ഡാഷ്ബോർഡ് അവലോകനം
Shadowserver Dashboard 100-ലധികം പ്രതിദിന റിപ്പോർട്ടുകളിലായി പ്രതിദിന പ്രവർത്തനങ്ങളിലൂടെ Shadowserver ശേഖരിക്കുകയും പങ്കിടുകയും ചെയ്യുന്ന പ്രധാന ഡാറ്റാസെറ്റുകളെ പ്രതിഫലിപ്പിക്കുന്ന ഉയർന്ന തലത്തിലുള്ള സ്ഥിതിവിവരക്കണക്കുകൾ അവതരിപ്പിക്കുന്നു. വിധേയമായ അറ്റാക്ക് സർഫേസ്, ആക്രമണസാധ്യതകൾ, തെറ്റായ കോൺഫിഗറേഷനുകൾ, വിധേയമായ നെറ്റ്വർക്കുകൾ, ആക്രമണങ്ങൾ സംബന്ധിച്ച നിരീക്ഷണങ്ങൾ എന്നിവ തിരിച്ചറിയാൻ ഡാറ്റാസെറ്റുകൾ അനുവദിക്കുന്നു. റിപ്പോർട്ടുകളുടെ രൂപത്തിൽ പങ്കിട്ട ഡാറ്റയിൽ ഒരു പ്രത്യേക നെറ്റ്വർക്കിനെയോ കോൺസ്റ്റിറ്റ്യുവൻസിയെയോ കുറിച്ചുള്ള വിശദമായ IP ലെവൽ വിവരങ്ങൾ അടങ്ങിയിരിക്കുന്നു. Shadowserver Dashboard ഈ നിലയിലുള്ള ഗ്രാനുലാരിറ്റി അനുവദിക്കുന്നില്ല. പകരം, ഈ പ്രവർത്തനങ്ങളെ പ്രതിഫലിപ്പിക്കുന്ന ഉയർന്ന തലത്തിലുള്ള സ്ഥിതിവിവരക്കണക്കുകൾ അവതരിപ്പിക്കുന്നു. ഏറ്റവും പുതിയ ഉയർന്നുവരുന്ന ഭീഷണികൾ, ആക്രമണസാധ്യതകൾ, സംഭവങ്ങൾ എന്നിവ സംബന്ധിച്ച സ്ഥിതിവിവരക്കണക്കുകൾ ഇത് അനുവദിക്കുന്നു, ഒപ്പം ഉൾപ്പെട്ടിരിക്കുന്ന കക്ഷികളുടെ അജ്ഞാത സ്വഭാവം നിലനിർത്തിക്കൊണ്ട് വിശാലമായ സമൂഹത്തിന് സാഹചര്യത്തെ കുറിച്ചുള്ള അവബോധം നൽകുന്നു.
ഉറവിടങ്ങളും ടാഗുകളും
ഉറവിടങ്ങൾ, ടാഗുകൾ എന്നിവയെ ചുറ്റിപ്പറ്റിയാണ് ഡാറ്റ അവതരണം ക്രമീകരിച്ചിരിക്കുന്നത്. ഒരു ഉറവിടം അടിസ്ഥാനപരമായി ചില രൂപത്തിലുള്ള ഒരു ഡാറ്റ ഗ്രൂപ്പിംഗാണ്. അടിസ്ഥാന ഉറവിടങ്ങൾ honeypot
, population
, scan
, sinkhole
എന്നിവയാണ്. പോപ്പുലേഷൻ, സ്കാൻ എന്നിവ സ്കാൻ അടിസ്ഥാനമാക്കിയുള്ള ഡാറ്റാസെറ്റുകളാണ്, ഇതിൽ പോപ്പുലേഷൻ ഒരു ആക്രമണസാധ്യത/സുരക്ഷാ വിലയിരുത്തൽ ഇല്ലാതെ ഒരു എക്സ്പോഷർ എൻഡ്പോയിന്റ് കണക്കാക്കലാണ്. ഒരു 6
പ്രത്യയം IPv6 ഡാറ്റയെ പ്രതിനിധീകരിക്കുന്നു (പ്രത്യയം ഇല്ലാത്ത എല്ലാ എൻട്രികളും IPv4 ഡാറ്റയെ റഫർ ചെയ്യുന്നു).
