Enterprise Threat Monitor

Phishing
Malware
Command and Control
Vollbild
Helles Design
Drucken

Bedrohungsprotokoll

PHISHING-BEDROHUNG

Quelle:

Ziel:

Bedrohungsanalyse – vergangene Stunde

MALWARE
PHISHING
C&C

Bedrohungstrends
  • 24 Stunden
  • 7 Tage
  • 30 Tage

Analyse nach Bedrohungsart

Durchschnittliche Bedrohungen pro Stunde – Trends

Malware

Vergangener Tag –

60

Vergangene Woche –

60

Vergangener Monat –

60

Phishing

Vergangener Tag –

60

Vergangene Woche –

60

Vergangener Monat –

60

Command and Control

Vergangener Tag –

60

Vergangene Woche –

60

Vergangener Monat –

60
  • - durchschnittliche Bedrohungen pro Stunde – insgesamt
Das Bedrohungsprotokoll enthält einen Auszug der Malware-, Phishing- sowie Command-and-Control-Bedrohungen der letzten Stunde. Fahren Sie mit dem Mauszeiger über ein beliebiges Element im Protokoll, um Informationen zur Bedrohungsart sowie zu den Ursprungs- und Zielstandorten der Anfragen anzuzeigen. In diesem Ringdiagramm werden die Malware-, Phishing- und Command-and-Control-Bedrohungen aufgeschlüsselt, die von Akamai in der vergangenen Stunde abgewehrt wurden. Dieses Bedrohungsprofil kann sich schnell ändern. Das Säulendiagramm auf der linken Seite spiegelt mit einem bis zu 30-tägigen Rückblick die längerfristigen Trends bei den Unternehmensbedrohungen wider. In diesem Säulendiagramm werden die Malware-, Phishing- und Command-and-Control-Bedrohungen aufgeschlüsselt, die von Akamai im Laufe der Zeit abgewehrt wurden. Sie können mithilfe der entsprechenden Links zwischen den einzelnen Zeiträumen wechseln. Zur Verfügung stehen die folgenden Zeiträume: 24 Stunden, 7 Tage und 30 Tage. Im Ringdiagramm neben dem Säulendiagramm sehen Sie, welche Arten von Bedrohungen wir in der vergangenen Stunde ermittelt haben. In den nachfolgenden Diagrammen werden die Malware-, Phishing- und Command-and-Control-Bedrohungen, die von Akamai im Laufe der Zeit abgewehrt wurden, genauer analysiert. Die Balkendiagramme spiegeln die Bedrohungen pro Stunde für jeden einzelnen Zeitraum wider. Die weiße vertikale Linie markiert den Gesamtdurchschnitt für die jeweilige Bedrohung, der Balken in der Mitte stellt die durchschnittlichen Bedrohungen pro Stunde dar, und die Farbe des Balkens gibt an, ob der Wert für den jeweiligen Zeitraum über (rot) oder unter (grün) dem Gesamtdurchschnitt liegt. Die Liniendiagramme repräsentieren den Trendverlauf für die jeweilige Bedrohungsart und den entsprechenden Zeitraum. Akamai protokolliert kontinuierlich die Bedrohungsereignisse, die unser Enterprise Threat Protector-Dienst für unsere Kunden proaktiv blockiert. Bei Enterprise Threat Protector handelt es sich um einen cloudbasierten Dienst, der es Unternehmen ermöglicht, schnell und mühelos eine DNS-basierte Sicherheitsebene bereitzustellen, die das Unternehmen proaktiv vor Malware-, Phishing- und Command-and-Control-Angriffen schützt.
Das Bedrohungsprotokoll und die zugehörige Karte zeigen einen Auszug der Bedrohungen an, die Enterprise Threat Protector in der letzten Stunde abgewehrt hat. Die Pfeile zeigen den Ursprungsstandort des Geräts an, das die Anfrage an eine schädliche Domain gesendet hat, und den Standort des Webservers der angeforderten schädlichen Domain.
Die Bedrohungskarte zeigt den geografischen Standort, von dem eine Nutzeranfrage ausgeht, sowie den geografischen Zielstandort, der ohne die Blockierung durch Enterprise Threat Protector erreicht worden wäre. Die Farben der Pfeile stehen für die jeweils dargestellten Bedrohungsarten. Die Punkte spiegeln eine repräsentative Stichprobe der Ursprungsstandorte wider, an denen mindestens eine Anfrage für schädliche Domänen gestellt wurde. Doppelklicken Sie auf die einzelnen Punkte, um die Bedrohungspfeile anzuzeigen.