Trend Micro Apex Central-Protokolltypen entsprechen bestimmten Datenansichten für benutzerdefinierte Berichtvorlagen.
Mit Hilfe der folgenden Datenansichten können Sie benutzerdefinierte Berichtvorlagen
für Ihre Protokollabfrageergebnisse erstellen.
Weitere Informationen finden Sie in folgenden Themen:
Sicherheitsprotokolle
Protokollname
|
Datenansicht
|
Beschreibung
|
Systemereignisse:
|
||
Virus/Malware
|
Ausführliche Informationen zu Viren/Malware
|
Bietet bestimmte Informationen zu den Viren-/Malware-Funden in Ihrem Netzwerk, beispielsweise
das verwaltete Produkt, das die Viren/Malware erkannt hat, den Namen der Viren/Malware
und den infizierten Endpunkt
Weitere Informationen finden Sie unter Ausführliche Informationen zu Viren/Malware.
|
Spyware/Grayware
|
Ausführliche Informationen zu Spyware/Grayware
|
Bietet bestimmte Informationen zu den Spyware-/Grayware-Funden in Ihrem Netzwerk,
beispielsweise das verwaltete Produkt, das die Spyware/Grayware erkannt hat und den
Namen des infizierten Endpunkts
Weitere Informationen finden Sie unter Ausführliche Informationen zu Spyware/Grayware.
|
Verdächtige Dateien
|
Ausführliche Informationen zu verdächtigen Dateien
|
Bietet spezifische Informationen zu im Netzwerk erkannten verdächtigen Dateien
Weitere Informationen finden Sie unter Ausführliche Informationen zu verdächtigen Dateien.
|
Verhaltensüberwachung
|
Ausführliche Informationen zur Verhaltensüberwachung
|
Bietet spezifische Informationen zu Ereignissen der Verhaltensüberwachung in Ihrem
Netzwerk
Weitere Informationen finden Sie unter Ausführliche Informationen zur Verhaltensüberwachung.
|
Integritätsüberwachung
|
Informationen zur Integritätsüberwachung
|
Wird verwendet, um bestimmte Änderungen an einem Endpunkt zu überwachen. Dazu zählen
die installierte Software, ausgeführte Dienste, Prozesse, Dateien, Verzeichnisse,
Listening-Ports, Registrierungsschlüssel und Registrierungswerte
Weitere Informationen finden Sie unter Informationen zur Integritätsüberwachung.
|
Application Control
|
Ausführliche Informationen zu Verstößen bei Application Control
|
Bietet spezifische Informationen zu Verstößen gegen die Application Control im Netzwerk,
beispielsweise die Richtlinie des Security Agent und die Kriterien, gegen die verstoßen
wurde
Weitere Informationen finden Sie unter Ausführliche Informationen zu Verstößen bei Application Control.
|
Gerätesteuerung
|
Informationen zur Gerätezugriffssteuerung
|
Bietet spezifische Informationen zu Ereignissen der Gerätezugriffssteuerung im Netzwerk
Weitere Informationen finden Sie unter Informationen zur Gerätezugriffssteuerung.
|
Einhaltung von Sicherheitsrichtlinien bei Endpunkten
|
Ausführliche Informationen zur Richtlinieneinhaltung bei der Endpunktsicherheit
|
Bietet spezifische Informationen zur Einhaltung von Sicherheitsrichtlinien bei Endpunkten
in Ihrem Netzwerk
Weitere Informationen finden Sie unter Ausführliche Informationen zur Richtlinieneinhaltung bei der Endpunktsicherheit.
|
Verstöße gegen die Endpunktsicherheit
|
Ausführliche Informationen zu Verstößen bei der Endpunktsicherheit
|
Bietet spezifische Informationen zu den Verstößen gegen die Endpunktsicherheit in
Ihrem Netzwerk
Weitere Informationen finden Sie unter Ausführliche Informationen zu Verstößen bei der Endpunktsicherheit.
|
Vorausschauendes Maschinenlernen
|
Ausführliche Informationen für 'Vorausschauendes Maschinenlernen'
|
Bietet spezifische Informationen zu erweiterten unbekannten Bedrohungen, die von 'Vorausschauendes
Maschinenlernen' erkannt wurden
Weitere Informationen finden Sie unter Ausführliche Informationen für 'Vorausschauendes Maschinenlernen'.
|
Virtual Analyzer
|
Ausführliche Informationen zu Virtual Analyzer-Funden
|
Bietet spezifische Informationen zu komplexen unbekannten Bedrohungen, die von Virtual
Analyzer erkannt wurden
Weitere Informationen finden Sie unter Informationen zu Virtual Analyzer-Funden.
|
Virtual Analyzer – Verdächtige Objekte
|
Ausführliche Informationen zur Auswirkung von verdächtigen Virtual Analyzer Objekten
|
Bietet detaillierte Informationen zur Auswirkung von durch Virtual Analyzer erkannten
verdächtigen Objekten
Weitere Informationen finden Sie unter Ausführliche Informationen zur Auswirkung von verdächtigen Virtual Analyzer Objekten.
