Ansichten:

Überprüfen Sie die in Endpoint Inventory verfügbaren Tabellenspalten.

Die Endpoint Inventory-Tabelle enthält eine Vielzahl von Spalten, die Sie ein- oder ausblenden oder deren Reihenfolge ändern können. Sie können auch die Spaltennamen verwenden, um Filter bei der Suche nach Endpunkten zu erstellen.
Die folgende Tabelle listet die verfügbaren Spalten in alphabetischer Reihenfolge auf. Die Spalten können in einer anderen Reihenfolge erscheinen, wenn Sie auf Endpoint Inventory zugreifen.

Spaltenname
Beschreibung
Endpunktname
Der Name des Endpunkts in Ihrem Netzwerk
Diese Spalte zeigt sowohl Endpunkte mit installierten Agenten als auch unverwaltete, auffindbare Endpunkte in Ihrem Netzwerk an. Diese Spalte kann nicht ausgeblendet werden.
Erweiterte Risiko-Telemetrie
Der Status der erweiterten Risiko-Telemetrie-Funktion
Konfigurieren Sie in Endpoint Security Policies oder durch Verwendung der Richtlinienüberschreibung.
Version des Kernel-Unterstützungspakets für Agent
Die Version des auf dem Agenten installierten Kernel-Support-Pakets
Richtlinie zur Aktualisierung des Agenten
Die erwartete Version des Agenten-Updates und der Konformitätsstatus
Zeigt die zugewiesene Versionsregel an. Zum Beispiel n, n - 1, Fest.
Agenten-Update-Status
Der Status des Agentenaktualisierungsplans
Zeigt den geplanten, pausierten Status für das Agenten-Update an.
Anti-malware
Die Konfiguration (Aktiviert/Deaktiviert) und der Status des Anti-Malware-Schutzmoduls
Konfigurieren Sie in Endpoint Security Policies oder durch Verwendung der Richtlinienüberschreibung.
Application Control
Die Konfiguration (aktiviert/deaktiviert) und der Status des Application Control-Schutzmoduls
Konfigurieren Sie in Endpoint Security Policies oder durch Verwendung der Richtlinienüberschreibung.
Browser-Erweiterung
Die Konfiguration (aktiviert/deaktiviert) und der Status der Browser-Erweiterungsfunktion
Konfigurieren Sie in Endpoint Security Policies oder durch Verwendung der Richtlinienüberschreibung.
Klonierter Endpunkttyp
Ob der geklonte Endpunkt persistent oder nicht persistent ist
Der installierte Agent bestimmt den geklonten Typ, indem er bestimmte Systemeinstellungen analysiert. Physische Endpunkte zeigen "No cloning detected" für diese Spalte an. Informationen sind nur verfügbar, solange der Agent aktiv ist.
Weitere Informationen zu geklonten Endpunkten finden Sie unter Bereitstellung über ein goldenes Image.
Konfigurierung des geklonten Agenten
Die Konfigurationsmethode für den geklonten Endpunkt: entweder "Automatische Konfigurationserkennung" oder "Image-Setup-Tool-Konfiguration"
Informationen stammen aus der Methode, die bei der Konfiguration des Agenten und des Gold-Images verwendet wurde. Physische Endpunkte zeigen "No cloning detected" für diese Spalte an. Informationen sind nur verfügbar, solange der Agent aktiv ist.
Weitere Informationen zu geklonten Endpunkten finden Sie unter Bereitstellung über ein goldenes Image.
Richtlinie für Komponenten-Updates
Die erwartete Version von Komponenten-Updates und der Compliance-Status
Zeigt die zugewiesene Versionsregel an. Zum Beispiel n, n - 1, n - 2.
Status des Komponenten-Updates
Der Status des Aktualisierungszeitplans der Komponente
Zeigt den geplanten, pausierten Status für das Komponenten-Update an.
Container Protection
Der Status der Container Protection-Funktionen
Konfigurieren Sie in Cloud SecurityContainer Security.
CPU-Architektur
Die auf dem Endpunkt laufende CPU-Architektur
Benutzerdefinierte Tags
Die Anzahl der benutzerdefinierten Tags, die dem Endpunkt zugewiesen sind
Datensicherheitssensor
Der Status der Funktion Datensicherheitssensor
Konfigurieren Sie in Endpoint Security Policies oder durch Verwendung der Richtlinienüberschreibung.
