Überprüfen Sie die in Endpoint Inventory verfügbaren Tabellenspalten.
Die Endpoint Inventory-Tabelle enthält eine Vielzahl von Spalten, die Sie ein- oder
ausblenden oder deren Reihenfolge ändern können. Sie können auch die Spaltennamen
verwenden, um Filter bei der Suche nach Endpunkten zu erstellen.
Die folgende Tabelle listet die verfügbaren Spalten in alphabetischer Reihenfolge
auf. Die Spalten können in einer anderen Reihenfolge erscheinen, wenn Sie auf Endpoint
Inventory zugreifen.
|
Spaltenname
|
Beschreibung
|
|
Endpunktname
|
Der Name des Endpunkts in Ihrem Netzwerk
Diese Spalte zeigt sowohl Endpunkte mit installierten Agenten als auch unverwaltete,
auffindbare Endpunkte in Ihrem Netzwerk an. Diese Spalte kann nicht ausgeblendet werden.
|
|
Erweiterte Risiko-Telemetrie
|
Der Status der erweiterten Risiko-Telemetrie-Funktion
Konfigurieren Sie in Endpoint Security Policies oder durch Verwendung der Richtlinienüberschreibung.
|
|
Version des Kernel-Unterstützungspakets für Agent
|
Die Version des auf dem Agenten installierten Kernel-Support-Pakets
|
|
Richtlinie zur Aktualisierung des Agenten
|
Die erwartete Version des Agenten-Updates und der Konformitätsstatus
Zeigt die zugewiesene Versionsregel an. Zum Beispiel n, n - 1, Fest.
|
|
Agenten-Update-Status
|
Der Status des Agentenaktualisierungsplans
Zeigt den geplanten, pausierten Status für das Agenten-Update an.
|
|
Anti-malware
|
Die Konfiguration (Aktiviert/Deaktiviert) und der Status des Anti-Malware-Schutzmoduls
Konfigurieren Sie in Endpoint Security Policies oder durch Verwendung der Richtlinienüberschreibung.
|
|
Application Control
|
Die Konfiguration (aktiviert/deaktiviert) und der Status des Application Control-Schutzmoduls
Konfigurieren Sie in Endpoint Security Policies oder durch Verwendung der Richtlinienüberschreibung.
|
|
Browser-Erweiterung
|
Die Konfiguration (aktiviert/deaktiviert) und der Status der Browser-Erweiterungsfunktion
Konfigurieren Sie in Endpoint Security Policies oder durch Verwendung der Richtlinienüberschreibung.
|
|
Klonierter Endpunkttyp
|
Ob der geklonte Endpunkt persistent oder nicht persistent ist
Der installierte Agent bestimmt den geklonten Typ, indem er bestimmte Systemeinstellungen
analysiert. Physische Endpunkte zeigen "No cloning detected" für diese Spalte an. Informationen sind nur verfügbar, solange der Agent aktiv ist.
Weitere Informationen zu geklonten Endpunkten finden Sie unter Bereitstellung über ein goldenes Image.
|
|
Konfigurierung des geklonten Agenten
|
Die Konfigurationsmethode für den geklonten Endpunkt: entweder "Automatische Konfigurationserkennung"
oder "Image-Setup-Tool-Konfiguration"
Informationen stammen aus der Methode, die bei der Konfiguration des Agenten und des
Gold-Images verwendet wurde. Physische Endpunkte zeigen "No cloning detected" für diese Spalte an. Informationen sind nur verfügbar, solange der Agent aktiv ist.
Weitere Informationen zu geklonten Endpunkten finden Sie unter Bereitstellung über ein goldenes Image.
|
|
Richtlinie für Komponenten-Updates
|
Die erwartete Version von Komponenten-Updates und der Compliance-Status
Zeigt die zugewiesene Versionsregel an. Zum Beispiel n, n - 1, n - 2.
|
|
Status des Komponenten-Updates
|
Der Status des Aktualisierungszeitplans der Komponente
Zeigt den geplanten, pausierten Status für das Komponenten-Update an.
|
|
Container Protection
|
Der Status der Container Protection-Funktionen
Konfigurieren Sie in .
|
|
CPU-Architektur
|
Die auf dem Endpunkt laufende CPU-Architektur
|
|
Benutzerdefinierte Tags
|
Die Anzahl der benutzerdefinierten Tags, die dem Endpunkt zugewiesen sind
|
|
Datensicherheitssensor
|
Der Status der Funktion Datensicherheitssensor
Konfigurieren Sie in Endpoint Security Policies oder durch Verwendung der Richtlinienüberschreibung.
