Sobre os tipos de relatórios do
Symantec Endpoint Protection Manager

As seguintes categorias de relatórios estão disponíveis:
  • Relatórios rápidos, que você executa sob demanda.
  • Relatórios agendados, que são executados automaticamente com base em um agendamento que você configura.
Os relatórios incluem os dados de evento que são coletados de seus servidores de gerenciamento, assim como dos computadores cliente que se comunicam com aqueles servidores. Você pode personalizar relatórios para fornecer as informações que deseja ver.
Os relatórios rápidos são predefinidos, mas você pode personalizá-los e salvar os filtros que você usou para criar os relatórios personalizados. Você pode usar os filtros personalizados para criar relatórios agendados personalizados. Quando você agendar um relatório para execução, será possível configurá-lo para ser enviado por email a um ou mais destinatários.
Um relatório agendado sempre é executado por padrão. Você pode alterar as configurações de qualquer relatório que ainda não foi executado. Você também pode excluir um ou todos ou relatórios agendados.
Tipos de relatório disponíveis como relatórios rápidos e relatórios agendados
Tipo de relatório
Descrição
Auditoria
Exibe informações sobre as políticas usadas pelos clientes e pelos locais atualmente. Contém informações sobre atividades de modificação de políticas, como os tipos e as horas dos eventos, modificações de políticas, domínios, sites, administradores e descrições.
Controle de dispositivos e aplicativos
Exibe informações sobre eventos onde algum tipo de comportamento foi bloqueado. Estes relatórios contêm informações sobre alertas de segurança de aplicativos, destinos e dispositivos bloqueados. Os destinos bloqueados podem ser chaves de registro, DLLs, arquivos e processos do Windows.
Conformidade
Exibe as informações sobre aprovações ou falhas dos clientes na verificação de integridade do host.
Status do computador
Exibe informações sobre o status operacional dos computadores na rede, por exemplo, quais computadores têm os recursos de segurança desativados. Estes relatórios contêm informações sobre versões, clientes que não foram registrados no servidor, inventário do cliente e status on-line.
Deception
Exibe as informações sobre a atividade do Deception, tais como principais computadores ou usuários que relataram atividade de fraude e os principais fraudadores acionados.
Redução de exploração de rede e host
Exibe informações sobre prevenção contra intrusões, ataques no firewall, tráfego e pacotes do firewall e mitigação de explorações da memória.
Os relatórios de Redução de exploração de rede e host permitem rastrear as atividades de um computador e sua interação com outros computadores e redes. Eles registram informações sobre as tentativas de entrada e saída de tráfego dos computadores por meio das suas conexões de rede. Os eventos de Mitigação de explorações da memória mostram quais técnicas de mitigação encerraram um aplicativo ou impediram uma exploração de atacar um aplicativo.
Risco
Exibe informações sobre eventos de riscos nos servidores de gerenciamento e seus clientes. Inclui informações sobre verificações do SONAR.
Verificar
Exibe as informações sobre a atividade de verificação de vírus e spyware.
Sistema
Exibe informações sobre horas de eventos, tipos de evento, sites, domínios, servidores e níveis de gravidade. Os relatórios de sistema contêm informações úteis para solucionar problemas no cliente.
Se você tiver vários domínios na rede, muitos relatórios permitirão exibir os dados de todos os domínios ou de um ou alguns sites. O padrão de todos os relatórios rápidos é a exibição de todos os domínios, grupos, servidores e assim por diante, conforme apropriado para o relatório que você selecionar.
A seção a seguir descreve os relatórios por nome e seu conteúdo geral. Você pode definir as configurações básicas e as avançadas de todos os relatórios para selecionar os dados que deseja exibir. Você também pode salvar seu filtro personalizado com um nome distinto, para que seja possível executar o mesmo relatório personalizado posteriormente.
Relatórios de auditoria
Nome do relatório
Descrição
Políticas usadas
Este relatório exibe as políticas usadas pelos clientes e pelos locais no momento. As informações incluem o nome do domínio, o nome do grupo e o número de série da política aplicada a cada grupo.
