Enterprise Threat Monitor
Phishing
Malware
Command and
Control
Vollbild
Helles Design
Drucken
Bedrohungsanalyse – vergangene Stunde
Bedrohungstrends
-
24 Stunden
-
7 Tage
-
30 Tage
Analyse nach Bedrohungsart
Durchschnittliche Bedrohungen pro Stunde – Trends
- - durchschnittliche Bedrohungen pro Stunde – insgesamt
Das Bedrohungsprotokoll enthält einen Auszug
der Malware-, Phishing-
sowie Command-and-Control-Bedrohungen der letzten Stunde. Fahren Sie mit dem
Mauszeiger über ein beliebiges Element im Protokoll, um Informationen zur Bedrohungsart sowie zu den
Ursprungs- und Zielstandorten der Anfragen anzuzeigen. In diesem Ringdiagramm werden die Malware-, Phishing- und Command-and-Control-Bedrohungen aufgeschlüsselt, die von Akamai in der
vergangenen Stunde abgewehrt wurden. Dieses Bedrohungsprofil kann sich schnell ändern. Das
Säulendiagramm auf der linken Seite spiegelt mit einem bis zu 30-tägigen Rückblick die
längerfristigen Trends bei den Unternehmensbedrohungen wider. In diesem Säulendiagramm werden die Malware-, Phishing- und Command-and-Control-Bedrohungen aufgeschlüsselt, die von Akamai im Laufe
der Zeit abgewehrt wurden. Sie können mithilfe der entsprechenden Links zwischen den einzelnen
Zeiträumen wechseln. Zur Verfügung stehen die folgenden Zeiträume: 24 Stunden,
7 Tage und 30 Tage. Im Ringdiagramm neben dem Säulendiagramm sehen Sie, welche Arten von
Bedrohungen wir in der vergangenen Stunde ermittelt haben. In den nachfolgenden Diagrammen werden die Malware-, Phishing- und Command-and-Control-Bedrohungen, die von Akamai im Laufe der Zeit
abgewehrt wurden, genauer analysiert. Die Balkendiagramme spiegeln die Bedrohungen pro Stunde für jeden
einzelnen Zeitraum wider. Die weiße vertikale Linie markiert den Gesamtdurchschnitt für die
jeweilige Bedrohung, der Balken in der Mitte stellt die durchschnittlichen Bedrohungen pro Stunde dar, und
die Farbe des Balkens gibt an, ob der Wert für den jeweiligen Zeitraum über (rot) oder unter
(grün) dem Gesamtdurchschnitt liegt. Die Liniendiagramme repräsentieren den Trendverlauf für
die jeweilige Bedrohungsart und den entsprechenden Zeitraum. Die
Bedrohungskarte zeigt den geografischen Standort, von dem eine Nutzeranfrage ausgeht, sowie den
geografischen Zielstandort, der ohne die Blockierung durch Enterprise Threat Protector erreicht worden
wäre. Die Farben der Pfeile stehen für die jeweils dargestellten Bedrohungsarten. Die Punkte
spiegeln eine repräsentative Stichprobe der Ursprungsstandorte wider, an denen mindestens eine Anfrage
für schädliche Domänen gestellt wurde. Doppelklicken Sie auf die einzelnen Punkte, um die
Bedrohungspfeile anzuzeigen.