ഉറവിടങ്ങൾക്ക് അവതരിപ്പിക്കുന്ന ഡാറ്റയ്ക്കുള്ള അധിക സന്ദർഭം നൽകുന്ന, അവയുമായി ബന്ധപ്പെട്ട ടാഗുകൾ ഉണ്ടായിരിക്കാം. ഉദാഹരണത്തിന്, scan
എന്നതിനുള്ള ടാഗുകളിൽ യഥാർത്ഥ വ്യത്യസ്ത സ്കാൻ തരങ്ങൾ ഉൾപ്പെടുന്നു (അതായത്, telnet
, ftp
, rdp
എന്നിവ പോലെ സ്കാൻ ചെയ്യുന്ന സേവനങ്ങൾ/പ്രോട്ടോക്കോളുകൾ). sinkhole
എന്നതിനുള്ള ടാഗുകൾ ഒരു സിങ്ക്ഹോളിലേക്ക് കണക്റ്റ് ചെയ്യുന്ന യഥാർത്ഥ മാൽവെയർ ഫാമിലികളെ പ്രതിഫലിപ്പിക്കും (അതായത്, adload
, andromeda
, necurs
പോലുള്ള ഒരു മാൽവെയർ ഫാമിലി തരം ബാധിച്ച ഹോസ്റ്റുകൾ).
ടാഗുകൾ അവതരിപ്പിച്ച ഡാറ്റ സംബന്ധിച്ച കൂടുതൽ സ്ഥിതിവിവരക്കണക്കുകൾ നൽകുന്നു.
കൂടാതെ, ആക്രമണസാധ്യതതയുള്ളതോ വിധേയമോ ആയ ഹോസ്റ്റുകളെ കുറിച്ചുള്ള നിരീക്ഷണങ്ങൾ നന്നായി പ്രതിഫലിപ്പിക്കുന്നതിന് ഞങ്ങൾ അധിക ഉറവിട ഗ്രൂപ്പിംഗുകളും അവതരിപ്പിക്കുന്നു - ഉദാഹരണത്തിന്, http_vulnerable
അല്ലെങ്കിൽ compromised_website
. ഇവയിൽ സാധാരണയായി ബാധിക്കപ്പെട്ട നിർദ്ദിഷ്ട CVE ആക്രമണസാധ്യതകൾ, വെണ്ടർമാർ അല്ലെങ്കിൽ ഉൽപ്പന്നങ്ങൾ എന്നിവയെ പ്രതിഫലിപ്പിക്കുന്ന ടാഗുകൾ അല്ലെങ്കിൽ ബാക്ക്ഡോറുകൾ, വെബ്ഷെല്ലുകൾ അല്ലെങ്കിൽ ഇംപ്ലാന്റുകൾ എന്നിവയെ കുറിച്ചുള്ള വിവരങ്ങൾ അടങ്ങിയിരിക്കും. http_vulnerable
എന്നതിനുള്ള ഒരു ഉദാഹരണം citrix
അല്ലെങ്കിൽ cve-2023-3519
ആയിരിക്കും.
അവസാനമായി, ഞങ്ങളുടെ ഡാറ്റാസെറ്റുകളിലേക്ക് കൂടുതൽ കണ്ടെത്തലുകൾ ചേർക്കുന്നതിനൊപ്പം ഞങ്ങൾക്ക് കൂടുതൽ ടാഗുകൾ ഉണ്ടാകും. ഇതിനർത്ഥം, തിരഞ്ഞെടുക്കുന്നതിന് പുതിയ ഉറവിട വിഭാഗങ്ങൾ ദൃശ്യമാകാം എന്നാണ്. ഉദാഹരണത്തിന്, snmp
എന്നത് ഉറവിട scan
ഉള്ള ഒരു ടാഗ് ആണെങ്കിലും, അത് ഒരു ഉറവിടമായും ഫീച്ചർ ചെയ്യപ്പെടുന്നു. cve-2017-6736
പോലുള്ള ആക്രമണസാധ്യതകളുമായി ബന്ധപ്പെട്ട നിർദ്ദിഷ്ട snmp സ്കാൻ ഫലങ്ങൾ കാണാൻ അനുവദിക്കുന്ന കൂടുതൽ ഗ്രാനുലാർ snmp സ്കാൻ ഫലങ്ങൾ അവതരിപ്പിക്കാൻ ഇത് ഞങ്ങളെ അനുവദിക്കുന്നു.
