Ansichten:
Trend Micro Apex Central-Protokolltypen entsprechen bestimmten Datenansichten für benutzerdefinierte Berichtvorlagen. Mit Hilfe der folgenden Datenansichten können Sie benutzerdefinierte Berichtvorlagen für Ihre Protokollabfrageergebnisse erstellen.
Weitere Informationen finden Sie in folgenden Themen:

Sicherheitsprotokolle

Protokollname
Datenansicht
Beschreibung
Systemereignisse:
Virus/Malware
Ausführliche Informationen zu Viren/Malware
Bietet bestimmte Informationen zu den Viren-/Malware-Funden in Ihrem Netzwerk, beispielsweise das verwaltete Produkt, das die Viren/Malware erkannt hat, den Namen der Viren/Malware und den infizierten Endpunkt
Weitere Informationen finden Sie unter Ausführliche Informationen zu Viren/Malware.
Spyware/Grayware
Ausführliche Informationen zu Spyware/Grayware
Bietet bestimmte Informationen zu den Spyware-/Grayware-Funden in Ihrem Netzwerk, beispielsweise das verwaltete Produkt, das die Spyware/Grayware erkannt hat und den Namen des infizierten Endpunkts
Weitere Informationen finden Sie unter Ausführliche Informationen zu Spyware/Grayware.
Verdächtige Dateien
Ausführliche Informationen zu verdächtigen Dateien
Bietet spezifische Informationen zu im Netzwerk erkannten verdächtigen Dateien
Weitere Informationen finden Sie unter Ausführliche Informationen zu verdächtigen Dateien.
Verhaltensüberwachung
Ausführliche Informationen zur Verhaltensüberwachung
Bietet spezifische Informationen zu Ereignissen der Verhaltensüberwachung in Ihrem Netzwerk
Weitere Informationen finden Sie unter Ausführliche Informationen zur Verhaltensüberwachung.
Integritätsüberwachung
Informationen zur Integritätsüberwachung
Wird verwendet, um bestimmte Änderungen an einem Endpunkt zu überwachen. Dazu zählen die installierte Software, ausgeführte Dienste, Prozesse, Dateien, Verzeichnisse, Listening-Ports, Registrierungsschlüssel und Registrierungswerte
Weitere Informationen finden Sie unter Informationen zur Integritätsüberwachung.
Application Control
Ausführliche Informationen zu Verstößen bei Application Control
Bietet spezifische Informationen zu Verstößen gegen die Application Control im Netzwerk, beispielsweise die Richtlinie des Security Agent und die Kriterien, gegen die verstoßen wurde
Gerätesteuerung
Informationen zur Gerätezugriffssteuerung
Bietet spezifische Informationen zu Ereignissen der Gerätezugriffssteuerung im Netzwerk
Weitere Informationen finden Sie unter Informationen zur Gerätezugriffssteuerung.
Einhaltung von Sicherheitsrichtlinien bei Endpunkten
Ausführliche Informationen zur Richtlinieneinhaltung bei der Endpunktsicherheit
Bietet spezifische Informationen zur Einhaltung von Sicherheitsrichtlinien bei Endpunkten in Ihrem Netzwerk
Verstöße gegen die Endpunktsicherheit
Ausführliche Informationen zu Verstößen bei der Endpunktsicherheit
Bietet spezifische Informationen zu den Verstößen gegen die Endpunktsicherheit in Ihrem Netzwerk
Vorausschauendes Maschinenlernen
Ausführliche Informationen für 'Vorausschauendes Maschinenlernen'
Bietet spezifische Informationen zu erweiterten unbekannten Bedrohungen, die von 'Vorausschauendes Maschinenlernen' erkannt wurden
Virtual Analyzer
Ausführliche Informationen zu Virtual Analyzer-Funden
Bietet spezifische Informationen zu komplexen unbekannten Bedrohungen, die von Virtual Analyzer erkannt wurden
Weitere Informationen finden Sie unter Informationen zu Virtual Analyzer-Funden.
Virtual Analyzer – Verdächtige Objekte
Ausführliche Informationen zur Auswirkung von verdächtigen Virtual Analyzer Objekten
Bietet detaillierte Informationen zur Auswirkung von durch Virtual Analyzer erkannten verdächtigen Objekten
Erkennung von Angriffen
Erkennungs-Information der Angriffserkennung
Bietet allgemeine Informationen über Bedrohungen, die von Angriffserkennung entdeckt wurden
Weitere Informationen finden Sie unter Erkennungs-Information der Angriffserkennung.
