Ansichten:

Sehen Sie die erforderlichen Berechtigungen ein, die für den Zugriff auf jeden Typ von Berichtvorlage benötigt werden.

Die Verfügbarkeit bestimmter Berichtvorlagen hängt von Ihrer Lizenzberechtigung für die zugehörige App oder Dienst ab. Die folgenden Tabellen zeigen die erforderliche Berechtigung für jeden Berichttyp.
Um die für jede erforderliche Berechtigung benötigten Credits anzuzeigen, siehe Kreditanforderungen für Trend Vision One Lösungen, Fähigkeiten und Funktionen.

Verwaltung der Cyber-Risikoexposition

Berichttyp
Berichte
Erforderliche Berechtigung
Cyber Risk Overview
  • Risk Overview
  • Expositionsüberblick
  • Angriffsüberblick
  • Security Configuration Overview
  • Geräte mit deaktivierten Hauptfunktionen
  • Agentenlebenszyklus
  • Gesundheit des Netzwerksicherheitsgeräts
  • Netzwerksicherheitsgerät Softwareversion
  • Geräte mit deaktivierten/nicht konfigurierten Hauptfunktionen
Keine
Attack Surface Discovery
  • Geräte
  • Internet-gerichtete Assets
  • Konten
  • Cloud Apps
  • Cloud-Assets
Cyber-Risiko-Expositionsmanagement
Threat and Exposure Management
  • Risikofaktoren
  • Durchschnittliche Zeit ohne Patch
  • Hoch ausnutzbare eindeutige CVEs
  • Anzeichen für eine Kontoübernahme
  • Systemkonfigurations-Risikoereignisse
  • Benutzer mit höchstem Risiko, Geräte, Cloud-App-Überblick
  • Endpunkte melden Aktivität

Dashboards and Reports

Berichttyp
Berichte
Erforderliche Berechtigung
Dashboards
  • Überblick über Hochrisikobenutzer, Geräte, Cloud-App
Cyber-Risiko-Expositionsmanagement
  • Endpunkte melden Aktivität
Keine

XDR Threat Investigation

Berichttyp
Berichte
Erforderliche Berechtigung
XDR Threat Investigation
  • Bericht zur Vorfalluntersuchung
Trend Companion erweitert

Threat Intelligence

Berichttyp
Berichte
Erforderliche Berechtigung
Sandbox Analysis
Keine

Zero Trust Secure Access

Berichttyp
Berichte
Erforderliche Berechtigung
Secure Access Overview
  • Secure Access Overview
Keine
Secure Access History
  • Benutzeraktivitätsprotokolle
  • Protokolle zur Behebung
Secure Access Modules
  • Verfügbare Endpunkte
  • Mobilgeräte
Private Access Configuration
  • Interne Anwendungen
Privater Zugriff

Endpunktsicherheit

Berichttyp
Berichte
Erforderliche Berechtigung
Endpoint Inventory
  • Endpoint Inventory
Keine

Benutzerdefinierte Berichte

Quelle
Berichte
Erforderliche Berechtigung
Verwaltung der Cyber-Risikoexposition
  • Angriffsindex
  • Erkennung nach Angriffsart
  • Abgemilderte Ereignisse nach Angriffsart
  • Workbench-Alarmverfolgung
  • Virtuelle Patch-Aktivität
  • Workbench-Alarm-Überblick
  • Häufigste Endpunkte mit Erkennungen
Keine
  • Cloud App Visits by Location
  • Benutzer mit hohem Risiko
  • Geräte mit hohem Risiko
Cyber-Risiko-Expositionsmanagement
XDR Threat Investigation
  • Workbench-Einblicke
  • Alle Warnungen
XDR Endpoint Sensor