Bietet Konformitätsinformationen über Anwendungsaktivitäten, die vom Web Reputation-Dienst
erkannt wurden
Ausführliche Informationen zu Web Reputation – Datenansicht
Daten
|
Beschreibung
|
Empfangen
|
Das Datum und die Uhrzeit, zu dem/der Trend Micro Apex Central die Daten vom verwalteten Produkt empfangen hat
|
Erstellt
|
Das Datum und die Uhrzeit, zu der das verwaltete Produkt die Daten generiert hat
|
Produktentität
|
Der Anzeigename des verwalteten Produktservers in Trend Micro Apex Central
|
Produkt
|
Der Name des verwalteten Produkts oder Dienstes
Beispiel: Apex One, ScanMail for Microsoft Exchange
|
VLAN-ID
|
Die VLAN-ID (VID) der Quelle, von der die verdächtige Bedrohung stammt
|
Gefunden von
|
Der Filter, die Scan Engine oder das verwaltete Produkt, das die Bedrohung erkannt
hat
|
Datenverkehr/Verbindung
|
Richtung der übertragung
|
Protokollgruppe
|
Die umfassende Protokollgruppe, in der ein verwaltetes Produkt die verdächtige Bedrohung
erkennt
Beispiel: FTP, HTTP, P2P
|
Protokoll
|
Das Protokoll, bei dem ein verwaltetes Produkt die verdächtige Bedrohung erkennt
Beispiel: ARP, BitTorrent
|
Beschreibung
|
Ausführliche Beschreibung des Vorfalls durch Trend Micro
|
Endpunkt
|
Der Hostname des Computers, bei dem die Richtlinie/Regel eingehalten wird
|
Quell-IP
|
Die Quell-IP-Adresse der erkannten Bedrohung
|
Quell-MAC
|
Die Quell-MAC-Adresse der erkannten Bedrohung
|
Quellport
|
IP-Adresse und Portnummer der erkannten Bedrohung
|
IP-Quellgruppe
|
Die IP-Adressgruppe der Quelle, von der die verdächtige Bedrohung stammt
|
Zone des Quellnetzwerks
|
Die Netzwerkzone der Quelle, von der die verdächtige Bedrohung stammt
|
IP-Adresse des Endpunkts
|
Die IP-Adresse des Endpunkts, den die verdächtige Bedrohung betrifft
|
Port des Endpunkts
|
Die Portnummer des Endpunkts, den die verdächtige Bedrohung betrifft
|
Endpunkt-MAC
|
Die MAC-Adresse des Endpunkts, den die verdächtige Bedrohung betrifft
|
Endpunktgruppe
|
Die IP-Adressgruppe des Endpunkts, die die verdächtige Bedrohung betrifft
|
Zone des Endpunktnetzwerks
|
Die Netzwerkzone des Endpunkts, die die verdächtige Bedrohung betrifft
|
Richtlinie/Regel
|
Die Richtlinie oder Regel, die die Erkennung ausgelöst hat
|
URL
|
Das URL-Objekt, das die Erkennung ausgelöst hat
|
Funde
|
Die Gesamtanzahl der Funde
Beispiel: Ein verwaltetes Produkt erkennt 10 Vorstöße desselben Typs auf einem Computer.
Funde = 10
|
C&C-Listenquelle
|
Die C&C-Listenquelle, die den C&C-Server identifiziert hat
|
C&C-Risikostufe
|
Die Risikostufe des C&C-Servers
|
Bedrohungsart
|
Der Typ der Sicherheitsbedrohung
|
Schweregrad des Funds
|
Schweregrad des Ereignisses
|
IP-Adresse (Interessent)
|
Die IP-Adresse des Zielendpunkts (Quelle oder Ziel)
Bei einem Austausch im Netzwerk ist die Interessenten-IP die Quell-IP-Adresse. Wenn
es sich um externen Datenverkehr handelt, ist die Interessenten-IP die Ziel-IP-Adresse.
|
IP-Adresse (Peer)
|
Die der Interessenten-IP entgegengesetzte IP-Adresse
Wenn die Interessenten-IP beispielsweise die Quell-IP-Adresse ist, ist die Peer-IP
die Ziel-IP-Adresse.
|
Übereinstimmende klassifizierte Ereignisse
|
Der Protokollzähler, der mit derselben aggregierten Regel übereinstimmt
|
Zusammenfassung der übereinstimmenden klassifizierten Ereignisse
|
Der zusammengefasste Protokollzähler, der mit derselben Regel übereinstimmt
|
Netzwerkgruppe
|
Der Name der Gruppe
|
Hostschweregrad
|
Die Schwere des Hosts
|
Protokoll-ID
|
Die Protokoll-ID
|
Angriffsphase
|
Die Phase, in der der Angriff erfolgt ist
|
Hinweise
|
Weitere Informationen zu dem Ereignis
|
C&C-Server
|
Der Name, die URL oder die IP-Adresse des C&C-Servers
|
C&C-Servervariante
|
Der Typ des C&C-Servers
|
Absender
|
Der Absender der Übertragung, die die Erkennung ausgelöst hat
|
Empfänger
|
Die Empfänger der Übertragung, die die Erkennung ausgelöst hat
|
Betreff
|
Der Betreff der E-Mail-Nachricht, die die Web-URL enthält
|