Security Command Center analysiert verschiedene Logs auf potenzielle Bedrohungen, die sich auf Netzwerkressourcen auswirken. Empfohlene Reaktionen auf diese Bedrohungen finden Sie unter Auf Netzwerkbedrohungsbefunde reagieren.
Die folgenden logbasierten Erkennungen sind mit Event Threat Detection verfügbar:
-
Active Scan: Log4j Vulnerable to RCE -
Cloud IDS: THREAT_IDENTIFIER -
Command and Control: DNS Tunneling -
Defense Evasion: VPC Route Masquerade Attempt -
Impact: VPC Firewall High Priority Block -
Impact: VPC Firewall Mass Rule Deletion -
Initial Access: Log4j Compromise Attempt -
Log4j Malware: Bad Domain -
Log4j Malware: Bad IP -
Malware: bad domain -
Malware: bad IP -
Malware: Cryptomining Bad Domain -
Malware: Cryptomining Bad IP
Nächste Schritte
- Weitere Informationen zu Event Threat Detection
- Informationen zum Reagieren auf Ergebnisse zu Netzwerkbedrohungen
- Weitere Informationen finden Sie im Index der Bedrohungsergebnisse.