Grundlegendes zu Vorlagen für Control Manager 5 Übergeordnetes Thema

Control Manager 5 Berichtvorlagen verwenden Datenbankansichten als Informationsgrundlage für Berichte. Weitere Informationen zu Datenansichten finden Sie unter Grundlegendes zu Datenansichten. Das Erscheinungsbild der generierten Berichte hängt von den Berichtelementen ab. Berichtelemente bestehen aus dem Folgenden.

Elemente der Control Manager 5 Berichtvorlagen

Vorlagenelement
Beschreibung
Seitenumbruch
Fügt einen Seitenumbruch in einen Bericht ein. Jede Berichtseite unterstützt bis zu drei Berichtvorlagenelemente.
Statischer Text
Bietet Platz für eine benutzerdefinierte Beschreibung oder Erklärung zum Bericht. Der Inhalt des statischen Textes kann bis zu 4096 Zeichen lang sein.
Balkendiagramm
Fügt ein Balkendiagramm in eine Berichtvorlage ein.
Liniendiagramm
Fügt ein Liniendiagramm in eine Berichtvorlage ein.
Kreisdiagramm Fügt ein Kreisdiagramm in eine Berichtvorlage ein.
Dynamische Tabelle
Fügt eine dynamische/Kreuztabelle in eine Berichtvorlage ein.
Rastertabelle
Fügt ein Tabelle in eine Berichtvorlage ein. In einer Rastertabelle werden dieselben Informationen angezeigt wie in einer Ad-hoc-Abfrage.
Jede Control Manager 5 Vorlage kann bis zu 100 Berichtvorlagenelemente enthalten. Auf jeder Seite in der Berichtvorlage können sich bis zu drei Berichtvorlagenelemente befinden. Mit Seitenumbrüchen fügen Sie Seiten zu einer Berichtvorlage hinzu.
Damit Sie die Control Manager 5 Berichtvorlagen besser verstehen, stellt Trend Micro die folgenden vordefinierten Berichtvorlagen bereit.
Hinweis
Hinweis
Öffnen Sie das Fenster Report Templates, um die vordefinierten Vorlagen von Trend Micro anzuzeigen.

