Prozedur
- Navigieren Sie zu einer der folgenden Optionen:
-
- Klicken Sie in der Agent-Hierarchie auf das Root-Domänen-Symbol (
), um alle Agents einzuschließen oder nur bestimmte Domänen oder Agents auszuwählen. - Navigieren Sie zum Fenster Kriterien für Spyware-/Grayware-Protokolle:
-
Klicken Sie im Fenster Sicherheitsrisiko-Protokolle auf .
-
Klicken Sie im Fenster Agent-Verwaltung auf .
-
- Geben Sie die Protokollkriterien ein und klicken Sie anschließend auf Protokolle anzeigen.
- Sehen Sie die Protokolle ein. Die Protokolle enthalten die folgenden Informationen:VorgangBeschreibungDatum/UhrzeitZeitpunkt der ErkennungEndpunktEndpunkt, auf dem die Erkennung erfolgteSpyware/GraywareDer Name der SicherheitsbedrohungSuchtypDie Suche, bei der die Bedrohung erkannt wurdeErgebnisErgebnis der durchgeführten Aktion

Hinweis
Weitere Informationen zu Suchergebnissen finden Sie unter Spyware-/Grayware-Suchergebnis.IP-AdresseIP-Adresse und Portnummer des QuellendpunktsMAC-AdresseDie MAC-Adresse des infizierten EndpunktsDetailsEin Link, der die detaillierte Analyse für eine bestimmte Erkennung anzeigt - (Optional) Wählen Sie alle Spyware-/Grayware-Funde aus, die Sie als harmlos erachten, und klicken Sie auf Zur Liste der zulässigen Programme hinzufügen, um das Programm von der weiteren Suche auszuschließen.
- Wenn Sie das Protokoll als komma-separierte Datei im CSV-Format speichern möchten,
klicken Sie auf Alle in CSV-Datei exportieren. Öffnen Sie die Datei, oder speichern Sie sie in einem bestimmten Verzeichnis.Diese CSV-Datei enthält die folgenden Informationen:
-
Alle Informationen in den Protokollen
-
Name des Benutzers, der zum Zeitpunkt des Fundes am Endpunkt angemeldet ist
-