|
Erkennung von Angriffen
|
Erkennungs-Information der Angriffserkennung
|
Bietet allgemeine Informationen über Bedrohungen, die von Angriffserkennung entdeckt
wurden
Weitere Informationen finden Sie unter Erkennungs-Information der Angriffserkennung.
|
Graue Erkennungen
|
Informationen zur Grauerkennung
|
Bietet detaillierte Informationen über mögliche erkannte Angriffsindikatoren in Ihrem
Netzwerk
Weitere Informationen finden Sie unter Informationen zur Grauerkennung.
|
Netzwerkereignisse:
|
||
Spam-Verbindungen
|
Informationen zur Spam-Verbindung
|
Enthält bestimmte Informationen zur Spam-Quelle in Ihrem Netzwerk, wie das verwaltete
Produkt, das den Spam erkannt hat, die spezifische durchgeführte Aktion des verwalteten
Produkts und die Gesamtzahl der erkannten Spam
Weitere Informationen finden Sie unter Informationen zur Spam-Verbindung.
|
Inhaltsbezogene Verstöße
|
Ausführliche Informationen zu inhaltsbezogenen Verstößen
|
Bietet spezifische Informationen über die E-Mail-Nachrichten mit Inhaltsverstößen,
wie das verwaltete Produkt, das den Inhaltsverstoß erkannt hat, die Absender und Empfänger
der E-Mail-Nachricht, den Namen der Inhaltsverstoßrichtlinie und die Gesamtzahl der
erkannten Verstöße
Weitere Informationen finden Sie unter Ausführliche Informationen zu inhaltsbezogenen Verstößen.
|
E-Mail-Nachrichten mit komplexen Bedrohungen
|
E-Mail-Nachrichten mit komplexen Bedrohungen
|
Bietet spezifische Informationen über E-Mail-Nachrichten mit fortgeschrittenen Bedrohungen,
wie anormales Verhalten, falsche oder irreführende Daten, verdächtige und bösartige
Verhaltensmuster sowie Zeichenfolgen, die auf gefährdete Systeme hindeuten, aber zur
Bestätigung weitere Untersuchungen erfordern
Weitere Informationen finden Sie unter E-Mail-Nachrichten mit komplexen Bedrohungen.
|
Web Reputation
|
Ausführliche Informationen zu Web Reputation
|
Bietet Konformitätsinformationen über Anwendungsaktivitäten, die vom Web Reputation-Dienst
erkannt wurden
Weitere Informationen finden Sie unter Ausführliche Informationen zu Web Reputation.
|
Web-Verstöße
|
Ausführliche Informationen zu Web-Verstößen
|
Bietet spezifische Informationen zu Web-Verstößen in Ihrem Netzwerk
Weitere Informationen finden Sie unter Ausführliche Informationen zu Web-Verstößen.
|
Firewall-Verstöße
|
Ausführliche Informationen zu Firewall-Verstößen
|
Bietet spezifische Informationen zu den Firewall-Verstößen in Ihrem Netzwerk, wie
das verwaltete Produkt, das den Verstoß erkannt hat, die Quelle und das Ziel der Übertragung
sowie die Gesamtzahl der Firewall-Verstöße
Weitere Informationen finden Sie unter Ausführliche Informationen zu Firewall-Verstößen.
|
Prüfung der Netzwerkinhalte
|
Informationen zur Netzwerkinhaltsprüfung
|
Bietet spezifische Informationen zu Verstößen gegen Netzwerkinhalte in Ihrem Netzwerk
Weitere Informationen finden Sie unter Informationen zur Netzwerkinhaltsprüfung.
|
Eindringschutz
|
Ausführliche Informationen zum Eindringschutz
|
Bietet spezifische Informationen, um rechtzeitig Schutz vor bekannten Angriffen und
Zero-Day-Angriffen zu erhalten, Schwachstellen in Webanwendungen zu bekämpfen und
bösartige Software zu erkennen, die auf das Netzwerk zugreift
Weitere Informationen finden Sie unter Ausführliche Informationen zum Eindringschutz.
|
C&C-Callbacks
|
Ausführliche C&C-Callback-Informationen
|
Bietet spezifische Informationen zu in Ihrem Netzwerk erkannten C&C-Callback-Ereignissen
Weitere Informationen finden Sie unter Ausführliche C&C-Callback-Informationen.
|
Verdächtige Bedrohungen
|
Ausführliche Informationen zu verdächtigen Bedrohungen
|
Bietet spezifische Informationen zu verdächtigen Bedrohungen in Ihrem Netzwerk. Beispiele
hierfür sind das verwaltete Produkt, das die verdächtige Bedrohung erkannt hat, spezifische
Informationen zu Quelle und Ziel und die Gesamtzahl der verdächtigen Bedrohungen im
Netzwerk
Weitere Informationen finden Sie unter Ausführliche Informationen zu verdächtigen Bedrohungen.
