在再保客户使用场景中,腾讯零信iOA抓取针对性钓鱼邮件攻击,零信iOA相关进程告警数据将在腾讯上报SOC数据中心,SOC会汇总全网各节点的威胁告警数据,并对数据进行分析处理。最后,钓鱼邮件攻击的完整上下文将呈现在SOC管理界面上。告警信息显示,某台电脑通过outlook启动7zfm.exe进程解压可疑exe运行,随后该可疑exe出现外链行为。安全运维人员判断这是一起高危疑似攻击活动,迅速将相关可疑文件提交给腾讯安全现场专家进行分析鉴定,结果确定为远程控制后门程序.管理员随后使用腾讯SOC配合腾讯天目(NIPS)进行应对,将危险外联IP全网封杀。腾讯零信任iOA也顺利完成了恶意程序的清除。事件由腾讯SOC指挥调度,完成威胁发现、检测、识别、处置的闭环。
