Ansichten:
Trend Micro Apex Central-Protokolltypen entsprechen bestimmten Datenansichten für benutzerdefinierte Berichtvorlagen. Mit Hilfe der folgenden Datenansichten können Sie benutzerdefinierte Berichtvorlagen für Ihre Protokollabfrageergebnisse erstellen.
Weitere Informationen finden Sie in folgenden Themen:

Sicherheitsprotokolle

Protokollname
Datenansicht
Beschreibung
Systemereignisse:
Virus/Malware
Ausführliche Informationen zu Viren/Malware
Bietet bestimmte Informationen zu den Viren-/Malware-Funden in Ihrem Netzwerk, beispielsweise das verwaltete Produkt, das die Viren/Malware erkannt hat, den Namen der Viren/Malware und den infizierten Endpunkt
Spyware/Grayware
Ausführliche Informationen zu Spyware/Grayware
Bietet bestimmte Informationen zu den Spyware-/Grayware-Funden in Ihrem Netzwerk, beispielsweise das verwaltete Produkt, das die Spyware/Grayware erkannt hat und den Namen des infizierten Endpunkts
Verdächtige Dateien
Ausführliche Informationen zu verdächtigen Dateien
Bietet spezifische Informationen zu im Netzwerk erkannten verdächtigen Dateien
Verhaltensüberwachung
Ausführliche Informationen zur Verhaltensüberwachung
Bietet spezifische Informationen zu Ereignissen der Verhaltensüberwachung in Ihrem Netzwerk
Integritätsüberwachung
Informationen zur Integritätsüberwachung
Wird verwendet, um bestimmte Änderungen an einem Endpunkt zu überwachen. Dazu zählen die installierte Software, ausgeführte Dienste, Prozesse, Dateien, Verzeichnisse, Listening-Ports, Registrierungsschlüssel und Registrierungswerte
Application Control
Ausführliche Informationen zu Verstößen bei Application Control
Bietet spezifische Informationen zu Verstößen gegen die Application Control im Netzwerk, beispielsweise die Richtlinie des Security Agent und die Kriterien, gegen die verstoßen wurde
Gerätesteuerung
Informationen zur Gerätezugriffssteuerung
Bietet spezifische Informationen zu Ereignissen der Gerätezugriffssteuerung im Netzwerk
Einhaltung von Sicherheitsrichtlinien bei Endpunkten
Ausführliche Informationen zur Richtlinieneinhaltung bei der Endpunktsicherheit
Bietet spezifische Informationen zur Einhaltung von Sicherheitsrichtlinien bei Endpunkten in Ihrem Netzwerk
Verstöße gegen die Endpunktsicherheit
Ausführliche Informationen zu Verstößen bei der Endpunktsicherheit
Bietet spezifische Informationen zu den Verstößen gegen die Endpunktsicherheit in Ihrem Netzwerk
Vorausschauendes Maschinenlernen
Ausführliche Informationen für 'Vorausschauendes Maschinenlernen'
Bietet spezifische Informationen zu erweiterten unbekannten Bedrohungen, die von 'Vorausschauendes Maschinenlernen' erkannt wurden
Virtual Analyzer
Ausführliche Informationen zu Virtual Analyzer-Funden
Bietet spezifische Informationen zu komplexen unbekannten Bedrohungen, die von Virtual Analyzer erkannt wurden
Virtual Analyzer – Verdächtige Objekte
Ausführliche Informationen zur Auswirkung von verdächtigen Virtual Analyzer Objekten
Bietet detaillierte Informationen zur Auswirkung von durch Virtual Analyzer erkannten verdächtigen Objekten
Erkennung von Angriffen
Erkennungs-Information der Angriffserkennung
Bietet allgemeine Informationen über Bedrohungen, die von Angriffserkennung entdeckt wurden
Graue Erkennungen
Informationen zur Grauerkennung
Bietet detaillierte Informationen über mögliche erkannte Angriffsindikatoren in Ihrem Netzwerk
Netzwerkereignisse:
Spam-Verbindungen
Informationen zur Spam-Verbindung
Enthält bestimmte Informationen zur Spam-Quelle in Ihrem Netzwerk, wie das verwaltete Produkt, das den Spam erkannt hat, die spezifische durchgeführte Aktion des verwalteten Produkts und die Gesamtzahl der erkannten Spam
Inhaltsbezogene Verstöße
Ausführliche Informationen zu inhaltsbezogenen Verstößen
Bietet spezifische Informationen über die E-Mail-Nachrichten mit Inhaltsverstößen, wie das verwaltete Produkt, das den Inhaltsverstoß erkannt hat, die Absender und Empfänger der E-Mail-Nachricht, den Namen der Inhaltsverstoßrichtlinie und die Gesamtzahl der erkannten Verstöße
E-Mail-Nachrichten mit komplexen Bedrohungen
E-Mail-Nachrichten mit komplexen Bedrohungen
Bietet spezifische Informationen über E-Mail-Nachrichten mit fortgeschrittenen Bedrohungen, wie anormales Verhalten, falsche oder irreführende Daten, verdächtige und bösartige Verhaltensmuster sowie Zeichenfolgen, die auf gefährdete Systeme hindeuten, aber zur Bestätigung weitere Untersuchungen erfordern
Web Reputation
Ausführliche Informationen zu Web Reputation
Bietet Konformitätsinformationen über Anwendungsaktivitäten, die vom Web Reputation-Dienst erkannt wurden
Web-Verstöße
Ausführliche Informationen zu Web-Verstößen
Bietet spezifische Informationen zu Web-Verstößen in Ihrem Netzwerk
Firewall-Verstöße
Ausführliche Informationen zu Firewall-Verstößen
Bietet spezifische Informationen zu den Firewall-Verstößen in Ihrem Netzwerk, wie das verwaltete Produkt, das den Verstoß erkannt hat, die Quelle und das Ziel der Übertragung sowie die Gesamtzahl der Firewall-Verstöße
Prüfung der Netzwerkinhalte
Informationen zur Netzwerkinhaltsprüfung
Bietet spezifische Informationen zu Verstößen gegen Netzwerkinhalte in Ihrem Netzwerk
Eindringschutz
Ausführliche Informationen zum Eindringschutz
Bietet spezifische Informationen, um rechtzeitig Schutz vor bekannten Angriffen und Zero-Day-Angriffen zu erhalten, Schwachstellen in Webanwendungen zu bekämpfen und bösartige Software zu erkennen, die auf das Netzwerk zugreift
C&C-Callbacks
Ausführliche C&C-Callback-Informationen
Bietet spezifische Informationen zu in Ihrem Netzwerk erkannten C&C-Callback-Ereignissen
Verdächtige Bedrohungen
Ausführliche Informationen zu verdächtigen Bedrohungen
Bietet spezifische Informationen zu verdächtigen Bedrohungen in Ihrem Netzwerk. Beispiele hierfür sind das verwaltete Produkt, das die verdächtige Bedrohung erkannt hat, spezifische Informationen zu Quelle und Ziel und die Gesamtzahl der verdächtigen Bedrohungen im Netzwerk
Anwendungsaktivität
Ausführliche Anwendungsaktivität
Zeigt spezifische Informationen über Anwendungsaktivitäten an, die gegen Netzwerksicherheitsrichtlinien verstoßen
Risikominderung
Ausführliche Informationen zu Risikominderungen
Bietet umfassende Informationen zu Aufgaben, die von Risikominderungsservern durchgeführt werden, um Bedrohungen in Ihrem Netzwerk zu beseitigen
Korrelation
Ausführliche Korrelationsinformationen
Bietet spezifische Informationen zu detaillierten Bedrohungsanalysen und Korrekturempfehlungen
Datenschutzereignisse:
Prävention vor Datenverlust
Informationen zu DLP-Vorfällen
Stellt spezifische Informationen zu Vorfällen bereit, die von der Funktion 'Prävention vor Datenverlust' erkannt wurden
Data Discovery
Informationen zu Data Discovery-Funden für Prävention vor Datenverlust
Zeigt spezifische Informationen zu Vorfällen an, die von Data Discovery erkannt wurden

