Zeigt spezifische Informationen über Anwendungsaktivitäten an, die gegen Netzwerksicherheitsrichtlinien
verstoßen
Ausführliche Anwendungsaktivität – Datenansicht
Daten
|
Beschreibung
|
Empfangen
|
Das Datum und die Uhrzeit, zu dem/der Trend Micro Apex Central die Daten vom verwalteten Produkt empfangen hat
|
Erstellt
|
Das Datum und die Uhrzeit, zu der das verwaltete Produkt die Daten generiert hat
|
Produktentität
|
Der Anzeigename des verwalteten Produktservers in Trend Micro Apex Central
|
Produkt
|
Der Name des verwalteten Produkts oder Dienstes
Beispiel: Apex One, ScanMail for Microsoft Exchange
|
VLAN-ID
|
Die VLAN-ID (VID) der Quelle, von der die verdächtige Bedrohung stammt
|
Gefunden von
|
Der Filter, die Scan Engine oder das verwaltete Produkt, das die verdächtige Bedrohung
erkennt
|
Datenverkehr/Verbindung
|
Die Richtung des Netzwerkdatenverkehrs oder die Position im Netzwerk, von der die
verdächtige Bedrohung ausgeht
|
Protokollgruppe
|
Die umfassende Protokollgruppe, in der ein verwaltetes Produkt die verdächtige Bedrohung
erkennt
Beispiel: FTP, HTTP, P2P
|
Protokoll
|
Das Protokoll, bei dem ein verwaltetes Produkt die verdächtige Bedrohung erkennt
Beispiel: ARP, Bearshare, BitTorrent
|
Beschreibung
|
Ausführliche Beschreibung des Vorfalls durch Trend Micro
|
Endpunkthost
|
Der Hostname des Computers, bei dem die Richtlinie/Regel eingehalten wird
|
Quell-IP
|
Die IP-Adresse der Quelle, von der die verdächtige Bedrohung stammt
|
Quell-MAC
|
Die MAC-Adresse der Quelle, von der die verdächtige Bedrohung stammt
|
Quellport
|
Die Portnummer der Quelle, von der die verdächtige Bedrohung stammt
|
IP-Quellgruppe
|
Die IP-Adressgruppe der Quelle, auf der der Verstoß stattfindet
|
Zone des Quellnetzwerks
|
Die Netzwerkzone der Quelle, auf der der Verstoß stattfindet
|
IP-Adresse des Endpunkts
|
Die IP-Adresse des Endpunkts, den die verdächtige Bedrohung betrifft
|
Port des Endpunkts
|
Die Portnummer des Endpunkts, den die verdächtige Bedrohung betrifft
|
Endpunkt-MAC
|
Die MAC-Adresse des Endpunkts, den die verdächtige Bedrohung betrifft
|
Endpunktgruppe
|
Die IP-Adressgruppe des Endpunkts, die die verdächtige Bedrohung betrifft
|
Zone des Endpunktnetzwerks
|
Die Netzwerkzone des Endpunkts, die die verdächtige Bedrohung betrifft
|
Funde
|
Die Gesamtanzahl der Funde
Beispiel: Apex One erkennt 10 Instanzen desselben Virus auf einem Computer.
Funde = 10
|
Bedrohungsart
|
Die bestimmte Art von Sicherheitsbedrohung, die verwaltete Produkte erkennen
|
Schweregrad des Funds
|
Der Schweregrad des Vorfalls
|
IP-Adresse (Interessent)
|
Die IP-Adresse des Zielendpunkts (Quelle oder Ziel)
Bei einem Austausch im Netzwerk ist die Interessenten-IP die Quell-IP-Adresse. Wenn
es sich um externen Datenverkehr handelt, ist die Interessenten-IP die Ziel-IP-Adresse.
|
IP-Adresse (Peer)
|
Die der Interessenten-IP entgegengesetzte IP-Adresse
Wenn die Interessenten-IP beispielsweise die Quell-IP-Adresse ist, ist die Peer-IP
die Ziel-IP-Adresse.
|
Übereinstimmende klassifizierte Ereignisse
|
Der Protokollzähler, der mit derselben aggregierten Regel übereinstimmt
|
Zusammenfassung der übereinstimmenden klassifizierten Ereignisse
|
Der zusammengefasste Protokollzähler, der mit derselben Regel übereinstimmt
|
Netzwerkgruppe
|
Der Name der Gruppe
|
Hostschweregrad
|
Die Schwere des Hosts
|
Protokoll-ID
|
Die Protokoll-ID
|