Relatórios de controle de dispositivos e aplicativos
Nome do relatório
Descrição
Princip. grupos com maior nº alertas de logs ctrl. de aplicativos
Este relatório consiste em um gráfico de pizza com barras relacionadas. Ele mostra os grupos com logs de controle de aplicativos que geraram o maior número de alertas de segurança.
Principais alvos bloqueados
Este relatório consiste em um gráfico de pizza com os seguintes destinos, se aplicável:
  • Principais arquivos
  • Principais chaves de registro
  • Principais processos
  • Principais módulos (dlls)
Principais dispositivos bloqueados
Este relatório consiste em um gráfico de pizza que mostra os dispositivos com acesso à rede mais frequentemente bloqueados.
Relatórios de conformidade
Nome do relatório
Descrição
Status de integridade do host
Este relatório exibe os clientes que passaram ou não passaram na verificação da integridade do host executada em seus computadores.
Resumo de clientes por falha de conformidade
Este relatório consiste em um gráfico de barras que mostra:
  • Uma contagem das estações de trabalho exclusivas pelo tipo de evento de falha de controle, como antivírus, firewall ou VPN
  • O número total de clientes no grupo
Detalhes de falha de conformidade
Este relatório consiste em uma tabela que exibe computadores exclusivos por falha de controle. Ela mostra os critérios e a regra envolvida em cada falha, juntamente com a porcentagem de clientes implementados e a porcentagem dos que falharam.
Clientes sem conformidade por local
Este relatório consiste em uma tabela que mostra os eventos de falha de conformidade. Estes eventos são exibidos em grupos com base no local. As informações incluem os computadores exclusivos que falharam e o percentual de falhas em relação ao total e ao local.
Relatórios do status do computador
Nome do relatório
Descrição
Distribuições de definições de vírus
Este relatório exibe as versões exclusivas de arquivos de definições de vírus usadas em toda a rede e o número e o percentual de computadores que usa cada uma das versões.
Computadores não atualizados recentemente
Este relatório exibe uma lista de todos os computadores que não foram atualizados recentemente. Ele também exibe o sistema operacional do computador, seu endereço IP, o nome do usuário e a última vez que o status do computador foi alterado.
Versões do produto Symantec Endpoint Protection
Este relatório exibe a lista de números de todas as versões dos produtos Symantec Endpoint Protection em sua rede. Ele também inclui o domínio e o servidor de cada um deles, bem como o número de computadores e o percentual de cada um.
Distribuição da assinatura de prevenção contra intrusões
Este relatório exibe as versões do arquivo de assinatura IPS usadas em sua rede. Ele também inclui o domínio e o servidor de cada um deles, bem como o número de computadores e o percentual de cada um.
Distribuição do download de assinaturas de proteção
Este relatório exibe as versões do arquivo de assinatura de proteção de download usadas em sua rede. Ele também inclui o domínio e o servidor de cada um deles, bem como o número de computadores e o percentual de cada um.
Distribuição de assinaturas do SONAR
Este relatório exibe as versões do arquivo de assinatura do SONAR usadas em sua rede. Ele também inclui o domínio e o servidor de cada um deles, bem como o número de computadores e o percentual de cada um.
Inventário do cliente
Este relatório consiste em um gráfico de barra que exibe o número total de computadores e as porcentagens de:
  • Sistema operacional
  • Memória total
  • Memória livre
  • Espaço total em disco
  • Espaço livre em disco
  • Tipo de processador
Distribuição do status de conformidade
Este relatório consiste em um gráfico de pizza com barras relativas que exibe sucessos e falhas de conformidade por grupo ou sub-rede. Ele mostra o número de computadores e a porcentagem de computadores que estão em conformidade.
Status online do cliente
Este relatório consiste em gráficos de pizza com barras relativas divididas em grupos ou sub-redes. Ele exibe a porcentagem dos computadores que estão online.
