Threats

Im Menü ti_icon Threats können Sie Diagramme der im Netzwerk protokollierten Zwischenfälle sehen, die Logs aufrufen und die Datenbank zur Bedrohungsaufklärung von Threat Defender durchsuchen.

Threat Defender integriert ein dauerhaft aktives Untersystem, das eine optimierte Datenstruktur handhabt und so Leistungseinbußen vermeidet. Es stellt eine Reihe von Feeds aus mehreren externen Quellen bereit. Diese Feeds liefern unterschiedliche Datentypen, wie Informationen über Downloads von Ransomware, C&C-Serverdomänen und so weiter.

Threat Defender vergleicht den gesamten Netzwerkverkehr in Echtzeit mit diesen Quellen. Wenn ein Bedrohungsindikator entdeckt wird, kann die Policy-Engine das Ereignis protokollieren bzw. den betreffenden Datenverkehr abfangen.