Gerätesteuerung
Der Status des Gerätesteuerungs-Schutzmoduls
Konfigurieren Sie in Endpoint Security Policies oder durch Verwendung der Richtlinienüberschreibung.
Gerätedienste
Dienste auf dem Endpunkt erkannt
Anzeigename
Der Anzeigename in Ihrem Netzwerk für den Endpunkt
Endpunktgruppe
Der Gruppenname oder Domänenname, zu dem der Endpunkt gehört
Endpunkt-GUID
Die eindeutige alphanumerische Zeichenfolge, die den Endpunkt in TrendAI Vision One™ identifiziert
Endpunktsicherheitszuweisung
Die Endpunktsicherheitszuweisung wurde auf den Endpunkt angewendet
Zeigt den Namen der Zuweisung an, die auf den Endpunkt in Endpoint Security Policies abzielt.
Endpunktsicherheitsrichtlinie
Die Endpunktsicherheitsrichtlinie, die auf den Endpunkt angewendet wurde
Zeigt den Namen der Richtlinie an, die in Endpoint Security Policies zugewiesen ist.
Endpoint Sensor-Version
Die auf dem Agenten installierte Endpoint Sensor-Version
Firewall
Die Konfiguration (aktiviert/deaktiviert) und der Status des Firewall-Schutzmoduls
Konfigurieren Sie in Endpoint Security Policies oder durch Verwendung der Richtlinienüberschreibung.
Identitätssicherheitssensor - Active Directory
Die Konfiguration (Aktiviert/Deaktiviert) und der Status der Identitätssicherheitssensorfunktionen für Active Directory
Konfigurieren Sie in Endpoint Security Policies oder durch Verwendung der Richtlinienüberschreibung.
Installierte Komponenten
Die von dem Endpunktschutzprodukt gemeldeten Compliance-Muster
Zeigt die auf Standard Endpunkt-Schutz und Server- & Workload Protection verwalteten Endpunkten installierten Komponenten an.
Integritätsüberwachung
Die Konfiguration (aktiviert/deaktiviert) und der Status des Integritätsüberwachungs-Schutzmoduls
Konfigurieren Sie in Endpoint Security Policies oder durch Verwendung der Richtlinienüberschreibung.
Eindringungsschutz
Die Konfiguration (Aktiviert/Deaktiviert) und der Status des Eindringungsschutzmoduls
Konfigurieren Sie in Endpoint Security Policies oder durch Verwendung der Richtlinienüberschreibung.
Erweiterte Regeln zur Eindringungsprävention/Arbeitslast
Gibt an, ob die Regeln zum Eindringschutz, die Teil des TrendAI Vision One™ Endpoint Security Pro-Pakets sind, auf dem Endpunkt aktiviert sind
Erweiterte und Workload-Regeln beziehen sich auf denselben Satz von Regeln zum Eindringschutz, die Teil des Pro-Pakets sind. Das Label zeigt nur an, wo die Regeln konfiguriert werden. Verwalten Sie erweiterte Regeln in den Endpoint Security Policies. Verwalten Sie Workload-Regeln in der Server- und Workload Protection.
IP-Adresse
Die IP-Adresse des Endpunkts
Isolationsstatus
Gibt an, ob ein Endpunkt isoliert ist oder nicht
Verwenden Sie Reaktionsmaßnahmen, um Endpunkte zu isolieren oder wiederherzustellen.
Letzter gemeldeter Agentenstatus
Das letzte Mal, als der Agent mit TrendAI Vision One™ verbunden war
Der Eintrag bietet einen Bereich und einen genauen Zeitstempel für den zuletzt empfangenen Statusbericht.
Letzte verwendete IP
Die letzte IP-Adresse, die sich beim Gerät angemeldet hat
Zuletzt angemeldeter Benutzer
Der letzte Benutzer, der am Endpunkt angemeldet ist
Zuletzt durchsucht
Das letzte Mal, als die Endpunktschutzfunktionen den Endpunkt gescannt haben
Gilt für Standard-Endpunkt-Schutz und Server- & Workload Protection verwaltete Endpunkte.
Protokollinspektion
Die Konfiguration (Aktiviert/Deaktiviert) und der Status des Log-Inspektionsschutzmoduls auf dem Endpunkt
Konfigurieren Sie in Endpoint Security Policies oder durch Verwendung der Richtlinienüberschreibung.
OS-Architektur
Die Architektur des Betriebssystems, die auf dem Endpunkt ausgeführt wird
Enthält den allgemeinen und spezifischen Namen für die OS-Architektur. Zum Beispiel, 64-bit (x86-64).
