Globalne typy zagrożeń analizy zagrożeń bezpiecznych dostępu

Przegląd

Po skonfigurowaniu reguł analizy zagrożeń blokujących dostęp do witryn zagrożeń o wysokiej ważności firma Microsoft przypisuje każdemu transakcji typ zagrożenia. Ten artykuł zawiera listę kategorii wraz z wyjaśnieniami.

Uwaga / Notatka

Typ zagrożenia miejsca docelowego można sprawdzić przy użyciu kolumny Typ zagrożenia w globalnych dziennikach ruchu bezpiecznego dostępu. Jeśli chcesz zgłosić wynik fałszywie dodatni, oprócz dodania nowej reguły, możesz wysłać żądanie pocztą e-mail przy użyciu tego szablonu.

Typy zagrożeń

Typ zagrożenia Description
Botnet (botnet) Wskaźnik szczegółowo opisuje węzeł/element członkowski botnetu.
Atak siłowy Wskaźnik szczegółowo opisuje atak siłowy. Może to być ofiara lub napastnik.
C2 Wskaźnik szczegółowo opisuje węzeł C2 (Command &Control) botnetu.
Kopanie kryptowalut Ruch związany z tym adresem sieciowym/adresem URL wskazuje na nadużywanie zasobów/wyszukiwania kryptograficznego.
Darknet Wskaźnikiem jest węzeł/sieć Darknet.
Atak DDoS Wskaźniki dotyczące aktywnej lub nadchodzącej kampanii DDoS (rozproszonej odmowy usługi).
Złośliwy adres URL Adres URL obsługujący złośliwe oprogramowanie.
Złośliwe oprogramowanie Wskaźnik opisujący złośliwy plik lub pliki.
Wyłudzanie informacji Wskaźniki dotyczące kampanii wyłudzającej informacje.
Proxy Wskaźnikiem jest usługa proxy.
PUA PuA (potencjalnie niechciane aplikacje).
Lista do obejrzenia lub podejrzana Jest to ogólny zasobnik, w którym wskaźniki są umieszczane, gdy nie można określić dokładnie tego, co jest zagrożeniem lub będzie wymagać ręcznej interpretacji.