Acerca de los tipos de informes de
Symantec Endpoint Protection Manager

Las siguientes categorías de informes están disponibles:
  • Informes rápidos, que se ejecutan a petición.
  • Informes programados, que se ejecutan de forma automática según una programación que se configura.
Los informes incluyen los datos de eventos que se recopilan de sus servidores de administración, así como de los equipos cliente que se comunican con esos servidores. Es posible personalizar los informes para proporcionar la información que desee ver.
Se predefinen los informes rápidos, pero se pueden personalizar y guardar los filtros utilizados para crear los informes personalizados. Es posible usar los filtros personalizados para crear informes programados personalizados. Cuando se programa un informe para ejecutarse, se puede configurar su envío por correo electrónico a uno o más destinatarios.
De forma predeterminada, siempre se ejecuta un informe programado. Puede modificar la configuración de cualquier informe programado que aún no haya ejecutado. También puede eliminar uno o todos los informes programados.
Tipos del informe disponibles como informes rápidos e informes programados
Tipo de informe
Descripción
Auditoría
Muestra información sobre las políticas que los clientes y las ubicaciones utilizan actualmente. Contiene información sobre actividades de modificación de políticas, tales como los tiempos y los tipos de sucesos, las modificaciones de políticas, los dominios, los sitios, los administradores y las descripciones.
Control de aplicaciones y dispositivos
Muestra información sobre los eventos donde se bloqueó un cierto tipo de comportamiento. Estos informes incluyen información sobre alertas de seguridad de la aplicación, destinos bloqueados y dispositivos bloqueados. Los destinos bloqueados pueden ser claves de registro, archivos DLL, archivos y procesos de Windows.
Cumplimiento
Muestra la información sobre cuántos clientes aprobaron o fallaron en la comprobación de integridad del host.
Estado del equipo
Muestra información sobre el estado operacional de los equipos de su red, como qué equipos tienen características de seguridad desactivadas. Estos informes incluyen información sobre versiones, sobre los clientes que se han registrado en el servidor, el inventario de clientes y el estado en línea.
Deception
Muestra la información sobre la actividad de Deception, como principales equipos o usuarios que informan actividad de engaño y principales tecnologías de engaño activadas.
Mitigación de puntos vulnerables de red y host
Muestra información sobre la prevención de intrusiones, los ataques en el firewall, el tráfico y los paquetes de firewall, y la Mitigación de puntos vulnerables en la memoria.
Los informes de Mitigación de puntos vulnerables de red y host permiten realizar un seguimiento de la actividad del equipo y de su interacción con otros equipos y otras redes. Registran información sobre el tráfico que intenta ingresar en los equipos o salir de ellos mediante sus conexiones de red. Los eventos de Mitigación de puntos vulnerables en la memoria muestran qué técnicas de mitigación terminaron una aplicación o impidieron que un punto vulnerable ataque una aplicación.
Riesgo
Muestra información sobre eventos de riesgo en los servidores de administración y sus clientes. Incluye información sobre análisis de SONAR.
Analizar
Muestra la información sobre la actividad de virus y del análisis de spyware.
sistema
Muestra información sobre tiempos del evento, tipos de evento, sitios, dominios, servidores y niveles de gravedad. Los informes del sistema contienen información que es útil para solucionar los problemas del cliente.
Si tiene varios dominios en su red, muchos informes permiten que se vean los datos de todos los dominios, de un sitio o de algunos sitios. La configuración predeterminada para todos los informes rápidos es mostrar todos los dominios, grupos, servidores y así sucesivamente, según sea necesario para el informe que selecciona para crear.
La siguiente sección describe los informes por nombre y su contenido general. Puede establecer la configuración básica y la configuración avanzada para que todos los informes clarifiquen los datos que desea ver. También puede guardar el filtro personalizado con un nombre para ejecutar el mismo informe personalizado más tarde.
Informes de auditoría
Nombre del informe
Descripción
políticas utilizadas
Este informe muestra las políticas que los clientes y las ubicaciones utilizan actualmente. La información incluye el nombre de dominio, el nombre de grupo y el número de serie de la política que se aplica a cada grupo.
Informes de control de aplicaciones y dispositivos
Nombre del informe
Descripción
Grupos principales con registros de control de aplicaciones con más alertas
Este informe incluye un gráfico circular asociado con sus barras relativas. Muestra los grupos con los registros de control de aplicaciones que generaron la mayor cantidad de alertas de seguridad.
Principales destinos bloqueados
Este informe incluye un gráfico circular con los siguientes destinos, si fuera aplicable:
  • Archivos principales
  • Claves de registro principales
  • Procesos principales
  • Módulos principales (archivos DLL)
Principales dispositivos bloqueados
Este informe consiste en un gráfico circular que muestra los dispositivos para los que se bloquea el acceso a su red con más frecuencia.
