Notatka
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Przegląd
Po skonfigurowaniu reguł analizy zagrożeń blokujących dostęp do witryn zagrożeń o wysokiej ważności firma Microsoft przypisuje każdemu transakcji typ zagrożenia. Ten artykuł zawiera listę kategorii wraz z wyjaśnieniami.
Uwaga / Notatka
Typ zagrożenia miejsca docelowego można sprawdzić przy użyciu kolumny Typ zagrożenia w globalnych dziennikach ruchu bezpiecznego dostępu. Jeśli chcesz zgłosić wynik fałszywie dodatni, oprócz dodania nowej reguły, możesz wysłać żądanie pocztą e-mail przy użyciu tego szablonu.
Typy zagrożeń
| Typ zagrożenia | Description |
|---|---|
| Botnet (botnet) | Wskaźnik szczegółowo opisuje węzeł/element członkowski botnetu. |
| Atak siłowy | Wskaźnik szczegółowo opisuje atak siłowy. Może to być ofiara lub napastnik. |
| C2 | Wskaźnik szczegółowo opisuje węzeł C2 (Command &Control) botnetu. |
| Kopanie kryptowalut | Ruch związany z tym adresem sieciowym/adresem URL wskazuje na nadużywanie zasobów/wyszukiwania kryptograficznego. |
| Darknet | Wskaźnikiem jest węzeł/sieć Darknet. |
| Atak DDoS | Wskaźniki dotyczące aktywnej lub nadchodzącej kampanii DDoS (rozproszonej odmowy usługi). |
| Złośliwy adres URL | Adres URL obsługujący złośliwe oprogramowanie. |
| Złośliwe oprogramowanie | Wskaźnik opisujący złośliwy plik lub pliki. |
| Wyłudzanie informacji | Wskaźniki dotyczące kampanii wyłudzającej informacje. |
| Proxy | Wskaźnikiem jest usługa proxy. |
| PUA | PuA (potencjalnie niechciane aplikacje). |
| Lista do obejrzenia lub podejrzana | Jest to ogólny zasobnik, w którym wskaźniki są umieszczane, gdy nie można określić dokładnie tego, co jest zagrożeniem lub będzie wymagać ręcznej interpretacji. |