Für allgemeine bewährte Verfahren im Zusammenhang mit Ereignissen siehe Ereignisse in Server- und Workload Protection.
Um die von Server- und Workload Protection erfassten Anti-Malware-Ereignisse anzuzeigen, gehen Sie zu .
Welche Informationen werden für Anti-Malware-Ereignisse angezeigt?
Diese Spalten können auf der Seite Anti-Malware-Ereignisse angezeigt werden. Sie können
auf Spalten klicken, um auszuwählen, welche Spalten in der Tabelle angezeigt werden.
- !!Created!!: Der Zeitpunkt, zu dem die Datei oder der Ordner erstellt wurde.
- Änderungszeit: Die Zeit, zu der die Datei oder der Ordner zuletzt geändert wurde.
- Erkannt: Die Zeit, zu der das Ereignis auf dem Computer stattfand.
- Computer: Der Computer, auf dem dieses Ereignis protokolliert wurde. (Wenn der Computer entfernt wurde, wird dieser Eintrag "Unbekannter Computer" lauten.)
- Infected File(s): Der Speicherort und Name der infizierten Datei.
- Tag(s): Ereignis-Tags, die mit diesem Ereignis verknüpft sind.
- Malware: Der Name der gefundenen Malware.
- Durchgeführte Aktion: Zeigt die Ergebnisse der in der Malware-Suche-Konfiguration angegebenen Aktionen
an, die mit dem Ereignis verknüpft sind.
- Entfernt:Server- und Workload Protection erfolgreich beendete Prozesse oder löschte Registrierungen, Dateien, Cookies oder Verknüpfungen, je nach Art der Malware.
- Clean Failed: Malware konnte aus verschiedenen möglichen Gründen nicht entfernt werden.
- Gelöscht: Eine infizierte Datei wurde gelöscht.
- Delete Failed: Eine infizierte Datei konnte aus verschiedenen möglichen Gründen nicht gelöscht werden. Zum Beispiel könnte die Datei von einer anderen Anwendung gesperrt sein, sich auf einer CD befinden oder in Gebrauch sein. Wenn möglich, wird Server- und Workload Protection die infizierte Datei löschen, sobald sie freigegeben wird.
- In Quarantäne verschoben: Eine infizierte Datei wurde in den Ordner für identifizierte Dateien verschoben.
- Quarantäne fehlgeschlagen: Eine infizierte Datei konnte aus verschiedenen möglichen Gründen nicht in die Quarantäne verschoben werden. Zum Beispiel könnte die Datei von einer anderen Anwendung gesperrt sein, sich auf einer CD befinden oder in Gebrauch sein. Wenn möglich, wird Server- und Workload Protection die infizierte Datei in die Quarantäne verschieben, sobald sie freigegeben wird. Es ist auch möglich, dass der "Maximale Speicherplatz für identifizierte Dateien" (angegeben auf der Registerkarte ) überschritten wurde.
- Zugriff verweigert: Server- und Workload Protection hat den Zugriff auf die infizierte Datei verhindert, ohne die Datei vom System zu entfernen.
- Übergangen: Server- und Workload Protection hat keine Maßnahmen ergriffen, aber die Erkennung der Malware protokolliert.
- Suchtyp: Der Typ des Scans, der die Malware gefunden hat (Echtzeit, Geplant oder Manuell).
- Event Origin: Gibt an, aus welchem Teil des Server- und Workload Protection-Systems das Ereignis stammt.
- Grund: Die Malware-Suche-Konfiguration, die in Kraft war, als die Malware entdeckt wurde.
- Major Virus Type: Der erkannte Malware-Typ. Mögliche Werte sind: Joke, Trojaner, Virus, Test, Spyware, Packer, Generic oder Other. Für Informationen zu diesen Malware-Typen siehe die Anti-Malware-Ereignisdetails oder siehe Gegen welche Malware-Typen schützt Server- und Workload Protection?
- Ziel(e): Die Datei, der Prozess oder der Registrierungsschlüssel (falls vorhanden), den die Malware zu beeinflussen versuchte. Wenn die Malware versuchte, mehr als einen zu beeinflussen, enthält dieses Feld den Wert "Mehrere"
- Target Type: Der Typ der Systemressource, die diese Malware zu beeinflussen versuchte, wie das Dateisystem, ein Prozess oder die Windows-Registrierung.
- Container ID: ID des Docker-Containers, in dem die Malware gefunden wurde.
- Container Image Name: Bildname des Docker-Containers, in dem die Malware gefunden wurde.
- Container Name: Name des Docker-Containers, in dem die Malware gefunden wurde.
- MD5-Datei: Der MD5-Hash der Datei.
- Process Image Path: Der vollständige Pfad des Prozesses, der eine Anti-Malware-Ereigniserkennung generiert.
- Process PID: Die PID des Prozesses, der ein Anti-Malware-Ereignis erzeugt.
HinweisDa Windows keine Prozessinformationen unterstützt, unterstützt es weder den Image
des Vorgangs-Pfad noch die Prozess-PID.
|
Liste aller Anti-Malware-Ereignisse
|
ID
|
Schweregrad
|
Ereignis
|
|
9001
|
Info
|
Anti-Malware-Suche gestartet
|
|
9002
|
Info
|
Anti-Malware-Suche abgeschlossen
|
|
9003
|
Info
|
Anti-Malware-Suche Ungewöhnlich Beendet
|
|
9004
|
Info
|
Anti-Malware-Suche pausiert
|
|
9005
|
Info
|
Anti-Malware-Suche fortgesetzt
|
|
9006
|
Info
|
Malware-Suche abgebrochen
|
|
9007
|
Achtung
|
Abbrechen der Malware-Suche fehlgeschlagen
|
|
9008
|
Achtung
|
Anti-Malware-Suche Start fehlgeschlagen
|
|
9009
|
Achtung
|
Anti-Malware-Suche angehalten
|
|
9010
|
Fehler
|
Datei kann nicht analysiert oder in Quarantäne verschoben werden (maximaler VM-Festplattenspeicher
zur Speicherung identifizierter Dateien überschritten)
|
|
9011
|
Fehler
|
Datei kann nicht analysiert oder in Quarantäne verschoben werden (maximaler Speicherplatz
zur Speicherung identifizierter Dateien überschritten)
|
|
9012
|
Achtung
|
Smart Protection Server für intelligente Suche getrennt
|
|
9013
|
Info
|
Smart Protection Server für intelligente Suche verbunden
|
|
9014
|
Achtung
|
Ein Neustart des Computers ist erforderlich, um den Anti-Malware-Schutz zu aktivieren
|
|
9016
|
Info
|
Anti-Malware-Komponenten-Update erfolgreich
|
|
9017
|
Fehler
|
Komponenten-Update der Anti-Malware fehlgeschlagen
|
|
9018
|
Fehler
|
Dateien konnten nicht auf Malware überprüft werden
|
|
9019
|
Fehler
|
Verzeichnis konnte nicht auf Malware überprüft werden
|
