Aperçu de la sécurité
L'aperçu de la sécurité affiche plusieurs graphiques qui mettent en évidence les données relatives aux détections sous différents angles. Ces graphiques peuvent vous aider à évaluer l'ampleur des risques de sécurité, à lancer des enquêtes sur des activités inhabituelles et à atténuer les menaces de sécurité. Les détections sont analysées toutes les 30 secondes ou toutes les heures, selon la métrique.
- Recommandé pour le triage
- Ce graphique vous montre une liste des détections recommandées par ExtraHop sur la base d'une analyse contextuelle de votre environnement. Cliquez sur une détection pour afficher le carte de détection dans Vue du triage sur la page Détections.
- Types de détection
- Ce graphique indique le nombre de types de détection distincts survenus dans les catégories Attaque, Renforcement et Opérations au cours de l'intervalle de temps sélectionné. En modifiant l'intervalle de temps, vous pouvez voir combien de types de détection ont eu lieu pendant cette période. Cliquez sur un numéro pour ouvrir la page Détections filtrée afin d'afficher les détections pour chaque type dans la catégorie de détection sélectionnée.
- Détections par catégorie d'attaque
- Ce graphique fournit un moyen rapide de voir les types d'attaques auxquels votre réseau est susceptible d'être exposé et affiche le nombre de détections survenues dans chaque catégorie au cours de l'intervalle de temps sélectionné. Les actions relatives aux détections d'objectifs sont répertoriées par type pour vous aider à hiérarchiser les détections les plus graves. Cliquez sur n'importe quel chiffre pour ouvrir une vue filtrée des détections correspondant au nombre sélectionné catégorie d'attaque.
- Délinquants fréquents
- Ce graphique montre les 20 appareils ou terminaux qui ont agi en tant que délinquants lors d'une ou de plusieurs
détections. Le système ExtraHop prend en compte le nombre de catégories d'attaques et de types de
détection distincts ainsi que les scores de risque des détections associées à chaque équipement afin de
déterminer quels appareils sont considérés comme des contrevenants fréquents.
La taille de l' icône du rôle de l'équipement indique le nombre de types de détection distincts et la position de l'icône indique le nombre de catégories d'attaques distinctes. Cliquez sur l'icône d'un rôle pour afficher plus d'informations sur les catégories d'attaques et les types de détection associés à l'équipement. Cliquez sur le nom de l'équipement pour l'afficher propriétés de l'équipement.
Pour en savoir plus sur la sécurité du réseau, consultez Tableau de bord de renforcement de la sécurité.
Briefings sur les menaces
Les briefings sur les menaces fournissent des conseils actualisés dans le cloud concernant les événements de sécurité à l'échelle du secteur. En savoir plus sur les briefings sur les menaces.
Sélecteur de site et rapport exécutif
Vous pouvez spécifier les sites à partir desquels vous souhaitez consulter les données sur cette page. Les utilisateurs ayant accès au module NDR peuvent générer un rapport exécutif pour partager les résultats.
- Sélecteur de site
- Cliquez sur le sélecteur de site en haut de la page pour afficher les données d'un ou de plusieurs sites de votre environnement. Consultez le trafic combiné sur vos réseaux ou concentrez-vous sur un seul site pour retrouver rapidement les données de vos équipements. Le sélecteur de site indique quand tous les sites ou certains d'entre eux sont hors ligne. Étant donné que les données ne sont pas disponibles sur les sites hors ligne, les graphiques et les pages d'équipement associés aux sites hors ligne peuvent ne pas afficher de données ou n'afficher que des données limitées. Le sélecteur de site n'est disponible qu'à partir d'un console.
- (Module NDR uniquement) Rapport exécutif
- Cliquez Générer un rapport exécutif pour créer un fichier PDF. Le rapport exécutif fournit un résumé des principales détections et des principaux risques pour votre réseau au cours de la semaine dernière. Le rapport exécutif ne contient que des informations sur les sites sélectionnés.
Nous vous remercions pour vos commentaires. Pouvons-nous vous contacter pour vous poser des questions complémentaires ?