Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Gilt für: Advanced Threat Analytics Version 1.9
ATA ermöglicht die Erkennung für die folgenden Phasen eines erweiterten Angriffs: Reconnaissance, Kompromittierung von Anmeldeinformationen, Lateral Movement, Rechteausweitung, Domänendominanz und andere. Diese Erkennungen zielen darauf ab, erweiterte Angriffe und Insider-Bedrohungen zu erkennen, bevor sie Ihrem organization schaden. Die Erkennung jeder Phase führt zu mehreren verdächtigen Aktivitäten, die für die betreffende Phase relevant sind, wobei jede verdächtige Aktivität mit verschiedenen Varianten möglicher Angriffe korreliert. Diese Phasen in der Kill-Chain, in denen ATA derzeit Erkennungen bereitstellt, sind in der folgenden Abbildung hervorgehoben:
Weitere Informationen finden Sie unter Arbeiten mit verdächtigen Aktivitäten und im Leitfaden zu verdächtigen ATA-Aktivitäten.
Nächste Schritte
Weitere Informationen dazu, wie ATA in Ihr Netzwerk passt: ATA-Architektur
So beginnen Sie mit der Bereitstellung von ATA: Installieren von ATA