Überwachung: Registerkarte "Zusammenfassung"

Die Registerkarte "
Zusammenfassung
" auf der Seite "
Überwachung
" zeigt kurze, stark zusammengefasste Übersichten wichtiger Protokolldaten, die Ihnen ein sofortiges Bild des Sicherheitsstatus geben. Alle Zusammenfassungen zeigen Ereignisse während des Zeitraums, den Sie für die
Startseite
im Dialogfeld "
Einstellungen
" konfigurieren, an. Der Standardwert ist, Ereignisse für die letzten 12 Stunden anzuzeigen.
Sie können auf jedes beliebige Diagramm klicken, um weitere Einzelheiten der Zusammenfassungen in einem neuen Fenster zu sehen.
Sie können zwischen den folgenden Zusammenfassungsansichten wechseln:
Täuschungsübersichten
Übersicht
Beschreibung
Top Computer mit Täuschungen
Zeigt die Clientcomputer an, die am häufigsten angegriffen wurden. Diese Info kommt von den Ködern auf den Computern.
Ein Köder besteht aus Elementen (z. B. Dateien), die an Clientcomputer verteilt werden. Wenn ein Angreifer ein Artefakt aufruft, löst das Artefakt ein Ereignis aus. Diese Elemente sind für den normalen Benutzer nicht sichtbar, aber Angreifern wird vorgetäuscht, dass sie interessant sind.
Top Prozesse mit Täuschungen
Zeigt die von Angreifern genutzte Aufruferprozesse an, die Täuschungsereignisse ausgelöst haben. Beispiel: Wenn durch den Einsatz von "ping.exe" der Netzwerksuchköder (DNS) ausgelöst wurde, ist "ping.exe" der Aufruferprozess.
Top Benutzer mit Täuschungen
Zeigt die Benutzer an, die am häufigsten angegriffen wurden. Diese Info kommt von den Ködern auf den Clientcomputern der Benutzer.
Top ausgelöste Köder
Zeigt an, welche Köder am häufigsten ausgelöst wurden.
Viren- und Spyware-Schutz - Übersicht
Übersicht
Beschreibung
Risikoverteilung
Zeigt die Gesamtverteilung der Risiken an.
Neue Risiken
Enthält eine Tabelle neu gefundener Risiken, der Entität, die sie erkannte und des Computers, auf dem sie gefunden wurden. Ein neues Risiko ist ein Risiko, das zum ersten Mal während des Zeitraums der Ansicht erkannt worden ist. Wenn die Übersichtsansicht älter wird, fallen die Risiken aus der Liste heraus, wenn die Datenbank Protokolleinträge bereinigt.
Sie können auf der
Startseite
im Dialogfeld "
Einstellungen
" den Zeitraum konfigurieren, der für die Übersichten verwendet wird.
Nehmen wir z. B. an, Sie legen den Zeitraum auf die letzten 24 Stunden fest und geben an, dass Ihre Datenbank Einträge zwei Monate lang beibehalten soll. Wenn das Risiko "XYZ" zuletzt vor sechs Monaten erkannt wurde, ist es nicht mehr in einem Eintrag in der Datenbank enthalten. Wenn
Symantec Endpoint Protection
XYZ innerhalb der letzten 24 Stunden erkennt, wird es hier als neues Risiko angezeigt.
SONAR
Zeigt die Verteilung von erkannten SONAR-Bedrohungen an.
Risikoverteilung nach Quelle
Zeigt eine Übersicht der Risikoverteilung nach Quelle des Risikos an.
Risikoverteilung nach Gruppe
Zeigt eine Übersicht der Risikoverteilung nach Gruppen an.
Network and Host Exploit-Übersichten
Übersicht
Beschreibung
Wichtigste Angriffsziele nach Subnetz
Zeigt eine Übersicht der wichtigsten Ziele an, die angegriffen wurden. Sie können im Listenfeld auswählen, ob sie die Ziele nach Gruppen, Subnetzen, Clients oder Ports ordnen möchten.
Sie können auf das Kreisdiagramm klicken, um weitere Einzelheiten in einem neuen Fenster zu sehen.
Angriffsereignistypen
Zeigt eine Übersicht der Typen von Sicherheitsereignissen an, die aufgetreten sind.
Wichtigste Angriffsquellen
Zeigt eine Übersicht der wichtigsten Angriffsquellen an.
Memory Exploit Mitigation-Erkennungen
Zeigt eine Übersicht der Memory Exploit Mitigation-Ereignisse an.
Sicherheitsereignisse nach Schweregrad
Zeigt die Verteilung von Ereignissen nach Schweregrad an: Kritisch, Schwerwiegend, Geringfügig und Information.
Zusammenfassungen für Richtlinieneinhaltung
Übersicht
Beschreibung
Verteilung des Konformitätsstatus
Zeigt die Clients an, bei denen die Hostintegritätsprüfung fehlgeschlagen ist, die auf ihrem Computer ausgeführt wurde.
Clients nach Konformitätsfehler - Zusammenfassung
Diese Übersicht zeigt die Störungsrate der Gesamtanforderung an. Sie zeigt beispielsweise die Anzahl der eindeutigen Arbeitsstationen nach Typen von Steuerungsfehlerereignissen, wie Virenschutz, Firewall oder VPN, in einem Balkendiagramm an.
Compliance-Fehler - Details
Zeigt die Störungsrate der einzelnen Prüfungen an, die eine Hostintegritätsanforderung enthalten. Stellt mehr Einzelheiten als
Clients nach Compliance-Fehler – Übersicht
zur Verfügung. Beispielsweise zeigt sie die Clients, die keinen Antivirus haben, separat von denen an, die veraltete Virendefinitionen haben.
Standortstatusübersicht
Übersicht
Beschreibung
Site-Status
Zeigt den Gesamtsicherheitszustand des Standorts an. Sie können auf den Status klicken, um den vollständigen Standortstatusbericht zu sehen.
Wichtigste Fehlerquellen nach Server
Zeigt eine Übersicht der wichtigsten Server an, die Fehler und Warnungen generierten.
Wichtigste Fehlerquellen nach Client
Zeigt eine Übersicht der wichtigsten Clients an, die Fehler und Warnungen generierten.
Replikationsfehler über Zeit
Zeigt eine Übersicht der Datenbankreplizierungsfehler an, die während des konfigurierten Zeitraums aufgetreten sind.