Produktinformationen

Protokollname
Datenansicht
Beschreibung
Verwaltetes Produkt:
Produktstatus
Informationen zum Produktstatus
Bietet detaillierte Informationen über verwaltete Produkte, die auf dem Trend Micro Apex Central-Server registriert sind, wie die Version und die Build-Nummer des verwalteten Produkts sowie das Betriebssystem des verwalteten Produktservers
Produktereignisse
Informationen zu Produktereignissen
Bietet Informationen über verwaltete Produktereignisse, wie z. B. die Registrierung verwalteter Produkte bei Trend Micro Apex Central, Komponenten-Updates und Aktivierungscode-Bereitstellungen
Produktprüfungsereignisse
Ereignisprotokoll der Produktüberwachung
Bietet Informationen über verwaltete Produktprüfungsereignisse, wie den Zugriff auf die verwaltete Produktkonsole
Apex Central:
Befehlsnachverfolgung
Informationen zur Befehlsnachverfolgung
Bietet Informationen über Befehle Trend Micro Apex Central, die an verwaltete Produkte ausgegeben wurden, wie das Datum und die Uhrzeit Trend Micro Apex Central ausgegebener Befehle für Komponenten-Updates oder Aktivierungscode-Bereitstellungen sowie den Status der Befehle
Apex Central Ereignisse
Informationen zu Apex Central-Ereignissen
Bietet Informationen über Trend Micro Apex Central-Serverereignisse, wie z. B. die Registrierung verwalteter Produkte bei Trend Micro Apex Central, Komponenten-Updates und Aktivierungscode-Bereitstellungen
Nicht verwaltete Endpunkte
Nicht verwaltete Endpunkte
Bietet Informationen über erkannte Endpunkte, auf denen kein Trend Micro Trend Vision One Endpunkt-Sicherheitsagent installiert ist
Benutzerzugriff
Informationen zum Benutzerzugriff
Bietet Informationen über den Benutzerzugriff auf Trend Micro Apex Central und die Aktivitäten, die Benutzer während der Anmeldung bei Trend Micro Apex Central ausführen
Produktlizenzen
Ausführliche Informationen zur Produktlizenz
Bietet Informationen über die Aktivierungscodes und den Lizenzstatus verwalteter Produkte oder Dienstleistungen, wie die verwaltete Produktversion und das Ablaufdatum der Lizenz