Graue Erkennungen
Informationen zur Grauerkennung
Bietet detaillierte Informationen über mögliche erkannte Angriffsindikatoren in Ihrem Netzwerk
Weitere Informationen finden Sie unter Informationen zur Grauerkennung.
Netzwerkereignisse:
Spam-Verbindungen
Informationen zur Spam-Verbindung
Enthält bestimmte Informationen zur Spam-Quelle in Ihrem Netzwerk, wie das verwaltete Produkt, das den Spam erkannt hat, die spezifische durchgeführte Aktion des verwalteten Produkts und die Gesamtzahl der erkannten Spam
Weitere Informationen finden Sie unter Informationen zur Spam-Verbindung.
Inhaltsbezogene Verstöße
Ausführliche Informationen zu inhaltsbezogenen Verstößen
Bietet spezifische Informationen über die E-Mail-Nachrichten mit Inhaltsverstößen, wie das verwaltete Produkt, das den Inhaltsverstoß erkannt hat, die Absender und Empfänger der E-Mail-Nachricht, den Namen der Inhaltsverstoßrichtlinie und die Gesamtzahl der erkannten Verstöße
Weitere Informationen finden Sie unter Ausführliche Informationen zu inhaltsbezogenen Verstößen.
E-Mail-Nachrichten mit komplexen Bedrohungen
E-Mail-Nachrichten mit komplexen Bedrohungen
Bietet spezifische Informationen über E-Mail-Nachrichten mit fortgeschrittenen Bedrohungen, wie anormales Verhalten, falsche oder irreführende Daten, verdächtige und bösartige Verhaltensmuster sowie Zeichenfolgen, die auf gefährdete Systeme hindeuten, aber zur Bestätigung weitere Untersuchungen erfordern
Weitere Informationen finden Sie unter E-Mail-Nachrichten mit komplexen Bedrohungen.
Web Reputation
Ausführliche Informationen zu Web Reputation
Bietet Konformitätsinformationen über Anwendungsaktivitäten, die vom Web Reputation-Dienst erkannt wurden
Weitere Informationen finden Sie unter Ausführliche Informationen zu Web Reputation.
Web-Verstöße
Ausführliche Informationen zu Web-Verstößen
Bietet spezifische Informationen zu Web-Verstößen in Ihrem Netzwerk
Weitere Informationen finden Sie unter Ausführliche Informationen zu Web-Verstößen.
Firewall-Verstöße
Ausführliche Informationen zu Firewall-Verstößen
Bietet spezifische Informationen zu den Firewall-Verstößen in Ihrem Netzwerk, wie das verwaltete Produkt, das den Verstoß erkannt hat, die Quelle und das Ziel der Übertragung sowie die Gesamtzahl der Firewall-Verstöße
Weitere Informationen finden Sie unter Ausführliche Informationen zu Firewall-Verstößen.
Prüfung der Netzwerkinhalte
Informationen zur Netzwerkinhaltsprüfung
Bietet spezifische Informationen zu Verstößen gegen Netzwerkinhalte in Ihrem Netzwerk
Weitere Informationen finden Sie unter Informationen zur Netzwerkinhaltsprüfung.
Eindringschutz
Ausführliche Informationen zum Eindringschutz
Bietet spezifische Informationen, um rechtzeitig Schutz vor bekannten Angriffen und Zero-Day-Angriffen zu erhalten, Schwachstellen in Webanwendungen zu bekämpfen und bösartige Software zu erkennen, die auf das Netzwerk zugreift
Weitere Informationen finden Sie unter Ausführliche Informationen zum Eindringschutz.
C&C-Callbacks
Ausführliche C&C-Callback-Informationen
Bietet spezifische Informationen zu in Ihrem Netzwerk erkannten C&C-Callback-Ereignissen
Weitere Informationen finden Sie unter Ausführliche C&C-Callback-Informationen.
Verdächtige Bedrohungen
Ausführliche Informationen zu verdächtigen Bedrohungen
Bietet spezifische Informationen zu verdächtigen Bedrohungen in Ihrem Netzwerk. Beispiele hierfür sind das verwaltete Produkt, das die verdächtige Bedrohung erkannt hat, spezifische Informationen zu Quelle und Ziel und die Gesamtzahl der verdächtigen Bedrohungen im Netzwerk
Weitere Informationen finden Sie unter Ausführliche Informationen zu verdächtigen Bedrohungen.
