Support-Portal
keyboard_arrow_right keyboard_arrow_left

Suchen nach Bedrohungen

Sie können nach potenziellen Bedrohungen in Ihrem Netzwerk suchen.

Diese Option ist nur verfügbar, wenn Sie Intercept X Advanced with EDR oder Intercept X Advanced with EDR for Server verwenden.

Sie können nach SHA-256-Datei-Hashes, Dateinamen, IP-Adressen oder Domänen (entweder vollständig oder teilweise) oder Befehlszeilen suchen. Typischerweise erhalten Sie diese Suchinformationen von anderen Sicherheitsprodukten oder Bedrohungsbenachrichtigungsdiensten.

Bei einer Suche nach Bedrohungen finden Sie folgendes:

  • Portable-Executable-Dateien (wie Anwendungen, Bibliotheken und Systemdateien) mit einer unsicheren oder schlechten Reputation.
  • IP-Adressen oder Domänen, mit denen sich diese Dateien verbunden haben.
  • Administrationsprogramme, die ausgeführt wurden. Diese Programme können missbräuchlich verwendet werden.

Sie können die Suche nach Bedrohungen auch aus einem Bedrohungsfall ausführen. Dies zeigt weitere Beispiele für die in diesem Fall identifizierten potenziellen Bedrohungen.

Anmerkung Suchen nach Befehlszeilen und Admin-Tools ist möglicherweise noch nicht für alle Kunden verfügbar.

Sie können Suchen Speichern. Bei erneuten Suchläufen können Sie überprüfen, ob potenzielle Bedrohungen sich auf weitere Geräte ausgebreitet haben.

Neue Suche nach Bedrohungen

So finden Sie potenzielle Bedrohungen:

  1. Gehen Sie zu Übersicht > Bedrohungsanalyse-Center und klicken Sie auf Suchen nach Bedrohungen.
  2. Geben Sie unter Neue Suche nach Bedrohungen SHA-256-Datei-Hashes, Dateinamen, IP-Adressen oder Domänen (entweder vollständig oder teilweise) oder Befehlszeilen ein.
  3. Klicken Sie auf Suchen.
  4. Überprüfen Sie die Ergebnisse auf der Seite Ergebnis der Suche nach Bedrohungen. Sie können dort auch Geräte isolieren und Bedrohungen bereinigen.
  5. Wählen Sie die Suche aus und klicken Sie auf Suche speichern, wenn Sie sie später erneut ausführen möchten.

Gespeicherte Suchen

Wenn Sie gespeicherte Suchen erneut ausführen, erreichen Sie Folgendes:

  • Sie sehen, ob potenzielle Bedrohungen auf weitere Geräte übertragen wurden.
  • Sie überprüfen den neuesten Status der Bedrohungen auf jedem Gerät.

Um eine Suche erneut auszuführen, klicken Sie auf die Suche in der Liste Gespeicherte Suchen.