Le module Résumé des menaces agrège et affiche les événements collectés auprès de vos services Trust Network. Vous pouvez trouver des données spécifiques par date, nombre d'événements et catégories de menaces. Workspace ONE Intelligence classe les menaces en plusieurs groupes afin de simplifier l'analyse et les mesures correctives.
Catégories de menaces | Descriptions |
---|---|
Anomalie | Menaces impliquant une application, un terminal ou un comportement réseau inhabituel, suspect ou anormal. Par exemple, les applications abandonnant un fichier exécutable ou une réaffectation de privilèges. |
Information d'identification | Menaces qui impliquent la tentative d'utiliser des informations d'identification compromises à des fins malveillantes. Par exemple, la lecture des informations d'identification d'un processus de sécurité et d'une application en cours d'exécution à l'aide d'informations d'identification système. |
Terminal | Menaces qui impliquent l'utilisation d'un terminal ou d'un autre composant de point de terminaison avec une intention malveillante. Par exemple, une application non autorisée accède à un microphone ou à un appareil photo. |
Exfiltration | Menaces qui impliquent une tentative de transfert non autorisé de données. Un tel transfert peut être manuel et effectué par une personne ayant un accès physique à un ordinateur. Elle peut également être automatisée et exécutée par programmation malveillante sur un réseau. |
Faille | Menaces qui consistent à tirer parti d'un bogue ou d'une vulnérabilité dans une application ou un système, provoquant un comportement involontaire de cette application ou de ce système. Les exemples incluent les injections de code et les outils facilitant le rootage. |
Programme malveillant | Menaces impliquant un logiciel malveillant, conçu à dessein pour endommager un point de terminaison, un terminal ou un réseau. Les exemples incluent les logiciels d'extorsion, les enregistreurs de frappe et les logiciels espions. |
Réseau | Menaces qui impliquent une méthode ou un processus utilisé pour tenter de compromettre la sécurité du réseau. Les exemples incluent les attaques de l'homme du milieu, l'analyse des ports et les protocoles réseau inhabituels. |
Autres | Menaces qui n'entrent pas dans une catégorie. |
Stratégie | Menaces impliquant un terminal ou un point de terminaison qui enfreint une stratégie d'entreprise. Des exemples incluent l'installation d'une application sur liste noire et l'utilisation d'un terminal jailbroken ou rooté. |