Ansichten:
Der Security Agent generiert Protokolle, nachdem Spyware und Grayware erkannt wurde und sendet die Protokolle dann an den Server.

Prozedur

  1. Navigieren Sie zu einer der folgenden Optionen:
    • ProtokolleAgentsSicherheitsrisiken
    • AgentsAgent-Verwaltung
  2. Klicken Sie in der Agent-Hierarchie auf das Root-Domänen-Symbol (icon-root.jpg), um alle Agents einzuschließen oder nur bestimmte Domänen oder Agents auszuwählen.
  3. Navigieren Sie zum Fenster Kriterien für Spyware-/Grayware-Protokolle:
    • Klicken Sie im Fenster Sicherheitsrisiko-Protokolle auf Protokolle anzeigenSpyware-/Grayware-Protokolle.
    • Klicken Sie im Fenster Agent-Verwaltung auf ProtokolleSpyware-/Grayware-Protokolle.
  4. Geben Sie die Protokollkriterien ein und klicken Sie anschließend auf Protokolle anzeigen.
  5. Sehen Sie die Protokolle ein. Die Protokolle enthalten die folgenden Informationen:
    Vorgang
    Beschreibung
    Datum/Uhrzeit
    Zeitpunkt der Erkennung
    Endpunkt
    Endpunkt, auf dem die Erkennung erfolgte
    Spyware/Grayware
    Der Name der Sicherheitsbedrohung
    Suchtyp
    Die Suche, bei der die Bedrohung erkannt wurde
    Ergebnis
    Ergebnis der durchgeführten Aktion
    Hinweis
    Hinweis
    Weitere Informationen zu Suchergebnissen finden Sie unter Spyware-/Grayware-Suchergebnis.
    IP-Adresse
    IP-Adresse und Portnummer des Quellendpunkts
    MAC-Adresse
    Die MAC-Adresse des infizierten Endpunkts
    Details
    Ein Link, der die detaillierte Analyse für eine bestimmte Erkennung anzeigt
  6. (Optional) Wählen Sie alle Spyware-/Grayware-Funde aus, die Sie als harmlos erachten, und klicken Sie auf Zur Liste der zulässigen Programme hinzufügen, um das Programm von der weiteren Suche auszuschließen.
  7. Wenn Sie das Protokoll als komma-separierte Datei im CSV-Format speichern möchten, klicken Sie auf Alle in CSV-Datei exportieren. Öffnen Sie die Datei, oder speichern Sie sie in einem bestimmten Verzeichnis.
    Diese CSV-Datei enthält die folgenden Informationen:
    • Alle Informationen in den Protokollen
    • Name des Benutzers, der zum Zeitpunkt des Fundes am Endpunkt angemeldet ist