Umgang mit verdächtigen Aktivitäten

Gilt für: Advanced Threat Analytics Version 1.9

In diesem Artikel werden die Grundlagen der Arbeit mit Advanced Threat Analytics erläutert.

Überprüfen verdächtiger Aktivitäten in der Angriffszeitlinie

Nachdem Sie sich bei der ATA-Konsole angemeldet haben, werden Sie automatisch zur geöffneten Zeitlinie für verdächtige Aktivitäten weitergeleitet. Verdächtige Aktivitäten werden in chronologischer Reihenfolge mit den neuesten verdächtigen Aktivitäten oben in der Zeitlinie aufgeführt. Jede verdächtige Aktivität hat die folgenden Informationen:

  • Betroffene Entitäten, einschließlich Benutzer, Computer, Server, Domänencontroller und Ressourcen.

  • Zeiten und Zeitrahmen der verdächtigen Aktivitäten.

  • Schweregrad der verdächtigen Aktivität, Hoch, Mittel oder Niedrig.

  • Status: Geöffnet, geschlossen oder unterdrückt.

  • Fähigkeit zu

    • Teilen Sie die verdächtigen Aktivitäten mit anderen Personen in Ihrer Organisation per E-Mail.

    • Exportieren Sie die verdächtige Aktivität in Excel.

Note

  • Wenn Sie mit dem Mauszeiger auf einen Benutzer oder Computer zeigen, wird ein Entitätsminiprofil angezeigt, das zusätzliche Informationen zur Entität bereitstellt und die Anzahl verdächtiger Aktivitäten enthält, mit denen die Entität verknüpft ist.
  • Wenn Sie auf eine Entität klicken, gelangen Sie zum Entitätsprofil des Benutzers oder Computers.

Bild der ATA-Zeitachse für verdächtige Aktivitäten.

Liste verdächtiger Aktivitäten filtern

So filtern Sie die Liste verdächtiger Aktivitäten:

  1. Wählen Sie im Bereich "Filtern nach " auf der linken Seite des Bildschirms eine der folgenden Optionen aus: "Alle", " Öffnen", " Geschlossen" oder "Unterdrückt".

  2. Um die Liste weiter zu filtern, wählen Sie "Hoch", " Mittel" oder "Niedrig" aus.

Schweregrad verdächtiger Aktivitäten

  • Low

    Gibt verdächtige Aktivitäten an, die zu Angriffen führen können, die für böswillige Benutzer oder Software entwickelt wurden, um Zugriff auf Organisationsdaten zu erhalten.

  • Mittel

    Gibt verdächtige Aktivitäten an, die bestimmte Identitäten für schwerwiegendere Angriffe gefährden können, die zu Identitätsdiebstahl oder privilegierter Eskalation führen könnten.

  • Hoch

    Gibt verdächtige Aktivitäten an, die zu Identitätsdiebstahl, Berechtigungseskalation oder anderen Angriffen mit hoher Auswirkung führen können

Beseitigung verdächtiger Aktivitäten

Sie können den Status einer verdächtigen Aktivität ändern, indem Sie auf den aktuellen Status der verdächtigen Aktivität klicken und eine der folgenden Optionen "Öffnen", " Unterdrückt", " Geschlossen" oder "Gelöscht" auswählen. Klicken Sie dazu in der oberen rechten Ecke einer bestimmten verdächtigen Aktivität auf die drei Punkte, um die Liste der verfügbaren Aktionen anzuzeigen.

ATA-Aktionen für verdächtige Aktivitäten.

Verdächtiger Aktivitätsstatus

  • Öffnen: Alle neuen verdächtigen Aktivitäten werden in dieser Liste angezeigt.

  • Schließen: Wird verwendet, um verdächtige Aktivitäten nachzuverfolgen, die Sie identifiziert, recherchiert und behoben haben, um sie zu entschärfen.

    Note

    Wenn dieselbe Aktivität innerhalb kurzer Zeit erneut erkannt wird, kann ATA eine geschlossene Aktivität erneut öffnen.

  • Unterdrücken: Das Unterdrücken einer Aktivität bedeutet, dass Sie sie vorerst ignorieren möchten und nur dann erneut benachrichtigt werden, wenn eine neue Instanz vorhanden ist. Dies bedeutet, dass ATA, wenn eine ähnliche Warnung vorhanden ist, sie nicht erneut öffnet. Wenn die Warnung aber sieben Tage lang anhält und dann wieder angezeigt wird, werden Sie erneut benachrichtigt.

  • Löschen: Wenn Sie eine Benachrichtigung löschen, wird sie aus dem System, aus der Datenbank gelöscht, und Sie können sie nicht wiederherstellen. Nachdem Sie auf "Löschen" geklickt haben, können Sie alle verdächtigen Aktivitäten desselben Typs löschen.

  • Ausschließen: Die Möglichkeit, eine Entität vom Auslösen eines bestimmten Typs von Warnungen auszuschließen. Beispielsweise können Sie ATA so konfigurieren, dass eine bestimmte Entität (Benutzer oder Computer) von der Benachrichtigung über eine bestimmte Art verdächtiger Aktivitäten ausgeschlossen wird, z. B. ein bestimmter Administrator, der Remotecode ausführt, oder ein Sicherheitsscanner, der DNS-Aufklärung betreibt. Zusätzlich dazu, dass Sie Ausschlüsse direkt zu der verdächtigen Aktivität hinzufügen können, wie sie in der Zeitlinie erkannt wird, können Sie auch zur Seite "Konfiguration" zu "Ausschlüsse" wechseln und für jede verdächtige Aktivität können Sie ausgeschlossene Entitäten oder Subnetze manuell hinzufügen und entfernen (z. B. für Pass-the-Ticket).

    Note

    Die Konfigurationsseiten können nur von ATA-Administratoren geändert werden.

Siehe auch