|
|
Gerätesteuerung
|
Der Status des Gerätesteuerungs-Schutzmoduls
Konfigurieren Sie in Endpoint Security Policies oder durch Verwendung der Richtlinienüberschreibung.
|
|
Gerätedienste
|
Dienste auf dem Endpunkt erkannt
|
|
Anzeigename
|
Der Anzeigename in Ihrem Netzwerk für den Endpunkt
|
|
Endpunktgruppe
|
Der Gruppenname oder Domänenname, zu dem der Endpunkt gehört
|
|
Endpunkt-GUID
|
Die eindeutige alphanumerische Zeichenfolge, die den Endpunkt in TrendAI Vision One™ identifiziert
|
|
Endpunktsicherheitszuweisung
|
Die Endpunktsicherheitszuweisung wurde auf den Endpunkt angewendet
Zeigt den Namen der Zuweisung an, die auf den Endpunkt in Endpoint Security Policies abzielt.
|
|
Endpunktsicherheitsrichtlinie
|
Die Endpunktsicherheitsrichtlinie, die auf den Endpunkt angewendet wurde
Zeigt den Namen der Richtlinie an, die in Endpoint Security Policies zugewiesen ist.
|
|
Endpoint Sensor-Version
|
Die auf dem Agenten installierte Endpoint Sensor-Version
|
|
Firewall
|
Die Konfiguration (aktiviert/deaktiviert) und der Status des Firewall-Schutzmoduls
Konfigurieren Sie in Endpoint Security Policies oder durch Verwendung der Richtlinienüberschreibung.
|
|
Identitätssicherheitssensor - Active Directory
|
Die Konfiguration (Aktiviert/Deaktiviert) und der Status der Identitätssicherheitssensorfunktionen
für Active Directory
Konfigurieren Sie in Endpoint Security Policies oder durch Verwendung der Richtlinienüberschreibung.
|
|
Installierte Komponenten
|
Die von dem Endpunktschutzprodukt gemeldeten Compliance-Muster
Zeigt die auf Standard Endpunkt-Schutz und Server- & Workload Protection verwalteten
Endpunkten installierten Komponenten an.
|
|
Integritätsüberwachung
|
Die Konfiguration (aktiviert/deaktiviert) und der Status des Integritätsüberwachungs-Schutzmoduls
Konfigurieren Sie in Endpoint Security Policies oder durch Verwendung der Richtlinienüberschreibung.
|
|
Eindringungsschutz
|
Die Konfiguration (Aktiviert/Deaktiviert) und der Status des Eindringungsschutzmoduls
Konfigurieren Sie in Endpoint Security Policies oder durch Verwendung der Richtlinienüberschreibung.
|
|
Erweiterte Regeln zur Eindringungsprävention/Arbeitslast
|
Gibt an, ob die Regeln zum Eindringschutz, die Teil des TrendAI Vision One™ Endpoint Security Pro-Pakets sind, auf dem Endpunkt aktiviert sind
Erweiterte und Workload-Regeln beziehen sich auf denselben Satz von Regeln zum Eindringschutz,
die Teil des Pro-Pakets sind. Das Label zeigt nur an, wo die Regeln konfiguriert werden.
Verwalten Sie erweiterte Regeln in den Endpoint Security Policies. Verwalten Sie Workload-Regeln
in der Server- und Workload Protection.
|
|
IP-Adresse
|
Die IP-Adresse des Endpunkts
|
|
Isolationsstatus
|
Gibt an, ob ein Endpunkt isoliert ist oder nicht
Verwenden Sie Reaktionsmaßnahmen, um Endpunkte zu isolieren oder wiederherzustellen.
|
|
Letzter gemeldeter Agentenstatus
|
Das letzte Mal, als der Agent mit TrendAI Vision One™ verbunden war
Der Eintrag bietet einen Bereich und einen genauen Zeitstempel für den zuletzt empfangenen
Statusbericht.
|
|
Letzte verwendete IP
|
Die letzte IP-Adresse, die sich beim Gerät angemeldet hat
|
|
Zuletzt angemeldeter Benutzer
|
Der letzte Benutzer, der am Endpunkt angemeldet ist
|
|
Zuletzt durchsucht
|
Das letzte Mal, als die Endpunktschutzfunktionen den Endpunkt gescannt haben
Gilt für Standard-Endpunkt-Schutz und Server- & Workload Protection verwaltete Endpunkte.
|
|
Protokollinspektion
|
Die Konfiguration (Aktiviert/Deaktiviert) und der Status des Log-Inspektionsschutzmoduls
auf dem Endpunkt
Konfigurieren Sie in Endpoint Security Policies oder durch Verwendung der Richtlinienüberschreibung.
