Das Modul Bedrohungsübersicht aggregiert Ergebnisse, die von Ihren Trust Network-Diensten erfasst wurden, und zeigt sie an. Sie können bestimmte Daten nach Datum, Ereignisanzahl und Bedrohungskategorien finden. Workspace ONE Intelligence kategorisiert Bedrohungen in mehreren Gruppen, um die Analyse und Standardisierung zu vereinfachen.
Bedrohungskategorien | Beschreibungen |
---|---|
Anomalie | Bedrohungen, die eine Anwendung, ein Gerät oder ein ungewöhnliches, verdächtiges oder anormales Netzwerkverhalten beinhalten. Beispiele sind Anwendungen, die eine ausführbare Datei oder eine Berechtigungseskalation löschen. |
Anmeldedaten | Bedrohungen, die den Versuch beinhalten, kompromittierte Anmeldedaten auf böswillige Weise zu verwenden. Beispiele sind das Lesen von Anmeldedaten aus einem Sicherheitsprozess und eine laufende Anwendung, die Systemanmeldedaten verwendet. |
Gerät | Bedrohungen, die die Verwendung eines Geräts oder einer anderen Endpoint-Komponente mit böswilliger Absicht beinhalten. Ein Beispiel ist eine nicht autorisierte Anwendung, die auf ein Mikrofon oder eine Kamera zugreift. |
Exfiltration | Bedrohungen, bei denen versucht wird, eine nicht autorisierte Datenübertragung durchzuführen. Eine solche Übertragung kann manuell erfolgen und von einem Benutzer mit physischem Zugriff auf einen Computer durchgeführt werden. Sie kann auch automatisiert und durch böswillige Programmierung über ein Netzwerk durchgeführt werden. |
Ausnutzung | Bedrohungen, die die Nutzung eines Fehlers oder einer Schwachstelle in einer Anwendung oder einem System beinhalten, was zu einem unbeabsichtigten Verhalten dieser Anwendung oder eines Systems führt. Beispiele hierfür sind Code-Injektionen und Root-Enabler. |
Malware | Bedrohungen, die bösartige Software beinhalten, und absichtlich zu dem Zweck entwickelt wurden, einen Endpunkt, ein Gerät oder ein Netzwerk zu beschädigen. Beispiele hierfür sind Ransom-Ware, Key-Logger und Spyware. |
Netzwerk | Bedrohungen, bei denen eine Methode oder ein Prozess verwendet wird, um zu versuchen, die Netzwerksicherheit zu gefährden. Beispiele sind Man-in-the-middle-Angriffe, Port-Scans und ungewöhnliche Netzwerkprotokolle. |
Sonstiges | Bedrohungen, die nicht in eine Kategorie passen. |
Richtlinie | Bedrohungen, bei denen ein Gerät oder ein Endpunkt gegen eine Unternehmensrichtlinie verstößt. Beispiele sind die Installation einer Blacklist-Anwendung und die Verwendung eines Jailbroken-oder Rooted-Geräts. |