[脅威のサマリ] モジュールは、Trust Network サービスから収集されたイベントを集計および表示します。日付、イベント数、および脅威のカテゴリで、特定のデータを検索できます。Workspace ONE Intelligence は、分析と修正を簡素化するために、複数のグループに脅威を分類します。
脅威のカテゴリ | 説明 |
---|---|
Anomaly | 通常ではない、疑わしい、または異常なアプリケーション、デバイス、ネットワーク動作などの脅威。 例として、実行可能ファイルをドロップしているアプリケーションや権限のエスカレーションがあります。 |
資格情報 | 悪質な方法で、不正アクセスされた認証情報を使用しようとするなどの脅威。 たとえば、セキュリティ プロセスからの認証情報の読み取りや、システム認証情報を使用して実行されているアプリケーションなどがあります。 |
デバイス | デバイスまたはその他のエンドポイント コンポーネントを悪意のある目的で使用する行為などの脅威。 たとえば、許可されていないアプリケーションによるマイクまたはカメラへのアクセスなどがあります。 |
Exfiltration | 不正なデータ転送を実行しようとするなどの脅威。 このような転送は、コンピュータへの物理的なアクセスが可能なユーザーが手動で実行できます。また、ネットワーク経由で悪意のあるプログラミングを通じて自動化され、実行されることもあります。 |
Exploit | アプリケーションまたはシステムのバグまたは脆弱性を利用し、そのアプリケーションまたはシステムの意図しない動作を発生させるなどの脅威。 例として、コード インジェクションとルート イネーブラがあります。 |
マルウェア | エンドポイント、デバイス、またはネットワークの破損を意図して設計された悪意のあるソフトウェアなどの脅威。 例としては、ランサム ウェア、キー ロガー、スパイウェアなどがあります。 |
ネットワーク | ネットワーク セキュリティの機能低下を試みるために使用される手法またはプロセスなどの脅威。 例として、中間者攻撃、ポート スキャン、異常なネットワーク プロトコルなどがあります。 |
その他 | カテゴリに分類されない脅威。 |
ポリシー | 会社のポリシーに違反するデバイスまたはエンドポイントを含む脅威。 例として、ブラックリストに指定されたアプリケーションのインストール、ジェイルブレイク状態のデバイスや root 化されたデバイスの使用などがあります。 |