"Online" pode significar:
  • Para clientes que estão no modo push, online significa que, no momento, os clientes estão conectados ao servidor
  • Para clientes que estão no modo pull, online significa que os clientes entraram em contato com o servidor com as últimas duas pulsações do cliente
  • Para clientes em sites remotos, online significa que os clientes estavam online no momento da última replicação
Clientes com a política mais recente
Este relatório consiste em gráficos de pizza por grupo ou sub-rede. Ele exibe o número de computadores e a porcentagem dos que têm a política mais recente aplicada.
Número de clientes por grupo
Este relatório consiste em uma tabela que relaciona informações do host por grupo. Ele exibe o número de clientes e usuários. Se você usa vários domínios, as informações aparecem por domínio.
Resumo do status de segurança
Este relatório reflete o status de segurança geral da rede e exibe o número e a porcentagem de computadores que têm o seguinte status:
  • O inglês do antivírus está desativado
  • O Auto-Protect está desativado
  • A Proteção contra adulterações está desativada
  • É necessário reiniciar
  • Ocorreu uma falha na verificação de integridade do host
  • A Proteção contra ameaças à rede está desativada
Versões do conteúdo de proteção
Este relatório exibe todas as versões de conteúdo de proteção proativo usadas em sua rede. Um gráfico de pizza é exibido para cada um dos seguintes tipos de proteção:
  • Versões do decompositor
  • Versões do mecanismo de exclusão
  • Versões de conteúdo do SONAR
  • Versões de mecanismo do SONAR
  • Versões da lista de aplicativos comerciais
  • Versões do mecanismo do controlador de conteúdo
  • Versões de lista de aplicativos permitidos
  • Novos tipos de conteúdo adicionados pelo Symantec Security Response
Status de licenciamento do Symantec Endpoint Protection
Este relatório contém os dias restantes até a licença de teste expirar e as instruções para adicionar novas licenças.
Detalhes sobre o inventário do cliente
Este relatório contém detalhes de inventário do cliente, como especificações do computador e assinaturas.
Instalação do software-cliente (capturas de imagem)
Somente o relatório agendado
Este relatório consiste em tabelas que acompanham a progressão das implementações do pacote do cliente. As informações da captura de imagem permitem acompanhar a rapidez do processo de instalação e também saber quantos clientes ainda não foram implementados completamente.
Clientes online/off-line ao longo do tempo (capturas de imagem)
Somente o relatório agendado
Este relatório consiste em gráficos de linhas e tabelas que mostram o número de clientes online ou off-line. Exibe um gráfico para cada um dos principais destinos. O destino é um grupo ou um sistema operacional.
Clientes com a política mais recente ao longo do tempo (capturas de imagem)
Somente o relatório agendado
Este relatório consiste em um gráfico de linhas que exibe os clientes que têm a política mais recente aplicada. Exibe um gráfico para cada um dos principais clientes.
Clientes sem conformidade ao longo do tempo (capturas de imagem)
Somente o relatório agendado
Este relatório consiste em um gráfico de linhas que mostra a porcentagem de clientes que falharam na verificação de integridade do host ao longo do tempo. Exibe um gráfico para cada um dos principais clientes.
Implantação da definição de vírus (capturas de imagem)
Somente o relatório agendado
Este relatório lista as versões do pacote de definições de vírus que foram instaladas nos clientes. Essas informações são úteis para controlar o progresso da implementação de novas definições de vírus por meio do console.
Relatório da implementação
Este relatório resume o estado das instalações e implementações do cliente.
Relatórios da Mitigação de explorações do host e da rede
Nome do relatório
Descrição
Principais alvos atacados
Inclui informações como o número e o percentual de ataques, tipo, gravidade e distribuição dos ataques. Você pode exibir as informações usando grupos, sub-redes, clientes ou portas como o destino.
