Panoramica
Seqrite Universal Agent monitora costantemente tutte le attività sul computer e genera eventi in XDR. Questi eventi vengono valutati in base alle regole definite in XDR. Se un evento corrisponde a una regola, viene generato un avviso. Gli eventi che non corrispondono ad alcuna regola non vengono ignorati, ma vengono memorizzati in Caccia alle minacce per ulteriori analisi.
Threat Hunting consente il rilevamento e il monitoraggio di eventi non ancora documentati in Seqrite o incluso nel generatore di regole. Questa funzionalità aiuta a monitorare attività dannose nuove o sconosciute che emergono nel mondo informatico.
- Avvisi generati da eventi non corrispondenti vengono visualizzati sotto Avvisi scheda.
- Eventi grezzi sono conservati sotto il Processi scheda.
Indipendentemente dalla creazione di regole o dalla generazione di avvisi, gli utenti possono individuare in modo proattivo le minacce utilizzando questa funzionalità.
Interfaccia di ricerca delle minacce
La schermata Threat Hunting offre due opzioni di ricerca:
- Ricerca manuale
- Ricerca basata su file
Conservazione Dei Dati
- Eventi segnalati: conservati per 30 giorni
- Eventi grezzi: conservati per 7 giorni
Ricerca manuale
. Ricerca manuale La scheda consente di cercare gli eventi utilizzando filtri e parametri.
- Utilizzare la barra di ricerca con Visualizzare e ospite filtri.
- Aggiungi parametri, seleziona il periodo di visualizzazione e scegli un host dal menu a discesa.
- I risultati della ricerca vengono visualizzati sotto Avvisi e Processi schede.
Azione
-
Risultati dell'esportazione: Usa il Pianifica l'esportazione or Esportare pulsanti per scaricare i risultati della ricerca.
-
Visualizza i dettagli dell'evento:
- Seleziona un evento non elaborato per aprirne i dettagli nel pannello di destra.
- Clicchi Vedi dettagli per accedere timeline .
- La sequenza temporale mostra una struttura ad albero della cronologia di generazione dell'evento.
- Applica filtri nella barra di ricerca per evidenziare informazioni specifiche.
Questo dettaglioled La visualizzazione aiuta a determinare se un evento è dannoso e supporta un'analisi più approfondita.
Ricerca basata su file
. Ricerca basata su file La scheda consente la ricerca in blocco utilizzando un file CSV.
-
Scarica il modello CSV di esempio.
-
Aggiungere i dettagli desiderati sotto le seguenti intestazioni:
- Indirizzo IP
- URL
- Domini
- Valori hash
-
Carica il file CSV per effettuare la ricerca.
-
I file caricati vengono elencati nella schermata Ricerca basata su file e possono essere utilizzati per eseguire ricerche.