Trend Micro Apex Central-Protokolltypen entsprechen bestimmten Datenansichten für benutzerdefinierte Berichtvorlagen.
Mit Hilfe der folgenden Datenansichten können Sie benutzerdefinierte Berichtvorlagen
für Ihre Protokollabfrageergebnisse erstellen.
Weitere Informationen finden Sie in folgenden Themen:
Sicherheitsprotokolle
Protokollname
|
Datenansicht
|
Beschreibung
|
Systemereignisse:
|
||
Virus/Malware
|
Ausführliche Informationen zu Viren/Malware
|
Bietet bestimmte Informationen zu den Viren-/Malware-Funden in Ihrem Netzwerk, beispielsweise
das verwaltete Produkt, das die Viren/Malware erkannt hat, den Namen der Viren/Malware
und den infizierten Endpunkt
|
Spyware/Grayware
|
Ausführliche Informationen zu Spyware/Grayware
|
Bietet bestimmte Informationen zu den Spyware-/Grayware-Funden in Ihrem Netzwerk,
beispielsweise das verwaltete Produkt, das die Spyware/Grayware erkannt hat und den
Namen des infizierten Endpunkts
|
Verdächtige Dateien
|
Ausführliche Informationen zu verdächtigen Dateien
|
Bietet spezifische Informationen zu im Netzwerk erkannten verdächtigen Dateien
|
Verhaltensüberwachung
|
Ausführliche Informationen zur Verhaltensüberwachung
|
Bietet spezifische Informationen zu Ereignissen der Verhaltensüberwachung in Ihrem
Netzwerk
|
Integritätsüberwachung
|
Informationen zur Integritätsüberwachung
|
Wird verwendet, um bestimmte Änderungen an einem Endpunkt zu überwachen. Dazu zählen
die installierte Software, ausgeführte Dienste, Prozesse, Dateien, Verzeichnisse,
Listening-Ports, Registrierungsschlüssel und Registrierungswerte
|
Application Control
|
Ausführliche Informationen zu Verstößen bei Application Control
|
Bietet spezifische Informationen zu Verstößen gegen die Application Control im Netzwerk,
beispielsweise die Richtlinie des Security Agent und die Kriterien, gegen die verstoßen
wurde
|
Gerätesteuerung
|
Informationen zur Gerätezugriffssteuerung
|
Bietet spezifische Informationen zu Ereignissen der Gerätezugriffssteuerung im Netzwerk
|
Einhaltung von Sicherheitsrichtlinien bei Endpunkten
|
Ausführliche Informationen zur Richtlinieneinhaltung bei der Endpunktsicherheit
|
Bietet spezifische Informationen zur Einhaltung von Sicherheitsrichtlinien bei Endpunkten
in Ihrem Netzwerk
|
Verstöße gegen die Endpunktsicherheit
|
Ausführliche Informationen zu Verstößen bei der Endpunktsicherheit
|
Bietet spezifische Informationen zu den Verstößen gegen die Endpunktsicherheit in
Ihrem Netzwerk
|
Vorausschauendes Maschinenlernen
|
Ausführliche Informationen für 'Vorausschauendes Maschinenlernen'
|
Bietet spezifische Informationen zu erweiterten unbekannten Bedrohungen, die von 'Vorausschauendes
Maschinenlernen' erkannt wurden
|
Virtual Analyzer
|
Ausführliche Informationen zu Virtual Analyzer-Funden
|
Bietet spezifische Informationen zu komplexen unbekannten Bedrohungen, die von Virtual
Analyzer erkannt wurden
|
Virtual Analyzer – Verdächtige Objekte
|
Ausführliche Informationen zur Auswirkung von verdächtigen Virtual Analyzer Objekten
|
Bietet detaillierte Informationen zur Auswirkung von durch Virtual Analyzer erkannten
verdächtigen Objekten
|
Erkennung von Angriffen
|
Erkennungs-Information der Angriffserkennung
|
Bietet allgemeine Informationen über Bedrohungen, die von Angriffserkennung entdeckt
wurden
|
Graue Erkennungen
|
Informationen zur Grauerkennung
|
Bietet detaillierte Informationen über mögliche erkannte Angriffsindikatoren in Ihrem
Netzwerk
|
Netzwerkereignisse:
|
||
Spam-Verbindungen
|
Informationen zur Spam-Verbindung
|
Enthält bestimmte Informationen zur Spam-Quelle in Ihrem Netzwerk, wie das verwaltete
Produkt, das den Spam erkannt hat, die spezifische durchgeführte Aktion des verwalteten
Produkts und die Gesamtzahl der erkannten Spam
|
Inhaltsbezogene Verstöße
|
Ausführliche Informationen zu inhaltsbezogenen Verstößen
|
Bietet spezifische Informationen über die E-Mail-Nachrichten mit Inhaltsverstößen,
wie das verwaltete Produkt, das den Inhaltsverstoß erkannt hat, die Absender und Empfänger
der E-Mail-Nachricht, den Namen der Inhaltsverstoßrichtlinie und die Gesamtzahl der
erkannten Verstöße
|
E-Mail-Nachrichten mit komplexen Bedrohungen
|
E-Mail-Nachrichten mit komplexen Bedrohungen
|
Bietet spezifische Informationen über E-Mail-Nachrichten mit fortgeschrittenen Bedrohungen,
wie anormales Verhalten, falsche oder irreführende Daten, verdächtige und bösartige
Verhaltensmuster sowie Zeichenfolgen, die auf gefährdete Systeme hindeuten, aber zur
Bestätigung weitere Untersuchungen erfordern
|
Web Reputation
|
Ausführliche Informationen zu Web Reputation
