W zakładce zasobów krytycznych widoczne są dane statystyczne o zagrożeniach dotyczące elementów sieci, które są najbardziej istotne. Najczęściej są to serwery.
Dane statystyczne przedstawione są w formie 3 paneli.
Wykres
Wykres przedstawia serwery obarczone ryzykiem zagrożenia na określonym poziomie dotkliwości (jednym z czterech) i pewności systemu co do tego, czy mamy do czynienia z ryzykiem (wyrażonej w procentach, z dokładnością do 10).
Oś pozioma jest osią czasu poziomu pewności systemu, co do istnienia ryzyka („Risk Centainty”).
Oś pionowa pokazuje potencjalny poziom ryzyka o wytypowanym stopniu pewności („Risk Level”).
Mapa
Mapa przedstawia orientacyjne lokalizacje geograficzne serwerów ocenionych jako zagrożone.
Tabela
W kolumnach tabeli wyszczególnione są parametry, według których klasyfikowane są miejsca oznaczone krytycznym ryzykiem.
W selekcjonowaniu przeglądanych hostów pomaga umieszczony przy tabeli filtr.
Hosty są opisywane, klasyfikowane, sortowane i wyróżniane według 9 parametrów:
– Name (tabela i filtr) – nazwa hosta. Naciśnięcie przekieruje do szczegółów (opis poniżej)
– Risk -> Risk LeveL (tabela i filtr) – poziom ryzyka
– Risk -> Certainty (tabela) – stopień pewności systemu, co do wystąpienia ryzyka
– Zone (tabela i filtr) – strefa, w której znajduje się komputer
– Operating System (tabela i filtr) – aktywny system operacyjny (jeśli został zidentyfikowany)
– Threats Detected -> Critical(tabela) – liczba wykrytych zagrożeń poziomu krytycznego, będących udziałem hosta
– Threats Detected -> High (tabela) – liczba wykrytych zagrożeń poziomu wysokiego, będących udziałem hosta
– Threats Detected -> Medium (tabela) – liczba wykrytych zagrożeń poziomu średniego, będących udziałem hosta
– Threats Detected -> Low (tabela) – liczba wykrytych zagrożeń poziomu niskiego, będących udziałem hosta
Critical Assets
Wgląd w szczegóły widoczny jest po kliknięciu w adres komputera (kolumna Name).
W oknie Critical Assets widnieją informacje widoczne wcześniej w tabeli (nazwa, system operacyjny, aktywność, strefa, poziom/pewność ryzyka) oraz detale w dwóch zakładkach:
Threat Information, podzielona na kolejne 3 zakładki
– Kill Chain – osobliwy dla rozwiązań Hillstone schemat łańcucha etapów łamania systemów zabezpieczeń, więcej tutaj: Kill Chain – (zabezpieczenia.it)
– Threats – zagrożenia, przy których odnotowano adres sprawdzanego komputera, więcej o zagrożeniach tutaj: Threat – (zabezpieczenia.it)
– Mitigation – reguły łagodzenia powiązane z zagrożeniami dotyczącymi sprawdzanego komputera, więcej tutaj: Mitigation – (zabezpieczenia.it)
Internal Connection, a w niej:
– Risk Computers – komputery o podwyższonym ryzyku, powiązane z potencjalnie krytycznym zagrożeniem, więcej tutaj: Risk Computers (seria T) – (zabezpieczenia.it)