Anwendungsaktivität
Ausführliche Anwendungsaktivität
Zeigt spezifische Informationen über Anwendungsaktivitäten an, die gegen Netzwerksicherheitsrichtlinien verstoßen
Weitere Informationen finden Sie unter Ausführliche Anwendungsaktivität.
Risikominderung
Ausführliche Informationen zu Risikominderungen
Bietet umfassende Informationen zu Aufgaben, die von Risikominderungsservern durchgeführt werden, um Bedrohungen in Ihrem Netzwerk zu beseitigen
Weitere Informationen finden Sie unter Ausführliche Informationen zu Risikominderungen.
Korrelation
Ausführliche Korrelationsinformationen
Bietet spezifische Informationen zu detaillierten Bedrohungsanalysen und Korrekturempfehlungen
Weitere Informationen finden Sie unter Ausführliche Korrelationsinformationen.
Datenschutzereignisse:
Prävention vor Datenverlust
Informationen zu DLP-Vorfällen
Stellt spezifische Informationen zu Vorfällen bereit, die von der Funktion 'Prävention vor Datenverlust' erkannt wurden
Weitere Informationen finden Sie unter Informationen zu DLP-Vorfällen.
Data Discovery
Informationen zu Data Discovery-Funden für Prävention vor Datenverlust
Zeigt spezifische Informationen zu Vorfällen an, die von Data Discovery erkannt wurden

Produktinformationen

Protokollname
Datenansicht
Beschreibung
Verwaltetes Produkt:
Produktstatus
Informationen zum Produktstatus
Bietet detaillierte Informationen über verwaltete Produkte, die auf dem Trend Micro Apex Central-Server registriert sind, wie die Version und die Build-Nummer des verwalteten Produkts sowie das Betriebssystem des verwalteten Produktservers
Weitere Informationen finden Sie unter Informationen zum Produktstatus.
Produktereignisse
Informationen zu Produktereignissen
Bietet Informationen über verwaltete Produktereignisse, wie z. B. die Registrierung verwalteter Produkte bei Trend Micro Apex Central, Komponenten-Updates und Aktivierungscode-Bereitstellungen
Weitere Informationen finden Sie unter Informationen zu Produktereignissen.
Produktprüfungsereignisse
Ereignisprotokoll der Produktüberwachung
Bietet Informationen über verwaltete Produktprüfungsereignisse, wie den Zugriff auf die verwaltete Produktkonsole
Weitere Informationen finden Sie unter Ereignisprotokoll der Produktüberwachung.
Apex Central:
Befehlsnachverfolgung
Informationen zur Befehlsnachverfolgung
Bietet Informationen über Befehle Trend Micro Apex Central, die an verwaltete Produkte ausgegeben wurden, wie das Datum und die Uhrzeit Trend Micro Apex Central ausgegebener Befehle für Komponenten-Updates oder Aktivierungscode-Bereitstellungen sowie den Status der Befehle
Weitere Informationen finden Sie unter Informationen zur Befehlsnachverfolgung.
Apex Central Ereignisse
Informationen zu Apex Central-Ereignissen
Bietet Informationen über Trend Micro Apex Central-Serverereignisse, wie z. B. die Registrierung verwalteter Produkte bei Trend Micro Apex Central, Komponenten-Updates und Aktivierungscode-Bereitstellungen
Weitere Informationen finden Sie unter Informationen zu Apex Central-Ereignis.
Nicht verwaltete Endpunkte
Nicht verwaltete Endpunkte
Bietet Informationen über erkannte Endpunkte, auf denen kein Trend Micro Security Agent installiert ist
Weitere Informationen finden Sie unter Informationen zu nicht verwalteten Endpunkten.
Benutzerzugriff
Informationen zum Benutzerzugriff
Bietet Informationen über den Benutzerzugriff auf Trend Micro Apex Central und die Aktivitäten, die Benutzer während der Anmeldung bei Trend Micro Apex Central ausführen
Weitere Informationen finden Sie unter Informationen zum Benutzerzugriff.
Produktlizenzen
Ausführliche Informationen zur Produktlizenz
Bietet Informationen über die Aktivierungscodes und den Lizenzstatus verwalteter Produkte oder Dienstleistungen, wie die verwaltete Produktversion und das Ablaufdatum der Lizenz
Weitere Informationen finden Sie unter Ausführliche Informationen zur Produktlizenz.