ഡാറ്റ വിഭാഗങ്ങളിലേക്കുള്ള ദ്രുത ലിങ്കുകൾ: ഇടത് നാവിഗേഷൻ ബാർ
സിങ്ക്ഹോളിംഗ്, സ്കാനിംഗ്, ഹണിപോട്ടുകൾ എന്നിവ ഉൾപ്പെടെ വലിയ തോതിലുള്ള വിവിധ ശേഖരണ രീതികളിലൂടെയാണ് അവതരിപ്പിക്കപ്പെടുന്ന ഡാറ്റാസെറ്റുകൾ ശേഖരിക്കുന്നത്. ഡാറ്റാസെറ്റുകളുടെ ഈ പ്രധാന വിഭാഗങ്ങൾ ഓരോ തരം വിഭാഗത്തെയും വ്യത്യസ്ത ഐക്കണിൽ അടയാളപ്പെടുത്തി ഇടത് നാവിഗേഷൻ ബാറിൽ പങ്കിടുന്നു.
നിർദ്ദിഷ്ട ഉറവിട വിഭാഗങ്ങളിലേക്ക് വേഗത്തിലുള്ള ഡൈവുകൾ പ്രാപ്തമാക്കുക എന്നതാണ് ലക്ഷ്യം. ഉദാഹരണത്തിന്:
-
സിങ്ക്ഹോളുകൾ - ഉറവിട
sinkhole
അനുസരിച്ച് ഗ്രൂപ്പ് ചെയ്ത ഡാറ്റാസെറ്റുകളുടെ ഒരു പൊതുഅവലോകനം നൽകുന്നു. തുടർന്ന് നിങ്ങൾക്ക് ഒരു ടാഗ് അല്ലെങ്കിൽ ടാഗുകളുടെ ഗ്രൂപ്പ് തിരഞ്ഞെടുത്ത് ഒരു നിർദ്ദിഷ്ട സിങ്ക്ഹോൾ ഫലം കാണാൻ കഴിയും. -
സ്കാനുകൾ - ഉറവിട
scan
അനുസരിച്ച് ഗ്രൂപ്പുചെയ്ത ഡാറ്റാസെറ്റുകളുടെ ഒരു പൊതുഅവലോകനം നൽകുന്നു (ഈ വിഭാഗത്തിൽ ചില സുരക്ഷാ പ്രശ്നങ്ങളുള്ള സേവനങ്ങൾക്കായുള്ള സ്കാൻ ഫലങ്ങൾ അടങ്ങിയിരിക്കുന്നു, പകരം ഉറവിടpopulation
തിരഞ്ഞെടുത്ത് നിങ്ങൾക്ക് പോപ്പുലേഷൻ സ്കാൻ ഫലങ്ങൾ കാണാനും കഴിയും). ഒരു ടാഗ് അല്ലെങ്കിൽ ടാഗുകളുടെ ഗ്രൂപ്പ് തിരഞ്ഞെടുക്കുന്നതിലൂടെ നിങ്ങൾക്ക് ഒരു പ്രത്യേക സ്കാൻ ഫലം കാണാൻ കഴിയും. -
ഹണിപോട്ടുകൾ - ഉറവിട
honeypot
അനുസരിച്ച് ഗ്രൂപ്പുചെയ്ത ഡാറ്റാസെറ്റുകളുടെ ഒരു പൊതുഅവലോകനം നൽകുന്നു. ഒരു ടാഗ് അല്ലെങ്കിൽ ടാഗുകളുടെ ഗ്രൂപ്പ് തിരഞ്ഞെടുക്കുന്നതിലൂടെ നിങ്ങൾക്ക് ഒരു പ്രത്യേക ഹണിപോട്ട് ഫലം കാണാൻ കഴിയും. -
DDoS - ഉറവിട
honeypot_ddos_amp
