Ansichten:
Bietet Konformitätsinformationen über Anwendungsaktivitäten, die vom Web Reputation-Dienst erkannt wurden

Ausführliche Informationen zu Web Reputation – Datenansicht

Daten
Beschreibung
Empfangen
Das Datum und die Uhrzeit, zu dem/der Trend Micro Apex Central die Daten vom verwalteten Produkt empfangen hat
Erstellt
Das Datum und die Uhrzeit, zu der das verwaltete Produkt die Daten generiert hat
Produktentität
Der Anzeigename des verwalteten Produktservers in Trend Micro Apex Central
Produkt
Der Name des verwalteten Produkts oder Dienstes
Beispiel: Apex One, ScanMail for Microsoft Exchange
VLAN-ID
Die VLAN-ID (VID) der Quelle, von der die verdächtige Bedrohung stammt
Gefunden von
Der Filter, die Scan Engine oder das verwaltete Produkt, das die Bedrohung erkannt hat
Datenverkehr/Verbindung
Richtung der übertragung
Protokollgruppe
Die umfassende Protokollgruppe, in der ein verwaltetes Produkt die verdächtige Bedrohung erkennt
Beispiel: FTP, HTTP, P2P
Protokoll
Das Protokoll, bei dem ein verwaltetes Produkt die verdächtige Bedrohung erkennt
Beispiel: ARP, BitTorrent
Beschreibung
Ausführliche Beschreibung des Vorfalls durch Trend Micro
Endpunkt
Der Hostname des Computers, bei dem die Richtlinie/Regel eingehalten wird
Quell-IP
Die Quell-IP-Adresse der erkannten Bedrohung
Quell-MAC
Die Quell-MAC-Adresse der erkannten Bedrohung
Quellport
IP-Adresse und Portnummer der erkannten Bedrohung
IP-Quellgruppe
Die IP-Adressgruppe der Quelle, von der die verdächtige Bedrohung stammt
Zone des Quellnetzwerks
Die Netzwerkzone der Quelle, von der die verdächtige Bedrohung stammt
IP-Adresse des Endpunkts
Die IP-Adresse des Endpunkts, den die verdächtige Bedrohung betrifft
Port des Endpunkts
Die Portnummer des Endpunkts, den die verdächtige Bedrohung betrifft
Endpunkt-MAC
Die MAC-Adresse des Endpunkts, den die verdächtige Bedrohung betrifft
Endpunktgruppe
Die IP-Adressgruppe des Endpunkts, die die verdächtige Bedrohung betrifft
Zone des Endpunktnetzwerks
Die Netzwerkzone des Endpunkts, die die verdächtige Bedrohung betrifft
Richtlinie/Regel
Die Richtlinie oder Regel, die die Erkennung ausgelöst hat
URL
Das URL-Objekt, das die Erkennung ausgelöst hat
Funde
Die Gesamtanzahl der Funde
Beispiel: Ein verwaltetes Produkt erkennt 10 Vorstöße desselben Typs auf einem Computer.
Funde = 10
C&C-Listenquelle
Die C&C-Listenquelle, die den C&C-Server identifiziert hat
C&C-Risikostufe
Die Risikostufe des C&C-Servers
Bedrohungsart
Der Typ der Sicherheitsbedrohung
Schweregrad des Funds
Schweregrad des Ereignisses
IP-Adresse (Interessent)
Die IP-Adresse des Zielendpunkts (Quelle oder Ziel)
Bei einem Austausch im Netzwerk ist die Interessenten-IP die Quell-IP-Adresse. Wenn es sich um externen Datenverkehr handelt, ist die Interessenten-IP die Ziel-IP-Adresse.
IP-Adresse (Peer)
Die der Interessenten-IP entgegengesetzte IP-Adresse
Wenn die Interessenten-IP beispielsweise die Quell-IP-Adresse ist, ist die Peer-IP die Ziel-IP-Adresse.
Übereinstimmende klassifizierte Ereignisse
Der Protokollzähler, der mit derselben aggregierten Regel übereinstimmt
Zusammenfassung der übereinstimmenden klassifizierten Ereignisse
Der zusammengefasste Protokollzähler, der mit derselben Regel übereinstimmt
Netzwerkgruppe
Der Name der Gruppe
Hostschweregrad
Die Schwere des Hosts
Protokoll-ID
Die Protokoll-ID
Angriffsphase
Die Phase, in der der Angriff erfolgt ist
Hinweise
Weitere Informationen zu dem Ereignis
C&C-Server
Der Name, die URL oder die IP-Adresse des C&C-Servers
C&C-Servervariante
Der Typ des C&C-Servers
Absender
Der Absender der Übertragung, die die Erkennung ausgelöst hat
Empfänger
Die Empfänger der Übertragung, die die Erkennung ausgelöst hat
Betreff
Der Betreff der E-Mail-Nachricht, die die Web-URL enthält