Principais ocorrências de ataques, por origem
Mostra os principais hosts que iniciaram ataques contra a rede. Ele inclui informações como o número e percentual de ataques, tipo e gravidade e a distribuição dos ataques.
Principais tipos de ataques
Inclui informações como o número e o percentual de eventos, o grupo e a gravidade e o tipo e número de eventos por grupo.
Principais aplicativos bloqueados
Mostra os principais aplicativos que foram impedidos de acessar a rede. Ele inclui informações como o número, o percentual, o grupo, a gravidade, o tipo e o número por grupo dos eventos.
Ataques ao longo do tempo
Mostra os ataques durante o período selecionado. Por exemplo, se o intervalo de tempo é o mês passado, o relatório exibe o número total de ataques por dia no último mês. Ele inclui o número e o percentual de ataques. Você pode exibir os ataques de todos os computadores, ou divididos pelos principais tipos de sistemas operacionais, usuários, endereços IP, grupos ou ataques.
Eventos de segurança, por gravidade
Exibe o número total e a porcentagem de eventos de segurança em sua rede, classificados de acordo com sua gravidade.
Aplicativos bloqueados ao longo do tempo
Exibe o total de aplicativos que foram impedidos de acessar a rede no período selecionado. Ele inclui a hora do evento, o número de ataques e o percentual. Você pode exibir informações de todos os computadores ou divididas por grupo, endereço IP, sistema operacional ou usuário.
Notificações de tráfego ao longo do tempo
Mostra o número de notificações com base em violações de regra de firewall ao longo do tempo. As regras que são levadas em conta são aquelas que você selecionou na opção Enviar alerta de email na coluna Registro na lista Regras de política de firewall. Você pode exibir as informações neste relatório de todos os computadores ou divididas por grupo, endereço IP, sistema operacional ou usuário.
Principais notificações de tráfego
Lista o grupo ou a sub-rede e o número e a porcentagem de notificações. Ele mostra o número de notificações com base em violações de regras de firewall que você configurou como importantes. As regras que são levadas em conta são aquelas que você selecionou na opção Enviar alerta de email na coluna Registro na lista Regras de política de firewall. Você pode exibir as informações de todos os tipos, de acordo com o log de tráfego ou o log de pacotes ou classificadas por grupos ou sub-redes principais.
Detecções da mitigação de explorações da memória
Este relatório exibe o número de tipos de mitigação de explorações da memória que foram bloqueados ou permitidos.
Principais detecções de URL
Lista os URLs que a reputação de URL bloqueia.
Relatório completo
Lista os principais itens de proteção contra ameaças à rede em um único relatório.
Relatórios de risco
Nome do relatório
Descrição
Computadores infectados e vulneráveis
Este relatório possui duas tabelas. Uma tabela lista os computadores que têm uma infecção por vírus e outra tabela relaciona os computadores que têm um risco à segurança que ainda não foi corrigido.
Lista de ações
Este relatório consiste em uma tabela que mostra uma contagem de todas as ações possíveis que foram tomadas quando os riscos foram detectados. As ações possíveis são Limpo(s), Suspeito(s), Bloqueado(s), Em quarentena, Excluído(s), Reparo pendente, Detecções forçadas ou comerciais registradas, Infectado(s) recentemente e Ainda infectado(s). Essas informações também são exibidas na home page do Symantec Endpoint Protection.
Contagem de detecções de risco
Este relatório consiste em um gráfico de pizza, uma tabela de risco e uma barra relacionada. Ele mostra o número de detecções de risco por domínio, servidor ou computador. Se você tiver clientes do Symantec AntiVirus legados, o relatório usará o grupo do servidor no lugar do domínio.