Vordefinierte Control Manager 5 Vorlagen

Vorlage
Beschreibung
Zusammenfassung zu erkannten TM-Content-Verstößen
Stellt die folgenden Informationen bereit:
  • Erkannte Content-Verstöße, gruppiert nach Tag (Liniendiagramm)
  • Anzahl der Richtlinienverstöße, gruppiert nach Tag (Liniendiagramm)
  • Anzahl Absender/Benutzer-Verstöße, gruppiert nach Tag (Liniendiagramm)
  • Anzahl der Empfänger, gruppiert nach Tag (Liniendiagramm)
  • Die 25 häufigsten Richtlinien mit Verstößen (Balkendiagramm)
  • Zusammenfassung zu Content-Verstößen - Richtlinie (Rastertabelle)
  • Die 25 häufigsten Absender/Benutzer mit Verstößen (Balkendiagramm)
  • Zusammenfassung Content-Verstöße – Absender/Benutzer mit Verstößen (Rastertabelle)
  • Zusammenfassung zu Aktionsergebnissen (Kreisdiagramm)
TM – Status der Verbindung/Komponenten von verwalteten Produkten
Stellt die folgenden Informationen bereit:
  • Verbindungsstatus Server/Appliance (Kreisdiagramm)
  • Verbindungsstatus Client (Kreisdiagramm)
  • Aktualisierungsstatus Server/Appliance-Pattern-Datei/Regel (Kreisdiagramm)
  • Aktualisierungsstatus Client-Pattern-Datei/Regel (Kreisdiagramm)
  • Aktualisierungsstatus Server/Appliance Scan Engine (Kreisdiagramm)
  • Aktualisierungsstatus Client Scan Engine (Kreisdiagramm)
  • Pattern-Datei/Regel-Zusammenfassung für Server/Appliances (Rastertabelle)
  • Pattern-Datei/Regel-Zusammenfassung für Clients (Rastertabelle)
  • Scan Engine-Zusammenfassung für Server/Appliances (Rastertabelle)
  • Scan Engine-Zusammenfassung für Clients (Rastertabelle)
TM - Allgemeine Zusammenfassung zu Bedrohungen
Stellt die folgenden Informationen bereit:
  • Zusammenfassung zur vollständigen Risikoanalyse der Netzwerksicherheit (Rastertabelle)
  • Zusammenfassung Netzwerkschutzgrenze (Rastertabelle)
  • Informationen zur Analyse von Sicherheitsrisiken für Endpunkte (Rastertabelle)
  • Informationen zur Analyse von Sicherheitsrisiken für Ziele (Rastertabelle)
  • Informationen zur Analyse von Sicherheitsrisiken für Quellen (Rastertabelle)
TM - Zusammenfassung zur Spam-Erkennung
Stellt die folgenden Informationen bereit:
  • Spam-Erkennung, gruppiert nach Tag (Liniendiagramm)
  • Anzahl der Empfänger-Domänen, gruppiert nach Tag (Liniendiagramm)
  • Anzahl der Empfänger, gruppiert nach Tag (Liniendiagramm)
  • Die häufigsten 25 Empfänger-Domänen (Balkendiagramm)
  • Allgemeine Zusammenfassung zu Spam-Verstößen (Rastertabelle)
  • Die häufigsten 25 Empfänger von Spam (Balkendiagramm)
  • Zusammenfassung zu Spam-Empfängern (Rastertabelle)
TM - Zusammenfassung zur Spyware/Grayware-Erkennung
Stellt die folgenden Informationen bereit:
  • Spyware/Grayware-Erkennung, gruppiert nach Tag (Liniendiagramm)
  • Anzahl eindeutiger Spyware/Grayware, gruppiert nach Tag (Liniendiagramm)
  • Anzahl Spyware/Grayware-Quellen, gruppiert nach Tag (Liniendiagramm)
  • Anzahl Spyware/Grayware-Ziele, gruppiert nach Tag (Liniendiagramm)
  • Die 25 häufigste Spyware/Grayware (Balkendiagramm)
  • Allgemeine Zusammenfassung zu Spyware/Grayware (Rastertabelle)
  • Die 25 häufigsten Spyware/Grayware-Quellen (Balkendiagramm)
  • Zusammenfassung zu Spyware/Grayware-Quellen (Rastertabelle)
  • Die 25 häufigsten Spyware/Grayware-Ziele (Balkendiagramm)
  • Zusammenfassung zu Spyware/Grayware-Zielen (Rastertabelle)
  • Zusammenfassung zu Aktionsergebnissen (Kreisdiagramm)
  • Zusammenfassung zu Aktionen/Ergebnissen (Rastertabelle)
TM - Zusammenfassung zur Lösung von verdächtigen Bedrohungen
Stellt die folgenden Informationen bereit:
  • Erkannte verdächtige Bedrohungen, gruppiert nach Tag (Liniendiagramm)
  • Anzahl der Regelverstöße, gruppiert nach Tag (Liniendiagramm)
  • Anzahl der Absender, gruppiert nach Tag (Liniendiagramm)
  • Anzahl der Empfänger, gruppiert nach Tag (Liniendiagramm)
  • Anzahl der Quellen-IP-Adressen, gruppiert nach Tag (Liniendiagramm)
  • Anzahl der Ziel-IP-Adressen, gruppiert nach Tag (Liniendiagramm)
  • Die 25 häufigsten Absender (Balkendiagramm)
  • Die 25 häufigsten Empfänger (Balkendiagramm)
  • Zusammenfassung zu Absendern verdächtiger Bedrohungen (Rastertabelle)
  • Zusammenfassung zu Empfängern der gefährlichsten verdächtigen Bedrohungen (Rastertabelle)
  • Die häufigsten 25 Quellen-IP-Adressen (Balkendiagramm)
  • Die häufigsten 25 Ziel-IP-Adressen (Balkendiagramm)
  • Zusammenfassung zu den Quellen verdächtiger Bedrohungen (Rastertabelle)
  • Zusammenfassung zu Zielen der gefährlichsten verdächtigen Bedrohungen (Rastertabelle)
  • Die 25 häufigsten Protokollnamen (Balkendiagramm)
  • Zusammenfassung zu Protokollzielen der verdächtigen Bedrohungen (Rastertabelle)
  • Allgemeine Zusammenfassung zu verdächtigen Bedrohungen (Rastertabelle)
TM - Zusammenfassung zur Viren/Malware-Erkennung
Stellt die folgenden Informationen bereit:
  • Viren/Malware-Erkennung, gruppiert nach Tag (Liniendiagramm)
  • Anzahl eindeutiger Viren/Malware, gruppiert nach Tag (Liniendiagramm)
  • Anzahl der Infektionsziele, gruppiert nach Tag (Liniendiagramm)
  • Die 25 häufigste Viren/Malware (Balkendiagramm)
  • Allgemeine Zusammenfassung zu Viren/Malware (Rastertabelle)
  • Die 25 häufigsten Infektionsquellen (Balkendiagramm)
  • Zusammenfassung zur Viren/Malware-Infektionsquellen (Rastertabelle)
  • Die 25 häufigsten Infektionsziele (Balkendiagramm)
  • Zusammenfassung zu Viren/Malware-Infektionszielen (Rastertabelle)
  • Zusammenfassung zu Aktionsergebnissen (Kreisdiagramm)
  • Zusammenfassung zu Viren/Malware (Rastertabelle)
TM - Zusammenfassung zur Erkennung von Verletzungen durch Internet-Bedrohungen
Stellt die folgenden Informationen bereit:
  • Erkennung von Verletzungen durch Internet-Bedrohungen, gruppiert nach Tag (Liniendiagramm)
  • Anzahl der Richtlinienverstöße, gruppiert nach Tag (Liniendiagramm)
  • Anzahl der Client-Verstöße, gruppiert nach Tag (Liniendiagramm)
  • Anzahl der URL-Verstöße, gruppiert nach Tag (Liniendiagramm)
  • Die 25 häufigsten Richtlinien mit Verstößen (Balkendiagramm)
  • Allgemeine Zusammenfassung zu Erkennung von Verletzungen durch Internet-Bedrohungen (Rastertabelle)
  • Die 25 häufigsten Clients mit Verstößen (Balkendiagramm)
  • Zusammenfassung zu Client-IP-Adressen bei Verletzungen durch Internet-Bedrohungen (Rastertabelle)
  • Die 25 häufigsten URLs mit Verstößen (Balkendiagramm)
  • Zusammenfassung zu URLs bei Verletzungen durch Internet-Bedrohungen (Rastertabelle)
  • Zusammenfassung Filter/Sperrtyp (Kreisdiagramm)