Sammeln Sie zusätzlich zu allen verfügbaren Telemetriedaten auch Daten und Artefakte auf den Endpunkten, um eingehende und effiziente Untersuchungen durchzuführen, Bedrohungen (Cyberkriminalität, fortgeschrittene Angriffe) zu qualifizieren und die erforderlichen Remediation Maßnahmen zu ergreifen.
Starten Sie Jobs, um Aktionen auf einem oder mehreren Endpunkten auszuführen, und analysieren Sie die Ergebnisse direkt über Ihre Konsole:
- Erfassung des Arbeitsspeichers (RAM)
- Erfassung der laufenden Prozesse
- Abruf von Informationen zu den Treibern
- Anzeige der detaillierten Baumstruktur des Endpunkts
- Untersuchung der Netzwerkkommunikation des Endpunkts
- Überprüfung der Persistenz einer Bedrohung (Registry, schedules Tasks, Auto-Startdateien usw.)