Que ameaças procura o ATA?
Aplica-se a: Advanced Threat Analytics versão 1.9
O ATA fornece deteção para as seguintes fases de um ataque avançado: reconhecimento, comprometimento de credenciais, movimento lateral, escalamento de privilégios, domínio de domínio, entre outros. Estas deteções destinam-se a detetar ataques avançados e ameaças internas antes de causarem danos à sua organização. A deteção de cada fase resulta em várias atividades suspeitas relevantes para a fase em questão, em que cada atividade suspeita se correlaciona com diferentes tipos de possíveis ataques. Estas fases na cadeia de eliminação em que o ATA fornece atualmente deteções estão realçadas na imagem seguinte:
Para obter mais informações, veja Trabalhar com atividades suspeitas e o Guia de atividades suspeitas do ATA.
O que vem a seguir?
Para obter mais informações sobre como o ATA se encaixa na sua rede: arquitetura do ATA
Para começar a implementar o ATA: Instalar o ATA