Wechseln zu:Navigation, Suche
Wiki





































Securepoint Threat Visualizer

Neu bei Securepoint zur Version: 2.2(02.2025)

notempty
Dieser Artikel bezieht sich auf eine Resellerpreview
-
Aufruf: portal.securepoint.cloud Threat Visualizer



Einleitung

Der Threat Visualizer visualisiert die Auswertung von Angriffen auf von Securepoint betriebene Systeme
  • Bei einem Angriff werden nützliche Daten über den Angreifer wie z.B. IP-Adressen und Aktionen ausgewertet und in Securepoint Datenbanken gespeichert
  • Basierend auf Bedrohungsanalysen, bekannte Command-and-Control-Server, Malware-Verteiler und andere schädliche Infrastrukturen erstellt Securepoint eine regelmäßig aktualisierte Liste mit als bösartig eingestuften IP-Adressen - den Securepoint Threat-Intelligence-Feed (TIF-Liste)
  • Im Threat Visualizer wird diese TIF-Liste visuell als Heatmap sowie als Top-Listen in Tabellen dargestellt

Um die Übersicht zu sehen muss der Threat Visualizer mithilfe der Schaltfläche  Threat-Vizualizer starten gestartet werden.

notempty
Alle Daten auf dieser Seite beziehen sich auf sogenannte "Honeypots", die angegriffen werden sollen. Nicht auf den aktuellen Tenant.
USC v2.2 Threat Visualizer starten.png
Threat Visualizer starten

USC v2.2 Threat Visualizer Karte.png

Traffic-Karte

Traffic-Karte
Diese Weltkarte zeigt in Echtzeit Angriffe, die weltweit auf unsere Honeypots stattfinden. Beim Hovern mit der Maus über ein Land werden Informationen aus dem Threat-Intelligence-Feed (TIF) angezeigt. Über die Schaltfläche Toggle Heatmap lässt sich die Ansicht auf eine Heatmap umschalten. Dabei werden Länder, aus denen besonders viele Bedrohungen ausgehen Markiert. (siehe nächstes Bild)
USC v2.2 Threat Visualizer Karte Heatmap-en.png

Heatmap

Traffic-Karte Heatmap
Über die Schaltfläche Toggle Heatmap kann der Modus wieder gewechselt werden.
USC v2.2 Threat Visualizer Live-Daten.png

Live-Daten

Live-Daten
Diese Tabelle bietet eine Echtzeitübersicht über registrierte Angriffe, basierend auf Geo-IP-Daten. Sie listet die Quell-IP-Adressen, das angegriffene Protokoll sowie den Zeitpunkt des Angriffs auf. Diese Informationen werden kontinuierlich aktualisiert.
  • Geo-IP Bereich: Land aus dem der Angriff stammt
  • Verdächtige IPs: IP-Adresse die den Angriff versendet hat
  • Protokoll: Port auf den der Angriff ausgeführt wurde
  • Zeit: Zeitpunkt an dem der Angriff ausgeführt wurde
USC v2.2 Threat Visualizer TIF-Rangliste.png

TIF-Rangliste

TIF-Rangliste
Die TIF-Rangliste bietet eine dynamische Übersicht über die aktuellen Daten aus dem Threat-Intelligence-Feed (TIF). Er liefert Informationen zu blockierten IP-Adressen weltweit. Diese Liste ermöglicht es, potenzielle Bedrohungen nach geographischen Regionen zu analysieren und zu überwachen.
  • Geo-IP Bereich: Land aus dem die IP-Adressen stammen
  • Blockierte IPs: Anzahl blockierter IP-Adressen
USC v2.2 Threat Visualizer Laender-Angriffsstatistik.png

Länder-Angriffsstatistik

Länder-Angriffsstatistik
Dieses Histogramm zeigt die Live-Daten der letzten 100 Stunden. Mit dem Schieberegler können die Datensätze stündlich durchgeschalten werden. Bei einem Knopfdruck auf den Schalter oben rechts () wird der aktuelle Datensatz als Tabelle angezeigt (siehe nächstes Bild).
USC v2.2 Threat Visualizer Laender-Angriffsstatistik Tabelle.png

Tabellenansicht

Länder-Angriffsstatistik Tabelle
  • Geo-IP Bereich: Land aus dem die IP-Adressen stammen
  • Verdächtige IPs: Anzahl verdächtiger IP-Adressen
Mit der Schaltfläche kann die Ansicht wieder gewechselt werden.
USC v2.2 Threat Visualizer Port-Angriffsstatistik.png

Port-Angriffsstatistik

Port-Angriffsstatistik
Dieses Histogramm zeigt die Angegriffenen Ports bzw Protokolle der letzten 100 Stunden. Mit dem Schieberegler können die Datensätze stündlich durchgeschalten werden. Bei einem Knopfdruck auf den Schalter oben rechts () wird der aktuelle Datensatz als Tabelle angezeigt (siehe nächstes Bild).
USC v2.2 Threat Visualizer Port-Angriffsstatistik Tabelle.png

Tabellenansicht

Port-Angriffsstatistik Tabelle
  • Port: Port, der Angegriffen wird
  • Protokollierte Ports: Anzahl der Angriffe auf diesen Port
  • Prozent: Anteil dieser Angriffe an allen Angriffen
Mit der Schaltfläche kann die Ansicht wieder gewechselt werden.