Enterprise Threat Monitor Intro

Enterprise Threat Monitor

This real-time visualization shows the phishing, malware, and command & control threats that Akamai is blocking (for customers) through its Intelligent Platform and its unprecedented insights into DNS and IP traffic.

Enterprise Threat Monitor

Drucken

Bedrohungsprotokoll

PHISHING-BEDROHUNG

Quelle:

Ziel:

Bedrohungsanalyse – vergangene Stunde

PHISHING 40 %
MALWARE 40 %
C&C 20 %

Bedrohungstrends
  • 24 Stunden
  • 7 Tage
  • 30 Tage

Analyse nach Bedrohungsart

Durchschnittliche Bedrohungen pro Stunde – Trends

Phishing

Vergangener Tag –

60

Vergangene Woche –

60

Vergangener Monat –

60

Malware

Vergangener Tag –

60

Vergangene Woche –

60

Vergangener Monat –

60

Command and Control

Vergangener Tag –

60

Vergangene Woche –

60

Vergangener Monat –

60
  • - durchschnittliche Bedrohungen pro Stunde – insgesamt
  • - durchschnittliche Bedrohungen pro Stunde – bestimmter Zeitraum
Drucken Zurück nach oben
Im Bedrohungsprotokoll werden die Malware-, Phishing- und Command-and-Control-Bedrohungen der vergangenen Stunde aufgelistet. Fahren Sie mit dem Mauszeiger über ein beliebiges Element im Protokoll, um Informationen zur Bedrohungsart und zu den geografischen Eigenschaften der Anfragen anzuzeigen. In diesem Ringdiagramm werden die Malware-, Phishing- und Command-and-Control-Bedrohungen aufgeschlüsselt, die von Akamai in der vergangenen Stunde abgewehrt wurden. Dieses Bedrohungsprofil kann sich schnell ändern. Das Säulendiagramm auf der linken Seite spiegelt mit einem bis zu 30-tägigen Rückblick die längerfristigen Trends bei den Unternehmensbedrohungen wider. In diesem Säulendiagramm werden die Malware-, Phishing- und Command-and-Control-Bedrohungen aufgeschlüsselt, die von Akamai im Laufe der Zeit abgewehrt wurden. Sie können mithilfe der entsprechenden Links zwischen den einzelnen Zeiträumen wechseln. Zur Verfügung stehen die folgenden Zeiträume: 24 Stunden, 7 Tage und 30 Tage. Im Ringdiagramm neben dem Säulendiagramm sehen Sie, welche Arten von Bedrohungen wir in der vergangenen Stunde ermittelt haben. In den nachfolgenden Diagrammen werden die Malware-, Phishing- und Command-and-Control-Bedrohungen, die von Akamai im Laufe der Zeit abgewehrt wurden, genauer analysiert. Die Balkendiagramme spiegeln die Bedrohungen pro Stunde für jeden einzelnen Zeitraum wider. Die weiße vertikale Linie markiert den Gesamtdurchschnitt für die jeweilige Bedrohung, der Balken in der Mitte stellt die durchschnittlichen Bedrohungen pro Stunde dar, und die Farbe des Balkens gibt an, ob der Wert für den jeweiligen Zeitraum über (rot) oder unter (grün) dem Gesamtdurchschnitt liegt. Die Liniendiagramme repräsentieren den Trendverlauf für die jeweilige Bedrohungsart und den entsprechenden Zeitraum. Akamai protokolliert kontinuierlich die Bedrohungsereignisse, die unser Enterprise Threat Protector-Dienst für unsere Kunden proaktiv blockiert. Bei Enterprise Threat Protector handelt es sich um einen cloudbasierten Dienst, der es Unternehmen ermöglicht, schnell und mühelos eine DNS-basierte Sicherheitsebene bereitzustellen, die das Unternehmen proaktiv vor Malware- Phishing- und Command-and-Control-Angriffen schützt.
Die Bedrohungskarte zeigt den geografischen Standort, von dem eine Nutzeranfrage ausgeht, sowie den geografischen Zielstandort, der ohne die Blockierung durch Enterprise Threat Protector erreicht worden wäre. Die Farben der Pfeile stehen für die jeweils dargestellten Bedrohungsarten. Die Punkte spiegeln eine repräsentative Stichprobe der Ursprungsstandorte wider, an denen mindestens eine Anfrage für schädliche Domänen gestellt wurde. Doppelklicken Sie auf die einzelnen Punkte, um die Bedrohungspfeile anzuzeigen.
Die Bedrohungskarte zeigt den geografischen Standort, von dem eine Nutzeranfrage ausgeht, sowie den geografischen Zielstandort, der ohne die Blockierung durch Enterprise Threat Protector erreicht worden wäre. Die Farben der Pfeile stehen für die jeweils dargestellten Bedrohungsarten. Die Punkte spiegeln eine repräsentative Stichprobe der Ursprungsstandorte wider, an denen mindestens eine Anfrage für schädliche Domänen gestellt wurde. Doppelklicken Sie auf die einzelnen Punkte, um die Bedrohungspfeile anzuzeigen.
Maximieren
Helles Design