenster geöffnet.
Aktivitäts-ID Ein Permalink zur Seite „Aktivitäten“. Der Link wird auf einer neuen Browserregisterkarte geöffnet.
Auswirkung Die vom System auf diesen Vorfall angewendete Auswirkungspunktzahl.
Startzeit Ein Zeitstempel für den Beginn des Vorfalls.
Endzeit Ein Zeitstempel für das letzte aufgezeichnete Ereignis des Vorfalls.
Status Zeigt an, ob der Vorfall geschlossen wurde.

Nachweise

Das erweiterte Widget Nachweis zeigt die Liste der Ereignisse an, die von NSX Network Detection and Response erkannt wurden.

Die Spalten, die in der Liste angezeigt werden sollen, können durch Klicken auf das Symbol mit den drei horizontalen Balken angepasst werden.

Jede Zeile ist eine Zusammenfassung eines Nachweiseintrags und enthält die folgenden Spalten.
Spalte Beschreibung
Erste Erkennung

Zeitstempel des ersten Auftretens dieses Ereignisses.

Letzte Erkennung

Zeitstempel des letzten Auftretens dieses Ereignisses.

Bedrohung

Name des erkannten Sicherheitsrisikos.

Bedrohungsklasse

Name der erkannten Sicherheitsrisikoklasse.

Auswirkung

Die auf diesen Vorfall angewendete Auswirkungspunktzahl.

Nachweise

Die Nachweiskategorie für diesen Vorfall. Der Titel des Blocks mit den Nachweisdetails wird von der Kategoriebezeichnung abgeleitet.

Subjekt

Das Artefakt, in der Regel eine Datei, die analysiert wird.

Verweis

Ein Permalink zur Ereignisseite. Der Link wird auf einer neuen Browserregisterkarte geöffnet.

Nachweisdetails

Klicken Sie auf das Symbol mit einem Pluszeichen in einem Kreis (oder an einer beliebigen Stelle in einer Vorfalleintragszeile), um den Block mit den Nachweisdetails anzuzeigen.

Der Titel des Blocks mit den Nachweisdetails wird vom Nachweistyp abgeleitet. Beispiel: Reputationsnachweis.

In diesem Abschnitt werden detailliertere Informationen zu den Nachweisen angezeigt. Sie enthält die folgenden Daten.
Daten Beschreibung
Bedrohung Name des erkannten Sicherheitsrisikos.
Bedrohungsklasse Name der erkannten Sicherheitsrisikoklasse.
Auswirkung Die auf diesen Vorfall angewendete Auswirkungspunktzahl.
Detektor Falls vorhanden, wird das NSX Network Detection and Response-Modul angezeigt, das die Bedrohung identifiziert hat. Klicken Sie auf den Link, um das Popup-Fenster „Detektor“ anzuzeigen. Siehe Popup-Fenster der Detektor-Dokumentation.
Netzwerkereignis anzeigen Ein Permalink zur Ereignisseite. Der Link wird auf einer neuen Browserregisterkarte geöffnet.
Netzwerkereignis anzeigen Ein Permalink zur Ereignisseite. Der Link wird auf einer neuen Browserregisterkarte geöffnet.
Erste Erkennung Zeitstempel des ersten Auftretens dieses Ereignisses.
Letzte Erkennung Zeitstempel des letzten Auftretens dieses Ereignisses.
Schweregrad Eine Schätzung, wie kritisch die erkannte Bedrohung ist. Beispielsweise wird eine Verbindung zu einem Befehl und einem Steuerungsserver in der Regel als hoher Schweregrad betrachtet, da die Verbindung potenziell schädlich ist.
Konfidenz Gibt die Wahrscheinlichkeit an, dass die erkannte individuelle Bedrohung böswillig ist. Da das System fortschrittliche Heuristiken verwendet, um unbekannte Bedrohungen zu erkennen, kann die erkannte Bedrohung in einigen Fällen einen niedrigeren Konfidenzwert haben, wenn die Menge der für diese spezifische Bedrohung verfügbaren Informationen begrenzt ist.
Subjekt Falls vorhanden, wird das Artefakt (in der Regel eine Datei) angezeigt, das gerade analysiert wird.

Weitere Informationen finden Sie unter Informationen zu Nachweisen.