അനുസരിച്ച് ഗ്രൂപ്പുചെയ്ത ഡാറ്റാസെറ്റുകളുടെ ഒരു പൊതുഅവലോകനം നൽകുന്നു. ഒരു നിർദ്ദിഷ്ട രാജ്യത്തെ/മേഖലയിലെ തനതായ ടാർഗറ്റുകളിലൂടെ കാണുന്ന ആംപ്ലിഫിക്കേഷൻ DDoS ആക്രമണങ്ങളാണിവ. ഒരു ടാഗ് അല്ലെങ്കിൽ ടാഗുകളുടെ ഗ്രൂപ്പ് തിരഞ്ഞെടുക്കുന്നതിലൂടെ ഉപയോഗിക്കുന്ന ഒരു പ്രത്യേക ആംപ്ലിഫിക്കേഷൻ രീതി നിങ്ങൾക്ക് കാണാൻ കഴിയും. -
ICS - ഉറവിട
ics
അനുസരിച്ച് ഗ്രൂപ്പുചെയ്ത ഡാറ്റാസെറ്റുകളുടെ ഒരു പൊതുഅവലോകനം നൽകുന്നു (ഇത് നേറ്റീവ് ഇൻഡസ്ട്രിയൽ കൺട്രോൾ സിസ്റ്റംസ് പ്രോട്ടോക്കോളുകളുടെ സ്കാൻ ഫലങ്ങളാണ്). നിങ്ങൾക്ക് തുടർന്ന് ഒരു ടാഗ് അല്ലെങ്കിൽ ടാഗുകളുടെ ഗ്രൂപ്പ് തിരഞ്ഞെടുക്കുന്നതിലൂടെ ഉപയോഗിക്കുന്ന നേറ്റീവ് പ്രോട്ടോക്കോളുകൾ കാണാൻ കഴിയും. -
വെബ് CVE-കൾ -
http_vulnerable
,exchange
എന്നിവ അനുസരിച്ച് ഗ്രൂപ്പുചെയ്ത ഡാറ്റാസെറ്റുകളുടെ ഒരു പൊതുഅവലോകനം നൽകുന്നു. സാധാരണ CVE വഴി ഞങ്ങളുടെ സ്കാനുകളിൽ തിരിച്ചറിഞ്ഞിട്ടുള്ള ആക്രമണസാധ്യതയുള്ള വെബ് ആപ്ലിക്കേഷനുകൾ ആണിവ. ഒരു ടാഗ് അല്ലെങ്കിൽ ടാഗുകളുടെ ഗ്രൂപ്പ് തിരഞ്ഞെടുക്കുന്നതിലൂടെ നിങ്ങൾക്ക് CVE-കൾ അല്ലെങ്കിൽ ബാധിച്ച ഉൽപ്പന്നങ്ങൾ കാണാൻ കഴിയും.
ഡാറ്റാസെറ്റുകളെ രാജ്യം അല്ലെങ്കിൽ രാജ്യ ഗ്രൂപ്പിംഗുകൾ, പ്രദേശങ്ങൾ, ഭൂഖണ്ഡങ്ങൾ എന്നിവ പ്രകാരം വിഭജിക്കാം.
ഓരോ ഡാറ്റാസെറ്റും “ഈ ഡാറ്റയെ സംബന്ധിച്ച്” എന്നതിൽ വിവരിച്ചിരിക്കുന്നു.
ഹൈലൈറ്റ് ചെയ്തവ ഒഴികെയുള്ള കൂടുതൽ ഡാറ്റാസെറ്റുകൾ ലഭ്യമാണെന്നത് ദയവായി ശ്രദ്ധിക്കുക. ഉദാഹരണത്തിന്, ഉറവിട beacon
, ഞങ്ങളുടെ സ്കാനുകളിൽ ഞങ്ങൾ കാണുന്ന പോസ്റ്റ്-എക്സ്പ്ലോയിറ്റേഷൻ ചട്ടക്കൂട് C2-കൾ അടുത്തറിയാൻ നിങ്ങളെ അനുവദിക്കും, ഉറവിട compromised_website
ഞങ്ങളുടെ സ്കാനുകളിൽ കാണുന്ന വിധേയമായ വെബ് എൻഡ് പോയിന്റുകളെ അടുത്തറിയാൻ നിങ്ങളെ അനുവദിക്കും.
