Enterprise Threat Monitor

Diese Echtzeitvisualisierung zeigt alle Malware-, Phishing- und Command-and-Control-Bedrohungen, die Akamai für Kunden mithilfe der unternehmenseigenen Intelligent Platform und der beispiellosen Einblicke in DNS- und IP-Traffic abwehrt.

Enterprise Threat Monitor – Hinweise zu Datenquellen
Was sind die wichtigsten Funktionen dieser Visualisierung?

Diese Datenvisualisierung bietet Informationen zu Webbedrohungen, die für Kunden von Akamai mit unserem Enterprise Threat Protector erkannt und blockiert wurden. Die Daten enthalten die Gesamtzahl der im Update-Intervall blockierten Bedrohungen, unterteilt in Untergruppen entsprechend der von Akamai Enterprise Threat Protector identifizierten Malware-Kategorien.

Wie werden diese Daten kategorisiert?

Die gesendeten Daten sind in drei Hauptkategorien von Unternehmensbedrohungen unterteilt: Malware, Command and Control und Phishing. Informationen zu potenziellen Bedrohungen wie Quelle und Ziel sowie der Zeitpunkt, zu dem die Anfrage erkannt wurde, werden ebenfalls zur Kategorisierung und Visualisierung der Daten verwendet.

Wie oft werden die Daten aktualisiert?

Die Daten werden alle 30 Minuten und mit einer Verzögerung von fünf Stunden aktualisiert. Die Verzögerung stellt die Genauigkeit der Daten sicher und reduziert die Belastung auf das Berichterstattungssystems, das als Quelle verwendet wird.

Wie berechnen wir die Kennzahlen in der Visualisierung?

Balkendiagramme und Ringdiagramme

Diese Visualisierungen zeigen die Gesamtanzahl der Bedrohungen an, die im angegebenen Zeitraum erkannt wurden. Die Bedrohungen sind nach Typ farbcodiert und werden basierend auf ihrem Anteil an der Gesamtzahl der Bedrohungen visualisiert.

Abschnitt „Bedrohungstrends“

In den folgenden Diagrammen werden Bedrohungen durch Malware, Command and Control und Phishing, die im angegebenen Zeitraum erkannt wurden, genauer betrachtet. In den Balkendiagrammen werden Bedrohungen pro Stunde für jeden Zeitraum angezeigt. Die vertikale weiße Linie gibt den Durchschnitt für diese Bedrohung an, und der innere Balken steht für die durchschnittlichen Bedrohungen pro Stunde. Die Liniendiagramme repräsentieren den Trendverlauf für die jeweilige Bedrohungsart und den entsprechenden Zeitraum.

White paper

Ein Blueprint für die Umsetzung von Zero Trust

Detaillierte Anleitungen zu Umfangsbestimmung, Konfiguration, Bereitstellung und Management Ihres Zero-Trust-Frameworks.

Brochure

So implementieren Sie Secure Access Service Edge (SASE) in 6 Schritten

So integrieren Sie Ihre Netzwerk- und Sicherheitsressourcen zum besseren Schutz – ganz ohne Performance-Einbußen.