Nach welchen Bedrohungen sucht ATA?
Gilt für: Advanced Threat Analytics Version 1.9
ATA ermöglicht die Erkennung für die folgenden Phasen eines erweiterten Angriffs: Reconnaissance, Kompromittierung von Anmeldeinformationen, Lateral Movement, Rechteausweitung, Domänendominanz und andere. Diese Erkennungen zielen darauf ab, erweiterte Angriffe und Insider-Bedrohungen zu erkennen, bevor sie Ihrem organization schaden. Die Erkennung jeder Phase führt zu mehreren verdächtigen Aktivitäten, die für die betreffende Phase relevant sind, wobei jede verdächtige Aktivität mit verschiedenen Varianten möglicher Angriffe korreliert. Diese Phasen in der Kill-Chain, in denen ATA derzeit Erkennungen bereitstellt, sind in der folgenden Abbildung hervorgehoben:
Weitere Informationen finden Sie unter Arbeiten mit verdächtigen Aktivitäten und im Leitfaden zu verdächtigen ATA-Aktivitäten.
Nächste Schritte
Weitere Informationen dazu, wie ATA in Ihr Netzwerk passt: ATA-Architektur
So beginnen Sie mit der Bereitstellung von ATA: Installieren von ATA