മുകളിലെ നാവിഗേഷൻ ബാർ
മുകളിലെ നാവിഗേഷൻ ബാർ ഡാറ്റ അവതരണത്തിനായുള്ള വിവിധ ദൃശ്യവൽക്കരണ ഓപ്ഷനുകളും ഉപകരണം തിരിച്ചറിയലിന്റെ ദൃശ്യവൽക്കരണവും ആക്രമണ നിരീക്ഷണ ഡാറ്റാസെറ്റുകളും അനുവദിക്കുന്നു.
പൊതുവായ സ്ഥിതിവിവരക്കണക്കുകൾ
ഇനിപ്പറയുന്നത് തിരഞ്ഞെടുക്കുന്നതിലൂടെ, ഏത് ഉറവിടവും ടാഗും ദൃശ്യവൽക്കരിക്കാനുള്ള കഴിവ് പൊതുവായ സ്ഥിതിവിവരക്കണക്കുകളിൽ ഉൾപ്പെടുന്നു:
- ലോക മാപ്പ് - തിരഞ്ഞെടുത്ത ഉറവിടങ്ങളും ടാഗുകളും കാണിക്കുന്ന ഒരു ലോക ഭൂപട പ്രദർശനം. അധിക ഫീച്ചറുകളിൽ ഇവ ഉൾപ്പെടുന്നു: ഉറവിടം അനുസരിച്ച് ഓരോ രാജ്യത്തിനും ഏറ്റവും സാധാരണമായ ടാഗ് കാണിക്കാൻ ഡിസ്പ്ലേ മാറാനുള്ള കഴിവ്, ജനസംഖ്യ അനുസരിച്ചുള്ള സാധാരണവൽക്കരണം, GDP, ഉപയോക്താക്കളെ ബന്ധിപ്പിക്കൽ തുടങ്ങിയവ. രാജ്യം അനുസരിച്ച് മൂല്യങ്ങൾ പ്രദർശിപ്പിക്കുന്നതിന് നിങ്ങൾക്ക് മാപ്പിൽ മാർക്കറുകൾ തിരഞ്ഞെടുക്കാനും കഴിയും.
- പ്രദേശ മാപ്പ് - രാജ്യങ്ങളെ പ്രദേശങ്ങളായും പ്രവിശ്യകളായും വിഭജിക്കുന്ന ഒരു രാജ്യതല മാപ്പ് പ്രദർശനം.
- താരതമ്യ മാപ്പ് - രണ്ട് രാജ്യങ്ങളുടെ ഒരു താരതമ്യ മാപ്പ്.
- സമയ ശ്രേണി - കാലാനുസൃതമായ ഉറവിടം ടാഗ് കോമ്പിനേഷനുകൾ കാണിക്കുന്ന ഒരു ചാർട്ട്. ഇത് വ്യത്യസ്ത രൂപത്തിലുള്ള ഡാറ്റ ഗ്രൂപ്പിംഗുകളെ അനുവദിക്കുന്നുവെന്നത് ശ്രദ്ധിക്കുക (രാജ്യമനുസരിച്ച് മാത്രമല്ല).
- ദൃശ്യവൽക്കരണം - കാലക്രമേണയുള്ള മൂല്യങ്ങളുടെ ശരാശരി ഉൾപ്പെടെ, ഡാറ്റാസെറ്റുകളിലേക്ക് ഇറങ്ങിച്ചെല്ലുന്നതിനുള്ള വിവിധ ഓപ്ഷനുകൾ വാഗ്ദാനം ചെയ്യുന്നു. പട്ടികകൾ, ബാർ ചാർട്ടുകൾ, ബബിൾ ഡയഗ്രമുകൾ തുടങ്ങിയവയുടെ രൂപത്തിൽ ഡാറ്റ പ്രദർശിപ്പിക്കാൻ അനുവദിക്കുന്നു.
