Die Workbench ist ein wichtiges Tool zur Überwachung und zur Reaktion auf Sicherheitswarnungen. Durch die Analyse dieser Warnungen können Ihre Sicherheitsteams verdächtige Aktivitäten schnell identifizieren und effektiv reagieren, um Risiken zu minimieren. So sind Sie Bedrohungen immer einen Schritt voraus.
1. Melden Sie sich bei der Trend Vision One™-Konsole an: https://signin.v1.trendmicro.com
2. Navigieren Sie im Menü auf der linken Seite zu „XDR Threat Investigation“ und wählen Sie „Workbench“ aus.
Workbench-Warnungen souverän angehen
Auf Ihrer Workbench-Seite werden Warnungen aufgeführt, die eine sofortige Untersuchung erfordern. Diese sind nach Schweregrad geordnet, um Ihnen die Priorisierung Ihrer Reaktionen zu erleichtern. Klicken Sie auf eine Warnung, um detaillierte Informationen zu erhalten, etwa zur Art der Bedrohung, den betroffenen Systemen und zu empfohlenen Maßnahmen.
Befolgen Sie die nachstehenden Schritte, um Workbench-Warnungen effektiv anzugehen, schnell zu reagieren und die Auswirkungen von Störungen einzudämmen.
Highlights überprüfen
Wählen Sie die Workbench aus und untersuchen Sie die Highlights, um besser zu verstehen, was zu der Warnung führt. Vertiefen Sie Ihr Wissen mithilfe der dazugehörigen MITRE ATT&CK-Technik.
In diesem Video werden die Einzelheiten der Warnung erläutert, die Einstufung der Schweregrade und Details dazu, welche Einrichtungen bzw. Instanzen betroffen sind.
Erkunden und analysieren
Wählen Sie „Highlights“ in der Warnung aus. Lassen Sie sich die zugehörigen Knoten anzeigen, auf die Sie zugreifen können, um detaillierteren Einblick zu gewinnen oder reaktive Maßnahmen einzuleiten.
Dieses Video zeigt, wie und wo Sie detaillierte Informationen finden. Dazu gehören die grafische Ansicht und hervorgehobene Objekte, die für die Analyse der Beziehungen und der tieferen Aspekte des Alarms unerlässlich sind.
Ausführungsprofil überprüfen
Wählen Sie in der Drilldown-Liste das „Insight-Based Execution Profile“ aus.
Hier sehen Sie den Hostnamen, die Kriterien und die beobachteten Angriffstechniken, die dem MITRE ATT&CK-Framework zugeordnet sind. Durch die Korrelation und Gruppierung verwandter Warnungen visualisiert das „Insight-Based Execution Profile“ Objekte und Ereignisse in mehreren Analyseketten. Ziel ist es, eine interaktive Untersuchung zu ermöglichen.
Reaktive Maßnahmen bewerten
Auf der Grundlage der Logs, Artefakte und verdächtigen Aktivitäten in den betroffenen Systemen können Sie nun die richtigen Reaktionsmaßnahmen bestimmen und einleiten.
Die Sicherheitskontrollen, die Sie eingerichtet haben, werden je nach Ergebnis Ihrer Analyse in den vorherigen Schritten stark variieren.
Kontakt zum Customer Service
Das Team ist für Sie da, um Ihre Fragen zu Trend Vision One™ zu beantworten. Ziel ist es, dafür zu sorgen, dass Ihre Cybersicherheitsmaßnahmen optimiert sind und maximale Effektivität erzielen.