OS-Kernel
Der Kernel des Betriebssystems, der auf dem Endpunkt ausgeführt wird
Der spezifische Linux-Kernel. Gilt nur für Linux-Betriebssysteme.
OS-Name
Der Name des Betriebssystems, das auf dem Endpunkt läuft
Zum Beispiel Windows 10, macOS Sonoma.
Betriebssystemtyp
Die OS-Familie des Betriebssystems, das auf dem Endpunkt ausgeführt wird
Betriebssystemversion
Die Version des auf dem Endpunkt ausgeführten Betriebssystems
Die spezifische Version und Build-Nummer des Betriebssystems. Zum Beispiel könnte ein Windows 10 Endpunkt 10.0 (Build 19045) anzeigen.
Paket
Die Funktionen, die Credits erfordern und auf dem Endpunkt aktiviert sind
Zeigt an, welche Endpunkt-Sicherheitspakete und kostenpflichtigen Funktionen aktiviert sind. Der Kreditverbrauch wird normalerweise durch die Anzahl der Endpunkte bestimmt, bei denen Paketfunktionen in Richtlinien aktiviert sind.
Pakete umfassen:
  • XDR für Endpunkt (EDR)
  • Endpunktsicherheit Kern
  • Endpunkt Security Essentials
  • Endpunkt-Sicherheit Pro
Weitere Informationen zur Nutzung von Credits finden Sie unter Kreditvoraussetzungen für TrendAI Vision One™ Lösungen.
Schutzmanager
Der Name der Protection Manager-Instanz, die den auf dem Endpunkt installierten Agenten verwaltet
Endpunkte, die keiner Protection Manager-Instanz zugewiesen sind, wie beispielsweise nur Endpoint Sensor-Bereitstellungen, zeigen einen Nullwert (-) an.
Richtlinien des Schutzmanagers
Der Name der Richtlinie, die dem Endpunkt von einem Schutzmanager zugewiesen wurde
Schutzmanager-Richtlinien werden in Standard Endpoint Protection und Server & Workload Protection konfiguriert. Erscheint leer, wenn die Endpunktgruppe in Endpoint Security Policies eingeschrieben ist.
Schutzmodul zuletzt verbunden
Entfernt
Diese Spalte wurde durch Last agent status reported ersetzt
Status des Schutzmoduls
Entfernt
Diese Spalte wurde durch Last agent status reported ersetzt
Schutzmodulversion
Die Funktionsversion von Standard Endpunkt Protection oder Server & Workload Protection, die auf dem Agent installiert ist
Empfohlene Durchsuchung
Der Status des Empfehlungsscans zur Eindringungsprävention auf dem Endpunkt
Empfehlungsdurchsuchung ist eine Funktion von Endpoint Security Pro.
Sandbox Analysis
Die Konfiguration (aktiviert/deaktiviert) und der Status der Sandbox Analysis-Funktion
Konfigurieren Sie in Endpoint Security Policies oder durch Verwendung der Richtlinienüberschreibung. Funktion früher als "Sandbox-Einreichung" oder "An Sandbox senden" bezeichnet
Sensorverbindung
Entfernt
Diese Spalte wurde durch Last agent status reported ersetzt
Sensor-Kernel-Supportpaket
Die Version des auf dem Agenten installierten Endpoint Sensor Kernel-Supportpakets
Sensor zuletzt verbunden
Entfernt
Diese Spalte wurde durch Last agent status reported ersetzt
Service-Gateway / Proxy
Die derzeit vom Endpunkt verwendete Verbindungsmethode
Zeitgesteuerte Suche
Die nächste zeitgesteuerte Suche
Versionskontrollrichtlinie
Der Name der Versionskontrollrichtlinie, die dem Endpunkt zugewiesen ist
Zeigt den Namen der Richtlinie an, die in Version Control Policies zugewiesen ist.
Web Reputation
Die Konfiguration (Aktiviert/Deaktiviert) und der Status des Web Reputation-Schutzmoduls
Konfigurieren Sie in Endpoint Security Policies oder durch Verwendung der Richtlinienüberschreibung.
XDR für Endpunkte (EDR)
Die Konfiguration (aktiviert/deaktiviert) und der Status der XDR für Endpunkte (EDR)-Funktionen
Konfigurieren Sie in Endpoint Security Policies oder durch Verwendung der Richtlinienüberschreibungseinstellungen.