|
Bietet Konformitätsinformationen über Anwendungsaktivitäten, die vom Web Reputation-Dienst
erkannt wurden
|
Web-Verstöße
|
Ausführliche Informationen zu Web-Verstößen
|
Bietet spezifische Informationen zu Web-Verstößen in Ihrem Netzwerk
|
Firewall-Verstöße
|
Ausführliche Informationen zu Firewall-Verstößen
|
Bietet spezifische Informationen zu den Firewall-Verstößen in Ihrem Netzwerk, wie
das verwaltete Produkt, das den Verstoß erkannt hat, die Quelle und das Ziel der Übertragung
sowie die Gesamtzahl der Firewall-Verstöße
|
Prüfung der Netzwerkinhalte
|
Informationen zur Netzwerkinhaltsprüfung
|
Bietet spezifische Informationen zu Verstößen gegen Netzwerkinhalte in Ihrem Netzwerk
|
Eindringschutz
|
Ausführliche Informationen zum Eindringschutz
|
Bietet spezifische Informationen, um rechtzeitig Schutz vor bekannten Angriffen und
Zero-Day-Angriffen zu erhalten, Schwachstellen in Webanwendungen zu bekämpfen und
bösartige Software zu erkennen, die auf das Netzwerk zugreift
|
C&C-Callbacks
|
Ausführliche C&C-Callback-Informationen
|
Bietet spezifische Informationen zu in Ihrem Netzwerk erkannten C&C-Callback-Ereignissen
|
Verdächtige Bedrohungen
|
Ausführliche Informationen zu verdächtigen Bedrohungen
|
Bietet spezifische Informationen zu verdächtigen Bedrohungen in Ihrem Netzwerk. Beispiele
hierfür sind das verwaltete Produkt, das die verdächtige Bedrohung erkannt hat, spezifische
Informationen zu Quelle und Ziel und die Gesamtzahl der verdächtigen Bedrohungen im
Netzwerk
|
Anwendungsaktivität
|
Ausführliche Anwendungsaktivität
|
Zeigt spezifische Informationen über Anwendungsaktivitäten an, die gegen Netzwerksicherheitsrichtlinien
verstoßen
|
Risikominderung
|
Ausführliche Informationen zu Risikominderungen
|
Bietet umfassende Informationen zu Aufgaben, die von Risikominderungsservern durchgeführt
werden, um Bedrohungen in Ihrem Netzwerk zu beseitigen
|
Korrelation
|
Ausführliche Korrelationsinformationen
|
Bietet spezifische Informationen zu detaillierten Bedrohungsanalysen und Korrekturempfehlungen
|
Datenschutzereignisse:
|
||
Prävention vor Datenverlust
|
Informationen zu DLP-Vorfällen
|
Stellt spezifische Informationen zu Vorfällen bereit, die von der Funktion 'Prävention
vor Datenverlust' erkannt wurden
|
Data Discovery
|
Informationen zu Data Discovery-Funden für Prävention vor Datenverlust
|
Zeigt spezifische Informationen zu Vorfällen an, die von Data Discovery erkannt wurden
|
Produktinformationen
Protokollname
|
Datenansicht
|
Beschreibung
|
Verwaltetes Produkt:
|
||
Produktstatus
|
Informationen zum Produktstatus
|
Bietet detaillierte Informationen über verwaltete Produkte, die auf dem Trend Micro Apex Central-Server registriert sind, wie die Version und die Build-Nummer des verwalteten Produkts
sowie das Betriebssystem des verwalteten Produktservers
|
Produktereignisse
|
Informationen zu Produktereignissen
|
Bietet Informationen über verwaltete Produktereignisse, wie z. B. die Registrierung
verwalteter Produkte bei Trend Micro Apex Central, Komponenten-Updates und Aktivierungscode-Bereitstellungen
|
Produktprüfungsereignisse
|
Ereignisprotokoll der Produktüberwachung
|
Bietet Informationen über verwaltete Produktprüfungsereignisse, wie den Zugriff auf
die verwaltete Produktkonsole
|
Apex Central:
|
||
Befehlsnachverfolgung
|
Informationen zur Befehlsnachverfolgung
|
Bietet Informationen über Befehle Trend Micro Apex Central, die an verwaltete Produkte ausgegeben wurden, wie das Datum und die Uhrzeit Trend Micro Apex Central ausgegebener Befehle für Komponenten-Updates oder Aktivierungscode-Bereitstellungen
sowie den Status der Befehle
|
Apex Central Ereignisse
|
Informationen zu Apex Central-Ereignissen
|
Bietet Informationen über Trend Micro Apex Central-Serverereignisse, wie z. B. die Registrierung verwalteter Produkte bei Trend Micro Apex Central, Komponenten-Updates und Aktivierungscode-Bereitstellungen
|
Nicht verwaltete Endpunkte
|
Nicht verwaltete Endpunkte
|
Bietet Informationen über erkannte Endpunkte, auf denen kein Trend Micro Trend Vision One Endpunkt-Sicherheitsagent installiert ist
|
Benutzerzugriff
|
Informationen zum Benutzerzugriff
|
Bietet Informationen über den Benutzerzugriff auf Trend Micro Apex Central und die Aktivitäten, die Benutzer während der Anmeldung bei Trend Micro Apex Central ausführen
|
Produktlizenzen
|
Ausführliche Informationen zur Produktlizenz
|
Bietet Informationen über die Aktivierungscodes und den Lizenzstatus verwalteter Produkte
oder Dienstleistungen, wie die verwaltete Produktversion und das Ablaufdatum der Lizenz
|