Auf der Registerkarte Bedrohungen im Informationsfenster Benutzer können Sie alle Sicherheitsbedrohungen anzeigen, die auf Endpunkten erkannt wurden,
die dem ausgewählten Benutzer zugewiesen sind.
Sie können auf dieses Fenster über die folgenden Widgets auf der Registerkarte Trend Micro Apex Central-Konsole zugreifen.
in der -
Kritische Bedrohungen: Klicken Sie auf eine Zahl in den Spalten Wichtige Benutzer oder Andere Benutzer und dann auf die Benutzer, die Sie anzeigen möchten.
-
Benutzer mit Bedrohungen: Klicken Sie in der Spalte Bedrohungen auf die Zahl für den Benutzer, der angezeigt werden soll.
-
Endpunkte mit Bedrohungen: Klicken Sie in der Spalte Bedrohungen auf die Zahl für den Endpunkt, der angezeigt werden soll.

-
Sicherheitsbedrohungen im Zeitverlauf: Bietet eine grafische Darstellung der Bedrohungsinformationen anhand des Zeitpunkts und Fundorts (zugewiesener Endpunkt oder Konto des Benutzers)
-
Bewegen Sie den Mauszeiger über ein Bedrohungssymbol (z. B.
), um die Details des Funds anzuzeigen.
-
Ändern Sie das angezeigte Zeitintervall, indem Sie den Wert unter Zoom bearbeiten.
-
Ändern Sie das Enddatum, indem Sie einen Bildlauf durch die unter dem Diagramm angezeigten Datumsangaben durchführen.
-
Wenden Sie Filter an, indem Sie auf das Trichtersymbol (
) klicken, die folgenden Kriterien auswählen und die Operatoren OR oder AND zum Erstellen erweiterter Filter verwenden.
-
Bedrohungstyp: Wählen Sie eine Bedrohungskategorie aus der zweiten Dropdown-Liste aus
-
Sicherheitsbedrohung: Geben Sie einen Malware-Namen oder verdächtige URL, IP-Adresse oder E-Mail-Adresse von Absendern an
-
Bedrohungsstatus: Wählen Sie Nach Produkt behoben, Aktion erforderlich oder Manuell behoben
-
-
-
Einzelheiten Sicherheitsbedrohung: Bietet detailliertere Informationen über die Bedrohungen, die im Sicherheitsbedrohungen im Zeitverlauf-Diagramm angezeigt werden
-
Klicken Sie auf einen Wert in der Spalte Sicherheitsbedrohung, um das Betroffene Benutzer-Fenster anzuzeigen.Weitere Informationen finden Sie unter Betroffene Benutzer.
-
Klicken Sie auf den Link Anzeigen in der Spalte Details, um detaillierte Informationen anzuzeigen.
-
Klicken Sie auf ein Flaggen-Symbol in der Bedrohungsstatus-Spalte (
), um den Bedrohungsstatus für Bedrohungen zu ändern, die eine Behebung erfordern.
BedrohungsstatusBeschreibungNach Produkt behoben ()
Gibt an, dass die Bedrohung von einem verwalteten Produkt behoben wurdeHinweis
Dieser Bedrohungsstatus kann nicht geändert werden.Aktion erforderlich ()
Zeigt an, dass eine Aktion zum Beheben der Bedrohung erforderlich istKlicken Sie auf das Symbol Aktion erforderlich (), um den Bedrohungsstatus in Manuell behoben (
) zu ändern.
Manuell behoben ()
Zeigt an, dass die Aktion zum Beheben der Bedrohung von einem Administrator durchgeführt wurdeKlicken Sie auf das Symbol Nach Produkt behoben (), um den Bedrohungsstatus in Aktion erforderlich (
) zu ändern.
-