Ansichten:
Server- und Workload Protection ermöglicht es Ihnen, eine Vielzahl von Berichten zu erstellen. Berichte zeigen Daten für einen von Ihnen festgelegten Zeitraum an. Sie können Berichte für bestimmte Computer, Gruppen von Computern oder Computer mit einer bestimmten Richtlinie erstellen. Sie können auch nach bestimmten Ereignis-Tags filtern. Weitere Informationen zur Konfiguration von Berichten finden Sie unter Berichte über Warnungen und andere Aktivitäten erstellen.
Einer der Berichte, die Sie erstellen können, ist der Angriffsbericht, der eine Zusammenfassungstabelle und einige zusätzliche Informationen über die häufigsten Ereignisse enthält. Die Zusammenfassungstabelle liefert diese Informationen:
Detect Mode:
Anzahl der Ereignisse, bei denen Server- und Workload Protection so konfiguriert ist, dass Probleme erkannt und Ereignisse protokolliert werden, jedoch keine weiteren Maßnahmen ergriffen werden.
Prevent Mode:
Anzahl der Ereignisse, bei denen Server- und Workload Protection konfiguriert ist, um Probleme zu erkennen, Ereignisse zu generieren und Maßnahmen zu ergreifen.
Gesamt:
Gesamtsumme der Zahlen in den Spalten Erkennungsmodus und Verhütungsmodus
Ratio:
Prozentsatz der verhinderten Ereignisse im Vergleich zur Gesamtzahl der erkannten Ereignisse
Anti-Malware
Übergangen:Server- und Workload Protection hat Malware erkannt und ein Ereignis protokolliert.
Weitere Informationen zum Ändern der Aktion, die Server- und Workload Protection ergreift, wenn Malware erkannt wird, finden Sie unter Malware-Suchen konfigurieren.
Gesäubert:Server- und Workload Protection hat eine infizierte Datei entfernt, indem Prozesse beendet oder Registrierungen, Dateien, Cookies oder Verknüpfungen gelöscht wurden, je nach Art der Malware.
In Quarantäne:Server- und Workload Protection hat eine infizierte Datei in den Ordner "Identifizierte Dateien" verschoben.
Gelöscht: Server- und Workload Protection hat eine infizierte Datei gelöscht.
Access Denied:Server- und Workload Protection hat den Zugriff auf eine infizierte Datei verhindert, ohne die Datei vom System zu entfernen.
Terminated:Eine Verhaltensüberwachung hat festgestellt, dass ein Prozess kompromittiert wurde, und den Prozess beendet, um eine weitere Infektion zu verhindern. Weitere Informationen finden Sie unter Erweiterte Anti-Malware- und Ransomware-Scans mit Verhaltensüberwachung.
Firewall
Zeigt die Anzahl der Ereignisse an, die durch regelbasierte und konfigurationsbasierte Überprüfungen ausgelöst wurden. Eine Liste der durch konfigurationsbasierte Überprüfungen generierten Ereignisse finden Sie unter den Ereignissen mit IDs unter 200 in Firewall-Ereignisse.
 
Reconnaissance Scan
Anzahl der von dem Firewall-Modul erkannten Aufklärungsscans. Einzelheiten zu den Arten von Aufklärungsscans und empfohlenen Maßnahmen finden Sie unter Warnung: Aufklärung erkannt. Informationen zur Konfiguration der Erkennung von Aufklärungsscans finden Sie unter Firewall-Einstellungen.
Erkundungs-Durchsuchungen werden nur im Inline-Modus durchgeführt.
Exploit
Anzahl der Ereignisse, die durch die von Trend Micro bereitgestellten Regeln zum Eindringschutz generiert wurden. Es gibt 3 Haupttypen von Regeln zum Eindringschutz, die von Trend Micro bereitgestellt werden:
  • Exploit: ein spezifischer Exploit, normalerweise signaturbasiert
  • Vulnerability: eine spezifische Sicherheitslücke, für die möglicherweise ein oder mehrere Exploits existieren
  • Smart:Eine oder mehrere bekannte und unbekannte (Zero-Day) Schwachstellen. Richtlinieund InfoRegeln sind Unterkategorien für Smart-Regeln.
Regeln zum Eindringschutz haben auch eine zugeordnete Schwere, abhängig von der Schwere des Problems, das die Regel identifiziert: Critical, High, Medium, Low.
 
Sicherheitslücke
 
Intelligent
 
Richtlinie
 
Info
 
Benutzerdefiniert
Anzahl der Ereignisse, die durch benutzerdefinierte Regeln zum Eindringschutz generiert wurden, die Sie geschrieben haben.
Regeln zum Eindringschutz haben eine zugeordnete Schwere, abhängig von der Schwere des Problems, das die Regel identifiziert: Critical, High, Medium, Low.
 
Non-Rule Based
Anzahl der Ereignisse, die vom Intrusion Prevention-Engine-Code gefunden wurden, anstatt von einer Regel.