|
Anwendungsaktivität
|
Ausführliche Anwendungsaktivität
|
Zeigt spezifische Informationen über Anwendungsaktivitäten an, die gegen Netzwerksicherheitsrichtlinien
verstoßen
Weitere Informationen finden Sie unter Ausführliche Anwendungsaktivität.
|
Risikominderung
|
Ausführliche Informationen zu Risikominderungen
|
Bietet umfassende Informationen zu Aufgaben, die von Risikominderungsservern durchgeführt
werden, um Bedrohungen in Ihrem Netzwerk zu beseitigen
Weitere Informationen finden Sie unter Ausführliche Informationen zu Risikominderungen.
|
Korrelation
|
Ausführliche Korrelationsinformationen
|
Bietet spezifische Informationen zu detaillierten Bedrohungsanalysen und Korrekturempfehlungen
Weitere Informationen finden Sie unter Ausführliche Korrelationsinformationen.
|
Datenschutzereignisse:
|
||
Prävention vor Datenverlust
|
Informationen zu DLP-Vorfällen
|
Stellt spezifische Informationen zu Vorfällen bereit, die von der Funktion 'Prävention
vor Datenverlust' erkannt wurden
Weitere Informationen finden Sie unter Informationen zu DLP-Vorfällen.
|
Data Discovery
|
Informationen zu Data Discovery-Funden für Prävention vor Datenverlust
|
Zeigt spezifische Informationen zu Vorfällen an, die von Data Discovery erkannt wurden
Weitere Informationen finden Sie unter Informationen zu Data Discovery-Funden für Prävention vor Datenverlust.
|
Produktinformationen
Protokollname
|
Datenansicht
|
Beschreibung
|
Verwaltetes Produkt:
|
||
Produktstatus
|
Informationen zum Produktstatus
|
Bietet detaillierte Informationen über verwaltete Produkte, die auf dem Trend Micro Apex Central-Server registriert sind, wie die Version und die Build-Nummer des verwalteten Produkts
sowie das Betriebssystem des verwalteten Produktservers
Weitere Informationen finden Sie unter Informationen zum Produktstatus.
|
Produktereignisse
|
Informationen zu Produktereignissen
|
Bietet Informationen über verwaltete Produktereignisse, wie z. B. die Registrierung
verwalteter Produkte bei Trend Micro Apex Central, Komponenten-Updates und Aktivierungscode-Bereitstellungen
Weitere Informationen finden Sie unter Informationen zu Produktereignissen.
|
Produktprüfungsereignisse
|
Ereignisprotokoll der Produktüberwachung
|
Bietet Informationen über verwaltete Produktprüfungsereignisse, wie den Zugriff auf
die verwaltete Produktkonsole
Weitere Informationen finden Sie unter Ereignisprotokoll der Produktüberwachung.
|
Apex Central:
|
||
Befehlsnachverfolgung
|
Informationen zur Befehlsnachverfolgung
|
Bietet Informationen über Befehle Trend Micro Apex Central, die an verwaltete Produkte ausgegeben wurden, wie das Datum und die Uhrzeit Trend Micro Apex Central ausgegebener Befehle für Komponenten-Updates oder Aktivierungscode-Bereitstellungen
sowie den Status der Befehle
Weitere Informationen finden Sie unter Informationen zur Befehlsnachverfolgung.
|
Apex Central Ereignisse
|
Informationen zu Apex Central-Ereignissen
|
Bietet Informationen über Trend Micro Apex Central-Serverereignisse, wie z. B. die Registrierung verwalteter Produkte bei Trend Micro Apex Central, Komponenten-Updates und Aktivierungscode-Bereitstellungen
Weitere Informationen finden Sie unter Informationen zu Apex Central-Ereignis.
|
Nicht verwaltete Endpunkte
|
Nicht verwaltete Endpunkte
|
Bietet Informationen über erkannte Endpunkte, auf denen kein Trend Micro Security Agent installiert ist
Weitere Informationen finden Sie unter Informationen zu nicht verwalteten Endpunkten.
|
Benutzerzugriff
|
Informationen zum Benutzerzugriff
|
Bietet Informationen über den Benutzerzugriff auf Trend Micro Apex Central und die Aktivitäten, die Benutzer während der Anmeldung bei Trend Micro Apex Central ausführen
Weitere Informationen finden Sie unter Informationen zum Benutzerzugriff.
|
Produktlizenzen
|
Ausführliche Informationen zur Produktlizenz
|
Bietet Informationen über die Aktivierungscodes und den Lizenzstatus verwalteter Produkte
oder Dienstleistungen, wie die verwaltete Produktversion und das Ablaufdatum der Lizenz
Weitere Informationen finden Sie unter Ausführliche Informationen zur Produktlizenz.
|