Das Fenster Analysekette enthält Details zu einem auffälligen Ereignis und ermöglicht Ihnen, weitere Untersuchungen
zu auffälligen Objekten durchzuführen. Sie können den betroffenen Endpunkt auch isolieren
oder ein aggressives Durchsuchen auf dem Endpunkt durchführen.
Verwenden Sie die Dropdown-Liste Status, um den Ereignisstatus zu ändern.
Klicken Sie auf Durchgeführte Aktion, um eine Liste der Aktionen anzuzeigen, die für das Ereignis durchgeführt wurden.
Klicken Sie auf
und wählen Sie Analysekette aus, um die Analysekette in eine ZIP-Datei zu exportieren.

Information
|
Beschreibung
|
||
Endpunkt
|
Zeigt Details zum Endpunkt an, der untersucht wurde
Klicken Sie auf
![]() Klicken Sie auf
![]()
|
||
Erstes beobachtetes Objekt
|
Das erste Objekt in der Analysekette war vermutlich für die Erstellung des untersuchten
Objekts verantwortlich.
Hierbei handelt es sich häufig um den Einstiegspunkt eines gezielten Angriffs.
Bewegen Sie den Mauszeiger über ein Objekt und klicken Sie auf
![]() |
||
Sicherheitsbedrohung
|
Die erkannte Bedrohung, die von Worry-Free Services zum Erstellen des auffälligen
Ereignisses verwendet wird.
Bewegen Sie den Mauszeiger über ein Objekt und klicken Sie auf
![]() |
||
Auffällige Objekte
|
Hebt auf Grundlage vorhandener Trend Micro Intelligence potenziell bösartige Objekte
in der Kette hervor
Der Wert stellt die Anzahl der eindeutigen auffälligen Objekte in der Kette dar.
Klicken Sie darauf, um die Liste der auffälligen Objekte anzuzeigen.
Bewegen Sie den Mauszeiger über ein Objekt und klicken Sie auf
![]() |
||
Analysekette
|
Zeigt eine visuelle Analyse der Objekte an, die an einem Ereignis beteiligt sind
Klicken Sie auf einen beliebigen verfügbaren Knoten, um weitere Informationen zum
ausgewählten Objekt anzuzeigen.
Weitere Informationen zur Interpretation von Analyseketten finden Sie unter:
|