Enterprise Threat Monitor

Cet affichage en temps réel permet de visualiser les menaces de type hameçonnage, logiciels malveillants et requêtes de commande et contrôle qu'Akamai déjoue pour ses clients par l'intermédiaire de sa plateforme intelligente et d'informations sans précédent concernant le trafic DNS et IP.

Enterprise Threat Monitor — Remarques sur les sources de données
Quelles sont les principales fonctionnalités de cet affichage ?

Cet affichage de données comprend des informations détaillées sur les menaces liées au Web qui ont été identifiées et déjouées pour les clients Akamai, à l'aide du service Enterprise Threat Protector. Les données incluent le nombre total de menaces déjouées au cours de l'intervalle de mise à jour, regroupées dans une sous-catégorie des programmes malveillants identifiés par Akamai Enterprise Threat Protector.

Comment ces données sont-elles classées ?

Les données sont classées selon trois grandes catégories de menaces pour les entreprises, à savoir les logiciels malveillants, les outils de commande et contrôle et l'hameçonnage. Des détails sur les menaces éventuelles (source et destination, heure de détection de la requête, etc.) sont également permettent également de classer et d'afficher les données.

Quelle est la fréquence de mise à jour des données ?

Elles sont mises à jour toutes les 30 minutes, avec un délai de cinq heures. Ce délai permet de garantir la précision des données et de réduire la charge sur le système de création de rapports utilisé en tant que source.

Comment calculons-nous les indicateurs utilisés sur cet affichage ?

Diagrammes à barres et circulaires

Ces affichages indiquent le nombre total de menaces détectées pendant la période concernée. Chaque menace se voit affecter un code couleur correspondant à son type. Les menaces sont affichées selon leur volume par rapport aux autres.

Section Tendances des menaces

Les diagrammes ci-dessous affichent plus de détails sur les attaques par des logiciels malveillants, des outils de commande et contrôle et d'hameçonnage, détectées pendant la période concernée. Quant aux diagrammes à puces, ils représentent les menaces détectées par heure pendant chaque période concernée, la ligne blanche verticale correspondant à la moyenne d'apparition de la menace toutes périodes confondues, et la barre interne, le nombre moyen de menaces par heure. Les courbes de tendances illustrent une tendance linéaire correspondant au type de menace pour la période donnée.

White paper

Un modèle d'architecture Zero Trust

Obtenez des conseils détaillés sur la portée, la configuration, le déploiement et la gestion de votre infrastructure Zero Trust.

Brochure

Comment mettre en œuvre la technologie SASE (Secure Access Service Edge) en 6 étapes

Découvrez comment combiner des fonctionnalités de réseau et de sécurité pour assurer une meilleure protection, sans sacrifier les performances.