Das Modul Bedrohungsübersicht aggregiert Ergebnisse, die von Ihren Trust Network-Diensten erfasst wurden, und zeigt sie an. Sie können bestimmte Daten nach Datum, Ereignisanzahl und Bedrohungskategorien finden. Workspace ONE Intelligence kategorisiert Bedrohungen in mehreren Gruppen, um die Analyse und Standardisierung zu vereinfachen.

Tabelle 1. Beschreibung der Bedrohungskategorie
Bedrohungskategorien Beschreibungen
Anomalie

Bedrohungen, die eine Anwendung, ein Gerät oder ein ungewöhnliches, verdächtiges oder anormales Netzwerkverhalten beinhalten.

Beispiele sind Anwendungen, die eine ausführbare Datei oder eine Berechtigungseskalation löschen.

Anmeldedaten

Bedrohungen, die den Versuch beinhalten, kompromittierte Anmeldedaten auf böswillige Weise zu verwenden.

Beispiele sind das Lesen von Anmeldedaten aus einem Sicherheitsprozess und eine laufende Anwendung, die Systemanmeldedaten verwendet.

Gerät

Bedrohungen, die die Verwendung eines Geräts oder einer anderen Endpoint-Komponente mit böswilliger Absicht beinhalten.

Ein Beispiel ist eine nicht autorisierte Anwendung, die auf ein Mikrofon oder eine Kamera zugreift.

Exfiltration

Bedrohungen, bei denen versucht wird, eine nicht autorisierte Datenübertragung durchzuführen.

Eine solche Übertragung kann manuell erfolgen und von einem Benutzer mit physischem Zugriff auf einen Computer durchgeführt werden. Sie kann auch automatisiert und durch böswillige Programmierung über ein Netzwerk durchgeführt werden.

Ausnutzung

Bedrohungen, die die Nutzung eines Fehlers oder einer Schwachstelle in einer Anwendung oder einem System beinhalten, was zu einem unbeabsichtigten Verhalten dieser Anwendung oder eines Systems führt.

Beispiele hierfür sind Code-Injektionen und Root-Enabler.

Malware

Bedrohungen, die bösartige Software beinhalten, und absichtlich zu dem Zweck entwickelt wurden, einen Endpunkt, ein Gerät oder ein Netzwerk zu beschädigen.

Beispiele hierfür sind Ransom-Ware, Key-Logger und Spyware.

Netzwerk

Bedrohungen, bei denen eine Methode oder ein Prozess verwendet wird, um zu versuchen, die Netzwerksicherheit zu gefährden.

Beispiele sind Man-in-the-middle-Angriffe, Port-Scans und ungewöhnliche Netzwerkprotokolle.

Sonstiges Bedrohungen, die nicht in eine Kategorie passen.
Richtlinie

Bedrohungen, bei denen ein Gerät oder ein Endpunkt gegen eine Unternehmensrichtlinie verstößt.

Beispiele sind die Installation einer Blacklist-Anwendung und die Verwendung eines Jailbroken-oder Rooted-Geräts.