Définition des modèles de Control Manager 5 Sujet parent

Les modèles de rapport de Control Manager 5 basent leurs informations sur les affichages de base de données. Pour plus d'informations sur les affichages de données, consultez la section Définition des affichages de données. L'apparence et l'agencement des rapports générés se reportent sur les éléments du rapport. Le rapport comporte les éléments suivants.

Éléments des modèles de rapport de Control Manager 5

Élément du modèle
Description
Saut de page
Insère un saut de page pour un rapport. Chaque page de rapport peut contenir jusqu'à trois éléments de modèle de rapport.
Texte statique
Donne une description définie par l'utilisateur ou une explication du rapport. Le texte statique peut contenir jusqu'à 4 096 caractères.
Graphique en barres
Insère un graphique en barre dans un modèle de rapport.
Graphique en ligne
Insère un graphique en ligne dans un modèle de rapport.
Graphique circulaire Insère un graphique circulaire dans un modèle de rapport.
Tableau dynamique
Insère un tableau dynamique/tableau croisé dynamique dans un modèle de rapport.
Tableau en grille
Insère un tableau dans un modèle de rapport. Les informations d'un tableau en grille seront les mêmes que celles d'une requête ad hoc.
Chaque modèle de Control Manager 5 peut contenir jusqu'à 100 éléments de modèle de rapport. Chaque page du modèle de rapport peut contenir jusqu'à trois éléments de modèle de rapport. Utilisez le saut de page pour créer des pages de modèle de rapport.
Pour mieux comprendre les modèles de rapport de Control Manager 5, Trend Micro fournit les modèles de rapport prédéfinis suivants.
Remarque
Remarque
Accédez à l'écran Modèles de rapport pour consulter les modèles prédéfinis de Trend Micro.