Novos riscos detectados na rede
Este relatório consiste em uma tabela e um gráfico de pizza de distribuição. Para cada novo risco, a tabela fornece as seguintes informações:
  • Nome do risco
  • Categoria ou tipo do risco
  • Dados descobertos primeiro
  • Primeira ocorrência na organização
  • Tipo de verificação da primeira detecção
  • Domínio onde foi descoberto (grupo do servidor em computadores legados)
  • Servidor onde foi descoberto (servidor pai em computadores legados)
  • Grupo onde foi descoberto (servidor pai em computadores legados)
  • O computador onde foi descoberto e o nome do usuário que estava conectado no momento
O gráfico de pizza mostra uma nova distribuição de riscos em relação ao tipo de seleção do alvo: domínio (grupo do servidor em computadores legados), grupo, servidor (servidor pai em computadores legados), computador ou nome de usuário.
Correlação de principais detecções de riscos
Este relatório consiste em um gráfico tridimensional de barras que faz a correlação entre detecções de vírus e riscos à segurança usando duas variáveis. Você pode selecionar entre computador, nome de usuário, domínio, grupo, servidor ou nome do risco para as variáveis dos eixos x e y. Este relatório mostra as cinco principais instâncias para cada variável dos eixos. Se você selecionou o computador com uma das variáveis e houver menos de cinco computadores infectados, os computadores não infectados podem ser exibidos no gráfico.
Para os computadores que executam versões legadas do Symantec AntiVirus, o grupo do servidor e o servidor pai são usados em vez do domínio e servidor.
Distribuição de risco de download
Este relatório exibe o número de arquivos detectados pelo Download Insight e os agrupa por nível de confidencialidade. Os relatórios detalhados são fornecidos aos arquivos que foram encontrados. Você também pode agrupar os arquivos por URL, domínio web, aplicativo e permissão do usuário antes de executar o relatório.
Resumo da distribuição de riscos
Este relatório consiste em um gráfico de pizza e um gráfico de barras associado que exibem os percentuais relacionados para cada item exclusivo do tipo de alvo escolhido. Por exemplo, se o alvo escolhido for o nome do risco, o gráfico de pizza terá divisões para cada risco exclusivo. Uma barra é exibida para cada nome de risco e os detalhes incluem o número de detecções e o percentual em relação ao total de detecções.
Distribuição de riscos ao longo do tempo
Este relatório consiste em uma tabela que exibe o número de detecções de vírus e de risco à segurança por unidade de tempo e uma barra relativa.
Distribuição de riscos por tecnologia de proteção
Este relatório exibe o número de detecções de vírus e de riscos à segurança por tecnologia de proteção.
Resultados de detecção do SONAR
Este relatório consiste em um gráfico de pizza e gráficos de barra que exibem as seguintes informações:
  • Uma lista de aplicativos definidos como aplicativos de risco que você adicionou às suas exceções como permitidos em sua rede
  • Uma lista de aplicativos detectados que foram confirmados como riscos
  • Uma lista de aplicativos detectados, mas cujo status de risco ainda não foi confirmado
Para cada lista, este relatório exibe o nome da empresa, o hash e a versão do aplicativo e o computador envolvido. Para os aplicativos permitidos, ela também exibe a origem da permissão.
Distribuição de ameaças do SONAR
Exibe os nomes dos principais aplicativos que foram detectados com barras relativas e uma tabela de resumo. As detecções incluem aplicativos presentes nas listas de detecções forçadas ou comerciais registradas. A primeira tabela de resumo contém o nome do aplicativo e o número e a porcentagem de detecções.
Detecção de ameaças do SONAR ao longo do tempo
Este relatório consiste em um gráfico de linhas que exibe o número de detecções proativas de ameaças no período de tempo selecionado. Ele também contém uma tabela com barras relativas que lista o número total de ameaças que foram detectadas ao longo do tempo.
Resumo de ação para riscos superiores
Este relatório relaciona os principais riscos encontrados na rede. Para cada um, ele exibe barras de resumo de ação que mostram a porcentagem de cada ação que foi tomada quando um risco foi detectado. As ações incluem Em quarentena, Limpo(s), Excluído(s) e assim por diante. Este relatório também mostra a porcentagem de tempo em que cada ação específica foi a primeira ação configurada, a segunda ação configurada, nenhuma das duas opções ou que essa informação é desconhecida.