IoT ഉപകരണ സ്ഥിതിവിവരക്കണക്കുകൾ (ഉപകരണം തിരിച്ചറിയൽ സ്ഥിതിവിവരക്കണക്കുകൾ)
ഈ ഡാറ്റാസെറ്റും അനുബന്ധ ദൃശ്യവൽക്കരണങ്ങളും ഞങ്ങളുടെ സ്കാനുകളിലൂടെ തിരിച്ചറിഞ്ഞ വിധേയരായ വെണ്ടർമാരും അവരുടെ ഉൽപ്പന്നങ്ങളും വഴി ഗ്രൂപ്പ് ചെയ്ത വിധേയമായ എൻഡ്പോയിന്റുകളുടെ ഒരു പ്രതിദിന സ്നാപ്പ്ഷോട്ട് നൽകുന്നു. വെബ് പേജ് ഉള്ളടക്കം, SSL/TLS സർട്ടിഫിക്കറ്റുകൾ, പ്രദർശിപ്പിച്ചിരിക്കുന്ന ബാനറുകൾ തുടങ്ങിയവ ഉൾപ്പെടെയുള്ള വിവിധ മാർഗങ്ങളിലൂടെയാണ് ഇവ തിരിച്ചറിയുന്നത്. ഡാറ്റാസെറ്റുകളിൽ ജനസംഖ്യ ഡാറ്റ മാത്രമേ അടങ്ങിയിട്ടുള്ളൂ, അതായത്, വെളിപ്പെട്ട എൻഡ്പോയിന്റുകളുമായി ബന്ധപ്പെട്ട ഏതെങ്കിലും ആക്രമണസാധ്യതകൾ വിലയിരുത്തിയിട്ടില്ല (പകരമായി അവ കണ്ടെത്തുന്നതിന്, “പൊതുവായ സ്ഥിതിവിവരക്കണക്കുകൾ” എന്നതിനു കീഴിലുള്ള http_vulnerable
പോലുള്ള ഉറവിടങ്ങൾ തിരഞ്ഞെടുക്കുക).
“പൊതുവായ സ്ഥിതിവിവരക്കണക്കുകൾ” പോലെ തന്നെ സമാനമായ വിഷ്വലൈസേഷൻ ചാർട്ടുകളുമുണ്ട്, വ്യത്യാസം എന്തെന്നാൽ, ഉറവിടങ്ങൾ ടാഗുകൾ എന്നിവ ഉപയോഗിക്കുന്നതിന് പകരം നിങ്ങൾക്ക് (ഗ്രൂപ്പ് പ്രകാരം) വെണ്ടർമാർ, മോഡലുകൾ, ഉപകരണ തരങ്ങൾ എന്നിവ കാണാൻ കഴിയും.
ആക്രമണ സ്ഥിതിവിവരക്കണക്കുകൾ: വൾനറബിലിറ്റികൾ
ഈ ഡാറ്റാസെറ്റും അനുബന്ധ ദൃശ്യവൽക്കരണങ്ങളും ചൂഷണത്തിനായി ഉപയോഗിക്കുന്ന വൾനറബിളിറ്റികളിൽ കേന്ദ്രീകരിക്കുന്ന, ഞങ്ങളുടെ ഹണിപോട്ട് സെൻസർ നെറ്റ്വർക്ക് കാണുന്ന ആക്രമണങ്ങളുടെ പ്രതിദിന സ്നാപ്പ്ഷോട്ട് നൽകുന്നു. ഏറ്റവും കൂടുതൽ ആക്രമിക്കപ്പെടുന്ന ഉൽപ്പന്നങ്ങൾ കാണാനും അവ എങ്ങനെ ആക്രമിക്കപ്പെടുന്നുവെന്ന് അടുത്തറിയാനുമുള്ള കഴിവ് ഇതിൽ ഉൾപ്പെടുന്നു (അതായത്, ചൂഷണം ചെയ്യപ്പെട്ടേക്കാവുന്ന ദുർബലത, അതിൽ ചൂഷണം ചെയ്യപ്പെടുന്ന നിർദ്ദിഷ്ട CVE ഉൾപ്പെട്ടേക്കാം). ആക്രമണങ്ങളുടെയും ലക്ഷ്യസ്ഥാനങ്ങളുടെയും ഉറവിടം അനുസരിച്ച് നിങ്ങൾക്ക് ചാർട്ടുകൾ കാണാനും കഴിയും.
“പൊതുവായ സ്ഥിതിവിവരക്കണക്കുകൾ” പോലെ തന്നെ സമാനമായ വിഷ്വലൈസേഷൻ ചാർട്ടുകളുമുണ്ട്, വ്യത്യാസം എന്തെന്നാൽ, ഉറവിടങ്ങൾ ടാഗുകൾ എന്നിവ ഉപയോഗിക്കുന്നതിന് പകരം നിങ്ങൾക്ക് (ഗ്രൂപ്പ് പ്രകാരം) വെണ്ടർ, ആക്രമണസാധ്യത അതുപോലെ ഉറവിടം, ലക്ഷ്യസ്ഥാനം എന്നിവ കാണാൻ കഴിയും.
