Server- und Workload Protection ermöglicht es Ihnen, eine Vielzahl von Berichten zu erstellen. Berichte zeigen Daten
für einen von Ihnen festgelegten Zeitraum an. Sie können Berichte für bestimmte Computer,
Gruppen von Computern oder Computer mit einer bestimmten Richtlinie erstellen. Sie
können auch nach bestimmten Ereignis-Tags filtern. Weitere Informationen zur Konfiguration
von Berichten finden Sie unter Berichte über Warnungen und andere Aktivitäten erstellen.
Einer der Berichte, die Sie erstellen können, ist der Angriffsbericht, der eine Zusammenfassungstabelle
und einige zusätzliche Informationen über die häufigsten Ereignisse enthält. Die Zusammenfassungstabelle
liefert diese Informationen:
Detect Mode:
Anzahl der Ereignisse, bei denen Server- und Workload Protection so konfiguriert ist, dass Probleme erkannt und Ereignisse protokolliert werden, jedoch
keine weiteren Maßnahmen ergriffen werden.
|
Prevent Mode:
Anzahl der Ereignisse, bei denen Server- und Workload Protection konfiguriert ist, um Probleme zu erkennen, Ereignisse zu generieren und Maßnahmen
zu ergreifen.
|
Gesamt:
Gesamtsumme der Zahlen in den Spalten Erkennungsmodus und Verhütungsmodus
|
Ratio:
Prozentsatz der verhinderten Ereignisse im Vergleich zur Gesamtzahl der erkannten
Ereignisse
|
|
Anti-Malware
|
Übergangen:Server- und Workload Protection hat Malware erkannt und ein Ereignis protokolliert.
Weitere Informationen zum Ändern der Aktion, die Server- und Workload Protection ergreift, wenn Malware erkannt wird, finden Sie unter Malware-Suchen konfigurieren.
|
Gesäubert:Server- und Workload Protection hat eine infizierte Datei entfernt, indem Prozesse beendet oder Registrierungen,
Dateien, Cookies oder Verknüpfungen gelöscht wurden, je nach Art der Malware.
In Quarantäne:Server- und Workload Protection hat eine infizierte Datei in den Ordner "Identifizierte Dateien" verschoben.
Gelöscht: Server- und Workload Protection hat eine infizierte Datei gelöscht.
Access Denied:Server- und Workload Protection hat den Zugriff auf eine infizierte Datei verhindert, ohne die Datei vom System zu
entfernen.
Terminated:Eine Verhaltensüberwachung hat festgestellt, dass ein Prozess kompromittiert wurde,
und den Prozess beendet, um eine weitere Infektion zu verhindern. Weitere Informationen
finden Sie unter Erweiterte Anti-Malware- und Ransomware-Scans mit Verhaltensüberwachung.
|
||
Firewall
|
Zeigt die Anzahl der Ereignisse an, die durch regelbasierte und konfigurationsbasierte
Überprüfungen ausgelöst wurden. Eine Liste der durch konfigurationsbasierte Überprüfungen
generierten Ereignisse finden Sie unter den Ereignissen mit IDs unter 200 in Firewall-Ereignisse.
|
|||
Reconnaissance Scan
|
Anzahl der von dem Firewall-Modul erkannten Aufklärungsscans. Einzelheiten zu den
Arten von Aufklärungsscans und empfohlenen Maßnahmen finden Sie unter Warnung: Aufklärung
erkannt. Informationen zur Konfiguration der Erkennung von Aufklärungsscans finden
Sie unter Firewall-Einstellungen.
|
Erkundungs-Durchsuchungen werden nur im Inline-Modus durchgeführt.
|
||
Exploit
|
Anzahl der Ereignisse, die durch die von Trend Micro bereitgestellten Regeln zum Eindringschutz
generiert wurden. Es gibt 3 Haupttypen von Regeln zum Eindringschutz, die von Trend
Micro bereitgestellt werden:
Regeln zum Eindringschutz haben auch eine zugeordnete Schwere, abhängig von der Schwere
des Problems, das die Regel identifiziert: Critical, High, Medium, Low.
|
|||
Sicherheitslücke
|
||||
Intelligent
|
||||
Richtlinie
|
||||
Info
|
||||
Benutzerdefiniert
|
Anzahl der Ereignisse, die durch benutzerdefinierte Regeln zum Eindringschutz generiert
wurden, die Sie geschrieben haben.
Regeln zum Eindringschutz haben eine zugeordnete Schwere, abhängig von der Schwere
des Problems, das die Regel identifiziert: Critical, High, Medium, Low.
|
|||
Non-Rule Based
|
Anzahl der Ereignisse, die vom Intrusion Prevention-Engine-Code gefunden wurden, anstatt
von einer Regel.
|