El módulo Resumen de amenazas agrega y muestra los eventos recopilados de los servicios de Trust Network. Puede encontrar datos específicos por fecha, recuento de eventos y categorías de amenazas. Workspace ONE Intelligence clasifica las amenazas en varios grupos para ayudar a simplificar el análisis y la corrección.

Tabla 1. Descripciones de categorías de amenazas
Categorías de amenazas Descripción
Anomalía

Amenazas que implican un comportamiento de aplicación, dispositivo o red inusual, sospechoso o anómalo.

Algunos ejemplos son aplicaciones que introducen archivos ejecutables o una elevación de privilegios.

Credencial

Amenazas que implican el intento de usar credenciales comprometidas de forma malintencionada.

Algunos ejemplos son la lectura de credenciales desde un proceso de seguridad y la ejecución de una aplicación mediante credenciales del sistema.

Dispositivo

Amenazas que implican el uso de un dispositivo u otro componente de endpoint con intenciones malintencionadas.

Un ejemplo es una aplicación no autorizada que accede a un micrófono o a una cámara.

Exfiltración

Amenazas que implican un intento de realizar una transferencia de datos no autorizada.

Esta transferencia puede realizarse de forma manual y la puede llevar a cabo una persona que tenga acceso físico a un equipo. También puede automatizarse y realizarse a través de una programación malintencionada a través de una red.

Vulnerabilidades

Amenazas que implican aprovechar un error o una vulnerabilidad en una aplicación o un sistema, lo que provoca un comportamiento imprevisto de esa aplicación o sistema.

Algunos ejemplos son las inserciones de código y los habilitadores de raíz.

Malware

Amenazas que incluyen software malintencionado, diseñadas a propósito para dañar un endpoint, un dispositivo o una red.

Algunos ejemplos son ransomware, registrador de pulsaciones de teclas y spyware.

Red

Amenazas que implican un método o proceso que se utiliza para intentar poner en peligro la seguridad de la red.

Algunos ejemplos son ataques de tipo “Man in the middle”, “Port scan” y protocolos de red inusuales.

Otro Amenazas que no se ajustan a una categoría.
de cumplimiento

Las amenazas que implican un dispositivo o un endpoint que infringen la política de la empresa.

Algunos ejemplos son la instalación de una aplicación de la lista negra y el uso de un dispositivo alterado (jailbreak) o con acceso root.