Ansichten:
Zeigt spezifische Informationen über Anwendungsaktivitäten an, die gegen Netzwerksicherheitsrichtlinien verstoßen

Ausführliche Anwendungsaktivität – Datenansicht

Daten
Beschreibung
Empfangen
Das Datum und die Uhrzeit, zu dem/der Trend Micro Apex Central die Daten vom verwalteten Produkt empfangen hat
Erstellt
Das Datum und die Uhrzeit, zu der das verwaltete Produkt die Daten generiert hat
Produktentität
Der Anzeigename des verwalteten Produktservers in Trend Micro Apex Central
Produkt
Der Name des verwalteten Produkts oder Dienstes
Beispiel: Apex One, ScanMail for Microsoft Exchange
VLAN-ID
Die VLAN-ID (VID) der Quelle, von der die verdächtige Bedrohung stammt
Gefunden von
Der Filter, die Scan Engine oder das verwaltete Produkt, das die verdächtige Bedrohung erkennt
Datenverkehr/Verbindung
Die Richtung des Netzwerkdatenverkehrs oder die Position im Netzwerk, von der die verdächtige Bedrohung ausgeht
Protokollgruppe
Die umfassende Protokollgruppe, in der ein verwaltetes Produkt die verdächtige Bedrohung erkennt
Beispiel: FTP, HTTP, P2P
Protokoll
Das Protokoll, bei dem ein verwaltetes Produkt die verdächtige Bedrohung erkennt
Beispiel: ARP, Bearshare, BitTorrent
Beschreibung
Ausführliche Beschreibung des Vorfalls durch Trend Micro
Endpunkthost
Der Hostname des Computers, bei dem die Richtlinie/Regel eingehalten wird
Quell-IP
Die IP-Adresse der Quelle, von der die verdächtige Bedrohung stammt
Quell-MAC
Die MAC-Adresse der Quelle, von der die verdächtige Bedrohung stammt
Quellport
Die Portnummer der Quelle, von der die verdächtige Bedrohung stammt
IP-Quellgruppe
Die IP-Adressgruppe der Quelle, auf der der Verstoß stattfindet
Zone des Quellnetzwerks
Die Netzwerkzone der Quelle, auf der der Verstoß stattfindet
IP-Adresse des Endpunkts
Die IP-Adresse des Endpunkts, den die verdächtige Bedrohung betrifft
Port des Endpunkts
Die Portnummer des Endpunkts, den die verdächtige Bedrohung betrifft
Endpunkt-MAC
Die MAC-Adresse des Endpunkts, den die verdächtige Bedrohung betrifft
Endpunktgruppe
Die IP-Adressgruppe des Endpunkts, die die verdächtige Bedrohung betrifft
Zone des Endpunktnetzwerks
Die Netzwerkzone des Endpunkts, die die verdächtige Bedrohung betrifft
Funde
Die Gesamtanzahl der Funde
Beispiel: Apex One erkennt 10 Instanzen desselben Virus auf einem Computer.
Funde = 10
Bedrohungsart
Die bestimmte Art von Sicherheitsbedrohung, die verwaltete Produkte erkennen
Schweregrad des Funds
Der Schweregrad des Vorfalls
IP-Adresse (Interessent)
Die IP-Adresse des Zielendpunkts (Quelle oder Ziel)
Bei einem Austausch im Netzwerk ist die Interessenten-IP die Quell-IP-Adresse. Wenn es sich um externen Datenverkehr handelt, ist die Interessenten-IP die Ziel-IP-Adresse.
IP-Adresse (Peer)
Die der Interessenten-IP entgegengesetzte IP-Adresse
Wenn die Interessenten-IP beispielsweise die Quell-IP-Adresse ist, ist die Peer-IP die Ziel-IP-Adresse.
Übereinstimmende klassifizierte Ereignisse
Der Protokollzähler, der mit derselben aggregierten Regel übereinstimmt
Zusammenfassung der übereinstimmenden klassifizierten Ereignisse
Der zusammengefasste Protokollzähler, der mit derselben Regel übereinstimmt
Netzwerkgruppe
Der Name der Gruppe
Hostschweregrad
Die Schwere des Hosts
Protokoll-ID
Die Protokoll-ID