Modèles prédéfinis de Control Manager 5

Modèle
Description
Résumé sur la détection de violation de contenu TM
Indique les informations suivantes :
  • Détections de violations de contenu classées par jour (graphique en ligne)
  • Stratégie en matière du décompte de violations classées par jour (graphique en ligne)
  • Décompte de violations expéditeur/utilisateurs classées par jour (graphique en ligne)
  • Décompte de destinataires classés par jour (graphique en ligne)
  • 25 principales violations de stratégies (graphique en barres)
  • Résumé sur la stratégie en matière de violation de contenu (tableau en grille)
  • 25 principaux expéditeurs/utilisateurs violés (graphique en barres)
  • Résumé sur les expéditeurs/utilisateurs de violation de contenu (tableau en grille)
  • Résumé sur le résultat de l'action (graphique circulaire)
État de connexion/composant des produits gérés par TM
Indique les informations suivantes :
  • État de la connexion du serveur/de l'appliance (graphique circulaire)
  • État de la connexion client (graphique circulaire)
  • État de la mise à jour du fichier de signatures/de la règle de l'appliance/du serveur (graphique circulaire)
  • État de la mise à jour du fichier de signatures client/de la règle (graphique circulaire)
  • État de la mise à jour du moteur de scan de l'appliance/du serveur (graphique circulaire)
  • État de le mise à jour du moteur de scan client (graphique circulaire)
  • Fichier de signature/Résumé de la règle pour serveurs/Appliances (tableau en grille)
  • Fichier de signature/Résumé de la règle pour les clients (tableau en grille)
  • Résumé du moteur de scan pour serveurs/appliances (tableau en grille)
  • Résumé du moteur de scan pour clients (tableau en grille)
Résumé sur l'ensemble des menaces TM
Indique les informations suivantes :
  • Résumé sur l'analyse des risques de sécurité de l'ensemble du réseau (tableau en grille)
  • Résumé sur les limites de protection du réseau (tableau en grille)
  • Informations sur l'analyse des points d'entrée des risques de sécurité (tableau en grille)
  • Informations sur l'analyse des destinations des risques de sécurité (tableau en grille)
  • Informations sur l'analyse des sources des risques de sécurité (tableau en grille)
Résumé sur la détection de pourriel TM
Indique les informations suivantes :
  • Détections de pourriels classées par jour (graphique en ligne)
  • Décompte de domaines destinataires classés par jour (graphique en ligne)
  • Décompte de destinataires classés par jour (graphique en ligne)
  • 25 principaux domaines destinataires (graphique en barres)
  • Résumé de l'ensemble des violations de pourriels (tableau en grille)
  • 25 principaux destinataires de pourriel (graphique en barres)
  • Résumé des destinataires de pourriels (tableau en grille)
Résumé sur la détection de programmes espions/grayware TM
Indique les informations suivantes :
  • Détections de programmes espions/graywares classées par jour (graphique en ligne)
  • Décompte de programmes espions/graywares uniques classées par jour (graphique en ligne)
  • Décompte des sources de programmes espions/graywares classées par jour (graphique en ligne)
  • Décompte des destinations de programmes espions/graywares classées par jour (graphique en ligne)
  • 25 principaux programmes espions/graywares (graphique en barres)
  • Résumé de l'ensemble des violations de programmes espions/graywares (tableau en grille)
  • 25 principales sources de programmes espions/graywares (graphique en barres)
  • Résumé des sources de programmes espions/graywares (tableau en grille)
  • 25 principales destinations de programmes espions/graywares (graphique en barres)
  • Résumé des destinations de programmes espions/graywares (tableau en grille)
  • Résumé sur le résultat de l'action (graphique circulaire)
  • Résumé de l'action/du résultat des programmes espions/graywares (tableau en grille)
Résumé sur la détection des menaces suspectes TM
Indique les informations suivantes :
  • Détections de menaces suspectes classées par jour (graphique en ligne)
  • Décompte des règles violées classées par jour (graphique en ligne)
  • Décompte d'expéditeurs classés par jour (graphique en ligne)
  • Décompte de destinataires classés par jour (graphique en ligne)
  • Décompte d'adresses IP source classées par jour (graphique en ligne)
  • Décompte d'adresses IP de destination classées par jour (graphique en ligne)
  • 25 principaux expéditeurs (graphique en barres)
  • 25 principaux destinataires (graphique en barres)
  • Résumé des expéditeurs de menaces suspectes (tableau en grille)
  • Résumé sur le destinataire des menaces suspectes les plus dangereuses (tableau en grille)
  • 25 principales adresses IP sources (graphique en barres)
  • 25 principales adresses IP de destination (graphique en barres)
  • Résumé sur la source de menace suspecte (tableau en grille)
  • Résumé sur la destination la plus dangereuse de menace suspecte (tableau en grille)
  • 25 principaux noms de protocole (graphique en barres)
  • Résumé sur la détection de protocole de menace dangereuse (tableau en grille)
  • Résumé sur l'ensemble des menaces suspectes (tableau en grille)
Résumé sur la détection des virus/programmes malveillants TM
Indique les informations suivantes :
  • Détections de virus/programmes malveillants classées par jour (graphique en ligne)
  • Décompte de virus/programmes malveillants uniques classés par jour (graphique en ligne)
  • Décompte de destinations d'infections classées par jour (graphique en ligne)
  • 25 principaux programmes malveillants/virus (graphique en barres)
  • Résumé de l'ensemble des virus/programmes malveillants (tableau en grille)
  • 25 principales sources d'infection (graphique en barres)
  • Résumé sur les sources d'infections de virus/programmes malveillants (tableau en grille)
  • 25 principales destinations d'infection (graphique en barres)
  • Résumé sur les destinations d'infections de virus/programmes malveillants (tableau en grille)
  • Résumé sur le résultat de l'action (graphique circulaire)
  • Résumé de l'action/du résultat des virus/programmes malveillants (tableau en grille)
Résumé sur la détection de violation de sécurité Web TM
Indique les informations suivantes :
  • Détections de violations Web classées par jour (graphique en ligne)
  • Stratégie en matière du décompte de violations classées par jour (graphique en ligne)
  • Décompte de violations client classées par jour (graphique en ligne)
  • Décompte de violations d'URL classées par jour (graphique en ligne)
  • 25 principales violations de stratégies (graphique en barres)
  • Résumé de l'ensemble des violations Web (tableau en grille)
  • 25 principaux clients en situation de violation (graphique en barres)
  • Résumé sur l'adresse IP du client en situation de violation de sécurité Web (tableau en grille)
  • 25 principales URL en situation de violation (graphique en barres)
  • Résumé des URL en situation de violation de sécurité Web (tableau en grille)
  • Résumé sur le type de filtre/blocage (graphique circulaire)