Необходимо также отметить, что был несколько изменен функционал относительно вкладки «Сессии»: строка «общий трафик» была заменена на строку количества атак.
Поле скорости трафика было изменено на гистограмму распределения атак по времени и их классу опасности.
Далее идет перечень обнаруженных атак в табличном виде.
По умолчанию в таблице отображаются столбцы:!. Уровень опасности атаки или другого события. Если в записи была добавлена отметка о ложном срабатывании правила, значок уровня опасности зачеркнут;
Название. Название правила, по срабатыванию которого была сгенерирована запись. Если в записи была добавлена отметка о ложном срабатывании, название зачеркнуто;
Класс. Класс атаки или другого события;
Риск эксплуатации. Информация о риске эксплуатации уязвимости, полученная от MaxPatrol SIEM (при настроенной интеграции с этим продуктом;
Обнаружена. Дата и время срабатывания правила;
IOC. Обнаруженные индикаторы компрометации;
IP-адрес атакующего. IP-адрес узла, который является источником атаки;
Страна атакующего. Страна, в которой находится узел, являющийся источником атаки;
IP-адрес атакуемого. IP-адрес узла, который является целью атаки;
Страна атакуемого. Страна, в которой находится узел, являющийся целью атаки.
В первом столбце у каждой сессии указана ее опасность в виде цветного квадратного индикатора.
Используется четыре цвета:— Красный: высокая опасность;
— Желтый: средняя опасность;
— Голубой: низкая опасность;
— Серый: другие события, на которые следует обратить внимание.
Механизм сортировки идентичен механизму из вкладки «Сессии». Первоначально атаки отсортированы по времени, однако каждый столбец является интерактивным, и по нему можно задать фильтрацию.
В таблице могут встречаться IP-адреса, домены и идентификаторы узлов. Из таблицы вы можете получить подробную информацию о них. Если узел известен продукту, то вы можете просмотреть сводку об этом узле. Если IP-адрес или домен относятся к неизвестному узлу, то вы можете перейти к просмотру статистики по этому IP-адресу или домену на дашбордах. А также получить информацию о них на внешних ресурсах.
Также, как и во вкладке «Сессии» здесь присутствует возможность перейти в
подробный разбор срабатывания атаки.
В данном окне будут представлены:- дата срабатывания
- название правила
- класс опасности
- тип ВПО
- к какой тактике и технике MITRE ATT&CK относится атака и что рекомендуется сделать для устранения
В правой части представлен дополнительный функционал, характерный для записей во вкладке «Атаки» и позволяющий отметить срабатывание как ложное, создать исключение, скачать дамп или файлы и отправить их в хранилище.