Workspace ONE Trust Network integriert Bedrohungsdaten aus Sicherheitslösungen, einschließlich Lösungen für Endpoint Detection and Response (EDR), Mobile Threat Defense (MTD) und Cloud Access Security Brokers (CASB). Diese Integration bietet Workspace ONE Intelligence-Benutzern Einblicke in die Risiken für Geräte und in deren Umgebung.

Workspace ONE Intelligence zeigt auf dem Dashboard Sicherheitsrisiko im Modul Bedrohungsübersicht Ereignisdaten für die Analyse an.

Hinweis: Die Funktion „Berichte“ für Trust Network ist für eine zukünftige Version geplant.

Verfahren

Führen Sie die folgenden Aufgaben aus, um Ihr Trust Network-System zu integrieren.

  1. Registrieren Sie in Workspace ONE Intelligence in Integrationen den von Trust Network unterstützten Dienst.
  2. Anzeigen, Analysieren und Arbeiten mit Daten im Modul Bedrohungsübersicht auf dem Dashboard Sicherheitsrisiko. Hinweis: Wenn in der Bedrohungsübersicht keine Daten angezeigt werden, nachdem Sie den Dienst in Integrationen konfiguriert haben, bedeutet dies nicht, dass die Konfiguration fehlerhaft ist. Es kann darauf hindeuten, dass vom Trust Network-Dienst keine Ereignisse gemeldet wurden.
  3. Erstellen Sie in Automatisierungen einen Workflow mithilfe von Trust Network-Auslösern, um auf Intelligence-Daten für Bedrohungen mit verfügbaren Aktionen zu reagieren.

Kategorien der Bedrohungsübersicht für Trust Network

Das Modul Bedrohungsübersicht aggregiert Ergebnisse, die von Ihren Trust Network-Diensten erfasst wurden, und zeigt sie an. Sie können bestimmte Daten nach Datum, Ereignisanzahl und Bedrohungskategorien finden. Workspace ONE Intelligence kategorisiert Bedrohungen in mehreren Gruppen, um die Analyse und Standardisierung zu vereinfachen.

Beschreibung der Bedrohungskategorie

Bedrohungskategorien Beschreibungen
Anomalie Bedrohungen, die eine Anwendung, ein Gerät oder ein ungewöhnliches, verdächtiges oder anormales Netzwerkverhalten beinhalten. Beispiele sind Anwendungen, die eine ausführbare Datei oder eine Berechtigungseskalation löschen.
Anmeldedaten Bedrohungen, die den Versuch beinhalten, kompromittierte Anmeldedaten auf böswillige Weise zu verwenden. Beispiele sind das Lesen von Anmeldedaten aus einem Sicherheitsprozess und eine laufende Anwendung, die Systemanmeldedaten verwendet.
Gerät Bedrohungen, die die Verwendung eines Geräts oder einer anderen Endpoint-Komponente mit böswilliger Absicht beinhalten. Ein Beispiel ist eine nicht autorisierte Anwendung, die auf ein Mikrofon oder eine Kamera zugreift.
Exfiltration Bedrohungen, bei denen versucht wird, eine nicht autorisierte Datenübertragung durchzuführen. Eine solche Übertragung kann manuell erfolgen und von einem Benutzer mit physischem Zugriff auf einen Computer durchgeführt werden. Sie kann auch automatisiert und durch böswillige Programmierung über ein Netzwerk durchgeführt werden.
Ausnutzung Bedrohungen, die die Nutzung eines Fehlers oder einer Schwachstelle in einer Anwendung oder einem System beinhalten, was zu einem unbeabsichtigten Verhalten dieser Anwendung oder eines Systems führt. Beispiele hierfür sind Code-Injektionen und Root-Enabler.
Bösartiger Web-Host Bedrohungen, die versuchen auf eine schädliche Site oder Domäne zuzugreifen. Beispiele hierfür sind Spam, Phishing, Schadsoftware und Cryptojacking.
Malware Bedrohungen, die bösartige Software beinhalten, und absichtlich zu dem Zweck entwickelt wurden, einen Endpunkt, ein Gerät oder ein Netzwerk zu beschädigen. Beispiele hierfür sind Ransom-Ware, Key-Logger und Spyware.
Netzwerk Bedrohungen, bei denen eine Methode oder ein Prozess verwendet wird, um zu versuchen, die Netzwerksicherheit zu gefährden. Beispiele sind Man-in-the-middle-Angriffe, Port-Scans und ungewöhnliche Netzwerkprotokolle.
Sonstiges Bedrohungen, die nicht in eine Kategorie passen.
Richtlinie Bedrohungen, bei denen ein Gerät oder ein Endpunkt gegen eine Unternehmensrichtlinie verstößt. Beispiele sind die Installation einer nicht vertrauenswürdigen Anwendung und die Verwendung eines Jailbroken- oder Rooted-Geräts.
check-circle-line exclamation-circle-line close-line
Scroll to top icon