Número de notificações
Este relatório consiste em um gráfico de pizza com uma barra relacionada. O gráfico mostra o número de notificações acionadas por violações de regras de firewall que você configurou como importantes. Ele inclui os tipos de notificações e o número de cada uma delas.
Número de notificações ao longo do tempo
Este relatório consiste em um gráfico de linhas que exibe o número de notificações na rede no período de tempo selecionado. Ele também consiste em uma tabela que relaciona o número e o percentual de notificações ao longo do tempo. Você pode filtrar os dados para exibir o tipo de notificação, status de confirmação, criador e nome da notificação.
Epidemias semanais
Este relatório exibe o número de detecções de vírus e ameaças à segurança e uma barra relacionada por semana para cada um deles, ao longo do intervalo de tempo especificado. Um intervalo de um dia exibe a última semana.
Relatório de risco abrangente
Este relatório, por padrão, inclui todos os relatórios de distribuição e o novo relatório de riscos. No entanto, você pode configurá-lo para incluir apenas alguns relatórios. Este relatório inclui as informações de todos os domínios.
Status diário do Symantec Endpoint Protection
Este relatório contém os status de definição, intervenção e detecção de vírus de eventos da rede durante as últimas 24 horas.
Status semanal do Symantec Endpoint Protection
Este relatório contém o status de licenciamento e as estatísticas de detecção de vírus nos computadores endpoint ao longo da semana anterior. Os dados refletem valores cumulativos, a menos que o contrário seja especificado.
Relatórios de verificação
Nome do relatório
Descrição
Histograma de estatísticas de verificação
Este relatório consiste em um histograma onde você pode selecionar como deseja que as informações a seguir da verificação sejam distribuídas:
  • Por tempo de verificação (em segundos)
  • Por número de riscos detectados
  • Por número de arquivos com detecções
  • Por número total de arquivos verificados
  • Por número total de arquivos sem verificação
Também é possível configurar a largura do compartimento e o número de compartimentos usados no histograma. A largura do compartimento é o intervalo de dados usado para o grupo pela seleção. O número de compartimentos especifica quantas vezes o intervalo de dados é repetido no histograma.
A informação exibida inclui o número de entradas, os valores máximo e mínimo, bem como a média e o desvio padrão.
Convém alterar os valores do relatório para maximizar as informações geradas no histograma do relatório. Por exemplo, convém levar em consideração o tamanho da rede e a quantidade de informações que você exibe.
Computadores filtrados considerando a hora da última verificação
Este relatório mostra uma lista de computadores em sua rede de segurança de acordo com a última verificação. Ele também inclui o endereço IP e o nome do usuário que estava conectado no momento da verificação.
Computadores não verificados
Este relatório mostra uma lista de computadores em sua rede de segurança que não foram verificados e fornece as seguintes informações:
  • O endereço IP
  • A hora da última verificação
  • O nome do usuário atual ou o usuário que estava conectado no momento da última verificação
Relatórios do sistema
Nome do relatório
Descrição
Clientes principais que geram erros
Este relatório consiste em um gráfico de pizza para cada condição de aviso e de erro. Os gráficos mostram a contagem e a porcentagem de erros e avisos relativos por cliente.
Servidores principais que geram erros
Este relatório consiste em um gráfico de pizza para cada condição de aviso e de erro. O gráfico mostra a contagem e a porcentagem de erros e avisos relativos por servidor.
Falhas de replicação do banco de dados ao longo do tempo
Este relatório consiste em um gráfico de linhas com uma tabela associada que relaciona as falhas de replicação no intervalo de tempo selecionado.
Relatório do status do site
Este relatório mostra um resumo em tempo real do status de integridade de todos os locais e as informações em todos os servidores no local.
Uso de token de integração do WSS
Este relatório resume o uso do token de integração para autenticação do cliente com o
Proteção de acesso a web e nuvem
.