ഒരു അധിക വിഷ്വലൈസേഷൻ വിഭാഗം - മോണിറ്ററിംഗ്, എന്നതും ചേർത്തിട്ടുണ്ട്:
ആക്രമണം (അല്ലെങ്കിൽ നിങ്ങൾ കണക്ഷൻ ശ്രമങ്ങളുടെ സ്ഥിതിവിവരക്കണക്ക് ഓപ്ഷൻ തിരഞ്ഞെടുക്കുകയാണെങ്കിൽ, ശ്രദ്ധയിൽ പെട്ട ആക്രമണ ശ്രമങ്ങൾ) നിരീക്ഷിച്ച തനതായ ഉറവിട IP-കൾ ഉപയോഗിച്ച് ഗ്രൂപ്പുചെയ്ത ഏറ്റവും സാധാരണമായ ചൂഷണം ചെയ്യപ്പെട്ട ആക്രമണസാധ്യതകളുടെ അപ്ഡേറ്റ് ചെയ്ത പ്രതിദിന പട്ടികയാണിത്. ഞങ്ങളുടെ ഹണിപോട്ട് സെൻസർ നെറ്റ്വർക്കിൽ നിന്ന് സോഴ്സ് ചെയ്തിട്ടുള്ളതാണ് ഡാറ്റ. ചൂഷണം ചെയ്യപ്പെട്ട ദുർബലതകൾ വഴി ഡാറ്റ ഗ്രൂപ്പുചെയ്യുന്നു. ഇതിൽ CISA അറിയപ്പെടുന്ന എക്സ്പ്ലോയിറ്റഡ് വൾനറബിലിറ്റി മാപ്പിംഗുകളും (ഇത് ഒരു റാൻസം ഗ്രൂപ്പ് എക്സ്പ്ലോയിറ്റ് ചെയ്തതാണോയെന്നത് വ്യക്തമാണോ എന്നത് ഉൾപ്പെടെ) ആക്രമണം ഒരു സെർവർ ആപ്ലിക്കേഷന് നേരെയാകുന്നതിനു പകരം IoT ഉപകരണത്തിന് നേരെയാണോ എന്നതും ഇതിൽ ഉൾപ്പെടുന്നു.
ഡിഫോൾട്ടായി, ലോകമെമ്പാടുമുള്ള ചൂഷണം ചെയ്യപ്പെട്ടേക്കാവുന്ന ഏറ്റവും സാധാരണമായ ദുർബലതകൾ ഡിസ്പ്ലേ കാണിക്കുന്നു, എന്നാൽ നിങ്ങൾക്ക് പ്രത്യേക രാജ്യം അല്ലെങ്കിൽ ഗ്രൂപ്പിംഗ് അനുസരിച്ച് ഫിൽട്ടർ ചെയ്യാം അല്ലെങ്കിൽ പകരം ഒരു അനോമലി ടേബിൾ പ്രദർശിപ്പിക്കാം.
ആക്രമണ സ്ഥിതിവിവരക്കണക്കുകൾ: ഉപകരണങ്ങൾ
ഈ ഡാറ്റാസെറ്റും അനുബന്ധ ദൃശ്യവൽക്കരണങ്ങളും ഞങ്ങളുടെ ഹണിപോട്ട് സെൻസർ നെറ്റ്വർക്ക് കണ്ടെത്തുന്ന ആക്രമിക്കുന്ന ഉപകരണങ്ങളുടെ പ്രതിദിന സ്നാപ്പ്ഷോട്ട് നൽകുന്നു. ഈ ഉപകരണങ്ങളുടെ ഫിംഗർപ്രിന്റിംഗ് ഞങ്ങളുടെ പ്രതിദിന സ്കാനുകൾ വഴിയാണ് നടത്തുന്നത്. നിർദ്ദിഷ്ട ആക്രമണ തരങ്ങൾ, ഉപകരണ വെണ്ടർമാർ അല്ലെങ്കിൽ മോഡലുകൾ എന്നിവ ട്രാക്ക് ചെയ്യാൻ ഡാറ്റാസെറ്റുകൾ അനുവദിക്കുന്നു, അവ രാജ്യം അനുസരിച്ച് ഫിൽട്ടർ ചെയ്യാനും കഴിയും.
