2026-03-25Zuletzt aktualisiert
Damit Ihr Sicherheitspersonal schnell auf ein bestimmtes Szenario reagieren kann, können Sie eine Bedrohungsstufe definieren.
Was Sie noch wissen sollten
ACHTUNG: Eine Bedrohungsstufe wird nicht automatisch durch das System gelöscht. Definieren Sie explizit die Aktionen, die ausgelöst werden, wenn das Szenario endet.
Prozedur
-
Öffnen Sie den Task System. Klicken Sie in den Allgemeinen Einstellungen auf die Registerkarte Bedrohungsstufe.
-
Klicken Sie in der Liste der Bedrohungsstufen unten auf Einen Eintrag hinzufügen (
).
-
Geben Sie im Dialogfeld Bedrohungsstufenkonfiguration
Name, Beschreibung, Logische ID (optional) und Farbe der Bedrohungsstufe ein.
TIPP: Wählen Sie für jede Bedrohungsstufe eine eindeutige Farbe aus. Eine auf Systemebene festgelegte Bedrohungsstufe können Benutzer leicht daran erkennen, dass der Hintergrund von Operation Desktop der Farbe der Bedrohungsstufe entspricht.
-
Konfigurieren Sie die Aktivierungsaktionen der Bedrohungsstufe.
Das System führt diese Aktionen durch, wenn die Bedrohungsstufe eingestellt ist, unabhängig von den Rechten und Berechtigungen des Benutzers.
-
Konfigurieren Sie die Deaktivierungsaktionen der Bedrohungsstufe.
Das System löst diese Aktionen aus, wenn die Bedrohungsstufe gelöscht oder durch eine andere ersetzt wird, unabhängig von den Rechten und Berechtigungen des Benutzers.
-
Klicken Sie auf OK.
Eine neue Bedrohungsstufe (

) erscheint in der Liste der Bedrohungsstufen.
-
Klicken Sie auf Anwenden.
Nach Durchführen dieser Schritte
Stellen Sie sicher, dass alle Benutzer, die Bedrohungsstufen festlegen müssen, über die erforderlichen Berechtigungen verfügen. Informationen zu Berechtigungsanforderungen finden Sie unter Über Bedrohungsstufen in Security Center SaaS.
- Im Task Systemstatus können Sie überprüfen, welche Bedrohungsstufe und welche Sicherheitsfreigabe den einzelnen Bereichen zugewiesen sind.
- Um herauszufinden, welche Bedrohungsstufen festgelegt und gelöscht wurden und von wem, verwenden Sie den Task Aktivitätsverlauf.