Ansichten:
Bietet spezifische Informationen, um rechtzeitig Schutz vor bekannten Angriffen und Zero-Day-Angriffen zu erhalten, Schwachstellen in Webanwendungen zu bekämpfen und bösartige Software zu erkennen, die auf das Netzwerk zugreift
Daten
Beschreibung
Erstellt
Das Datum und die Uhrzeit, zu der das verwaltete Produkt die Daten generiert hat
Empfangen
Das Datum und die Uhrzeit, zu dem/der Trend Micro Apex Central die Daten vom verwalteten Produkt empfangen hat
Server
Der Anzeigename des Servers des verwalteten Produkts
Produktentität/Endpunkt
Der Name oder die IP-Adresse des Endpunkts
Betroffene IP-Adresse
Die IP-Adresse des Endpunkts, der von der Bedrohung betroffen ist
Grund/Regel
Die durch das Ereignis ausgelöste Eindringungsschutzregel
Modus
Der vom Intrusion-Prevention-Modul verwendete Erkennungsmodus der Netzwerkanalyse-Engine
Aktion
Die vom verwalteten Produkt durchgeführte Aktion
Anwendungstyp
Der Anwendungstyp, der mit der durch das Ereignis ausgelösten Eindringungsschutzregel verbunden ist
Angriffsquelle
Die Quelle der erkannten Bedrohung
IP-Quelladresse
Die Quell-IP-Adresse der erkannten Bedrohung
MAC-Quelladresse
Die Quell-MAC-Adresse der erkannten Bedrohung
Quellport
Der Quellport der erkannten Bedrohung
Ziel-IP-Adresse
Die IP-Adresse, auf die die Bedrohung zugegriffen hat
MAC-Zieladresse
Die MAC-Adresse, auf die die Bedrohung zugegriffen hat
Zielport
Die Portnummer, auf die die Bedrohung zugegriffen hat
MAC-Adresse (Interessent)
Abhängig von der Richtung des Netzwerkverkehrs:
  • Der MAC-Quelladresse des eingehenden Netzwerkverkehrs
  • Der MAC-Zieladresse des ausgehenden Netzwerkverkehrs
Protokoll
Das Protokoll, das die Bedrohung genutzt hat, um Zugang zum Netzwerk zu erhalten
Richtung
Richtung der übertragung
Priorität
Die Bedeutung der Erkennung gemäß dem Bewertungssystem, das von der eigenständigen Version von Vulnerability Protection verwendet wird
Schweregrad
Schweregrad des Ereignisses