|
|
OS-Architektur
|
Die Architektur des Betriebssystems, die auf dem Endpunkt ausgeführt wird
Enthält den allgemeinen und spezifischen Namen für die OS-Architektur. Zum Beispiel,
64-bit (x86-64). |
|
OS-Kernel
|
Der Kernel des Betriebssystems, der auf dem Endpunkt ausgeführt wird
Der spezifische Linux-Kernel. Gilt nur für Linux-Betriebssysteme.
|
|
OS-Name
|
Der Name des Betriebssystems, das auf dem Endpunkt läuft
Zum Beispiel Windows 10, macOS Sonoma.
|
|
Betriebssystemtyp
|
Die OS-Familie des Betriebssystems, das auf dem Endpunkt ausgeführt wird
|
|
Betriebssystemversion
|
Die Version des auf dem Endpunkt ausgeführten Betriebssystems
Die spezifische Version und Build-Nummer des Betriebssystems. Zum Beispiel könnte
ein Windows 10 Endpunkt
10.0 (Build 19045) anzeigen. |
|
Paket
|
Die Funktionen, die Credits erfordern und auf dem Endpunkt aktiviert sind
Zeigt an, welche Endpunkt-Sicherheitspakete und kostenpflichtigen Funktionen aktiviert
sind. Der Kreditverbrauch wird normalerweise durch die Anzahl der Endpunkte bestimmt,
bei denen Paketfunktionen in Richtlinien aktiviert sind.
Pakete umfassen:
Weitere Informationen zur Nutzung von Credits finden Sie unter Kreditvoraussetzungen für TrendAI Vision One™ Lösungen.
|
|
Schutzmanager
|
Der Name der Protection Manager-Instanz, die den auf dem Endpunkt installierten Agenten
verwaltet
Endpunkte, die keiner Protection Manager-Instanz zugewiesen sind, wie beispielsweise
nur Endpoint Sensor-Bereitstellungen, zeigen einen Nullwert (-) an.
|
|
Richtlinien des Schutzmanagers
|
Der Name der Richtlinie, die dem Endpunkt von einem Schutzmanager zugewiesen wurde
Schutzmanager-Richtlinien werden in Standard Endpoint Protection und Server & Workload
Protection konfiguriert. Erscheint leer, wenn die Endpunktgruppe in Endpoint Security
Policies eingeschrieben ist.
|
|
Schutzmodul zuletzt verbunden
|
Entfernt
Diese Spalte wurde durch Last agent status reported ersetzt
|
|
Status des Schutzmoduls
|
Entfernt
Diese Spalte wurde durch Last agent status reported ersetzt
|
|
Schutzmodulversion
|
Die Funktionsversion von Standard Endpunkt Protection oder Server & Workload Protection,
die auf dem Agent installiert ist
|
|
Empfohlene Durchsuchung
|
Der Status des Empfehlungsscans zur Eindringungsprävention auf dem Endpunkt
Empfehlungsdurchsuchung ist eine Funktion von Endpoint Security Pro.
|
|
Sandbox Analysis
|
Die Konfiguration (aktiviert/deaktiviert) und der Status der Sandbox Analysis-Funktion
Konfigurieren Sie in Endpoint Security Policies oder durch Verwendung der Richtlinienüberschreibung. Funktion früher als "Sandbox-Einreichung"
oder "An Sandbox senden" bezeichnet
|
|
Sensorverbindung
|
Entfernt
Diese Spalte wurde durch Last agent status reported ersetzt
|
|
Sensor-Kernel-Supportpaket
|
Die Version des auf dem Agenten installierten Endpoint Sensor Kernel-Supportpakets
|
|
Sensor zuletzt verbunden
|
Entfernt
Diese Spalte wurde durch Last agent status reported ersetzt
|
|
Service-Gateway / Proxy
|
Die derzeit vom Endpunkt verwendete Verbindungsmethode
|
|
Zeitgesteuerte Suche
|
Die nächste zeitgesteuerte Suche
|
|
Versionskontrollrichtlinie
|
Der Name der Versionskontrollrichtlinie, die dem Endpunkt zugewiesen ist
Zeigt den Namen der Richtlinie an, die in Version Control Policies zugewiesen ist.
|
|
Web Reputation
|
Die Konfiguration (Aktiviert/Deaktiviert) und der Status des Web Reputation-Schutzmoduls
Konfigurieren Sie in Endpoint Security Policies oder durch Verwendung der Richtlinienüberschreibung.
|
|
XDR für Endpunkte (EDR)
|
Die Konfiguration (aktiviert/deaktiviert) und der Status der XDR für Endpunkte (EDR)-Funktionen
Konfigurieren Sie in Endpoint Security Policies oder durch Verwendung der Richtlinienüberschreibungseinstellungen.
|