“പൊതുവായ സ്ഥിതിവിവരക്കണക്കുകൾ” പോലെയുള്ള സമാന ചാർട്ടുകൾ നിലവിലുണ്ട്, വ്യത്യാസം എന്തെന്നാൽ, ഉറവിടങ്ങളും ടാഗുകളും ഉപയോഗിക്കുന്നതിന് പകരം നിങ്ങൾക്ക് (കൂടാതെ ഗ്രൂപ്പ് പ്രകാരം) ആക്രമണ തരം കാണാനാകും strong>, ഉപകരണ വെണ്ടർ അല്ലെങ്കിൽ മോഡൽ കാണാനാകും.
ഒരു അധിക വിഷ്വലൈസേഷൻ വിഭാഗം - മോണിറ്ററിംഗ്, എന്നതും ചേർത്തിട്ടുണ്ട്:
ആക്രമണം (അല്ലെങ്കിൽ നിങ്ങൾ കണക്ഷൻ ശ്രമങ്ങളുടെ സ്ഥിതിവിവരക്കണക്ക് ഓപ്ഷൻ തിരഞ്ഞെടുക്കുകയാണെങ്കിൽ, ശ്രദ്ധയിൽ പെട്ട ആക്രമണ ശ്രമങ്ങൾ) നിരീക്ഷിച്ച തനതായ ഉറവിട IP-കൾ ഉപയോഗിച്ച് ഗ്രൂപ്പുചെയ്ത ഏറ്റവും സാധാരണമായ ചൂഷണം ചെയ്യപ്പെട്ട ദുർബലതകളുടെ അപ്ഡേറ്റ് ചെയ്ത പ്രതിദിന പട്ടികയാണിത്. ഈ വിഭാഗത്തിൽ പ്രദർശിപ്പിച്ചിട്ടുള്ള എല്ലാ ഡാറ്റാസെറ്റുകളെയും പോലെ, ഞങ്ങളുടെ ഹണിപോട്ട് സെൻസർ നെറ്റ്വർക്കിൽ നിന്നുള്ളതാണിത്. ശ്രദ്ധയിൽ പെട്ട ആക്രമണ തരം, വെണ്ടറും മോഡലും (ലഭ്യമെങ്കിൽ) വഴി ഇത് ഗ്രൂപ്പ് ചെയ്യുന്നു. ഞങ്ങളുടെ പ്രതിദിന ഉപകരണ സ്കാൻ ഫിംഗർപ്രിന്റിംഗ് ഫലങ്ങൾക്കൊപ്പം ലഭ്യമാകുന്ന IP-കൾ കോറിലേറ്റ് ചെയ്ത് ആക്രമിക്കുന്ന ഉപകരണത്തെ ഞങ്ങൾ നിർണ്ണയിക്കുന്നു (“IoT ഉപകരണ സ്ഥിതിവിവരക്കണക്കുകൾ” വിഭാഗം കാണുക).
ഡിഫോൾട്ടായി ആക്രമിക്കുന്നതായി കാണുന്ന ഏറ്റവും സാധാരണമായ ആക്രമണ ഉപകരണങ്ങളെ (ഉറവിടം അനുസരിച്ച്) കാണിക്കുന്നു (ഇതിൽ ഞങ്ങൾക്ക് ഒരു ഉപകരണം തിരിച്ചറിയാൻ കഴിയാത്ത സാഹചര്യങ്ങൾ ഉൾപ്പെടുന്നു, ഉദാഹരണത്തിന്, വെണ്ടറെ മാത്രം തിരിച്ചറിയൽ). നിങ്ങൾക്ക് നിർദ്ദിഷ്ട രാജ്യം അല്ലെങ്കിൽ ഗ്രൂപ്പിംഗ് അനുസരിച്ച് ഫിൽട്ടർ ചെയ്യാൻ അല്ലെങ്കിൽ പകരം ഒരു അനോമലി ടേബിൾ പ്രദർശിപ്പിക്കാൻ തിരഞ്ഞെടുക്കാം.