Enterprise Threat Monitor

Essa visualização em tempo real mostra as ameaças de malware, de comando e controle, e de phishing que a Akamai está bloqueando para nossos clientes por meio de sua plataforma inteligente e de seus incomparáveis insights sobre o tráfego de DNS e de IP.

Enterprise Threat Monitor: notas sobre fontes de dados
Quais são os principais recursos dessa visualização?

Essa visualização de dados fornece detalhes sobre ameaças da Web que foram identificadas e bloqueadas para clientes da Akamai usando nosso serviço Enterprise Threat Protector. Os dados contêm a quantidade total de ameaças bloqueadas no intervalo de atualização, divididas em um subconjunto das categorias de malware identificadas pelo Akamai Enterprise Threat Protector.

Como esses dados são categorizados?

Os dados enviados são divididos em três categorias principais de ameaças empresariais: malware, comando e controle e phishing. Os detalhes sobre as ameaças potenciais, como a origem e o destino, bem como o tempo em que a solicitação foi detectada, também são usados para categorizar e visualizar os dados.

Com que frequência os dados são atualizados?

Os dados são atualizados a cada 30 minutos com um atraso de cinco horas. O atraso garante a precisão dos dados e reduz a carga no sistema de relatórios usado como origem.

Como calculamos as métricas na visualização?

Gráficos de barra e gráficos de rosca

Essas visualizações mostram o número total de ameaças detectadas no período especificado. As ameaças são codificadas por cores de acordo com o tipo e visualizadas com base em sua parcela das ameaças.

Seção de tendências de ameaças

Os gráficos abaixo detalham as ameaças de malware, de comando e controle, e de phishing detectadas durante o período especificado. Os gráficos de marcadores mostram ameaças por hora para cada período. A linha vertical branca é a média de todos os tempos para essa ameaça, e a barra interna representa a média de ameaças por hora. As linhas mostram uma tendência linear para o tipo de ameaça para o período dado.

White paper

Um modelo para a arquitetura de Zero Trust

Receba orientações detalhadas sobre o escopo, a configuração, a implantação e o gerenciamento de sua estrutura de Zero Trust.

Brochure

Como implementar a SASE (Secure Access Service Edge) em seis etapas

Saiba como combinar recursos de rede e segurança para aprimorar a proteção sem sacrificar o desempenho.