Informes de cumplimiento
Nombre del informe
Descripción
Estado de integridad del host
Este informe muestra los clientes que superaron o no la comprobación de integridad del host que se ejecuta en su equipo.
Resumen de clientes por error de cumplimiento
Este informe incluye un gráfico de barras que muestra:
  • La cantidad de estaciones de trabajo únicas por tipo de evento de errores de control, como antivirus, firewall o VPN
  • La cantidad total de clientes del grupo
Detalles del error de cumplimiento
Este informe incluye una tabla que muestra equipos únicos por error de control. Muestra los criterios y la regla implicados en cada error, junto con el porcentaje de clientes que se implementan y el porcentaje que falló.
Clientes con errores de cumplimiento por ubicación
Este informe consiste en una tabla que muestra los eventos de error de cumplimiento. Estos eventos se muestran en grupos que se basan en su ubicación. La información incluye los equipos únicos que fallaron y el porcentaje total de errores y de errores de ubicación.
Informes del estado del equipo
Nombre del informe
Descripción
Distribuciones de definiciones de virus
Este informe muestra las versiones únicas de los archivos de definiciones de virus que se utilizan en su red, el número de equipos y el porcentaje que utiliza cada versión.
Equipos no actualizados recientemente
Este informe muestra una lista de todos los equipos que no se actualizaron recientemente. También muestra el sistema operativo, la dirección IP, el nombre de usuario y la última vez que cambió el estado del equipo.
Versiones de producto de Symantec Endpoint Protection
Este informe muestra la lista de números de versión para todas las versiones de producto de Symantec Endpoint Protection en su red. También incluye el dominio y el servidor para cada uno, así como la cantidad de equipos y el porcentaje de cada uno.
Distribución de la firma de prevención de intrusiones
Este informe muestra las versiones de archivo de firma IPS que se utilizan en su red. También incluye el dominio y el servidor para cada uno, así como la cantidad de equipos y el porcentaje de cada uno.
Distribución de firmas de protección de descargas
Este informe muestra las versiones de archivo de firma de protección de descargas que se utilizan en su red. También incluye el dominio y el servidor para cada uno, así como la cantidad de equipos y el porcentaje de cada uno.
Distribución de firmas de SONAR
Este informe muestra las versiones de archivo de firma de SONAR que se utilizan en su red. También incluye el dominio y el servidor para cada uno, así como la cantidad de equipos y el porcentaje de cada uno.
inventario de clientes
Este informe incluye un gráfico de barras que muestra la cantidad total de equipos y los porcentajes de:
  • Sistema operativo
  • Memoria total
  • Memoria disponible
  • Espacio total en disco
  • Espacio libre en disco
  • Tipo de procesador
Distribución del estado de cumplimiento
Este informe incluye un gráfico circular con barras relativas que muestran las aprobaciones y los errores de cumplimiento por grupo o subred. Muestra el número de equipos y el porcentaje de equipos que están en cumplimiento.
Estado de conexión del cliente
Este informe incluye gráficos circulares con barras relativas por grupo o subred. Muestra el porcentaje de los equipos que están en línea.
Conectados tiene los siguientes significados:
  • Para los clientes que están en modo de transferencia, “conectados” significa que los clientes están conectados actualmente al servidor
  • Para los clientes que están en modo de obtención, “conectados” significa que los clientes han contactado el servidor dentro de los dos últimos latidos de los clientes
  • Para los clientes en sitios remotos, “conectados” significa que los clientes estaban conectados a la hora de la última replicación
Clientes con la última política
Este informe consiste en gráficos circulares por grupo o subred. Muestra la cantidad de equipos y el porcentaje en el que se aplicó la última política.
Cantidad de clientes por grupo
Este informe incluye una tabla que enumera información sobre el host por grupo. Muestra la cantidad de clientes y usuarios. Si utiliza varios dominios, esta información aparece por dominio.
Resumen del estado de seguridad
Este informe refleja el estado de seguridad general de la red y muestra la cantidad y el porcentaje de equipos que tienen el siguiente estado:
  • El antivirus en inglés está desactivado
  • Auto-Protect está desactivado
  • La protección contra intervenciones está desactivada
  • Debe reiniciar
  • La comprobación de integridad del host falló
  • La protección contra amenazas de red está desactivada
Versiones de contenido de protección
Este informe muestra todas las versiones de contenido de protección proactiva que se usan en toda su red. Se muestra un gráfico circular para cada uno de los siguientes tipos de protección:
  • Versiones del descompresor
  • Versiones del motor del borrador
  • Versiones del contenido de SONAR
  • Versiones del motor de SONAR
  • Versiones de la lista de aplicaciones comerciales
  • Versiones del motor del controlador de contenido
  • Versiones de la lista de aplicaciones permitidas
  • Los nuevos tipos de contenido que Symantec Security Response ha agregado
Estado de la licencia de Symantec Endpoint Protection
Este informe contiene la cantidad de días que faltan para que caduque la licencia de prueba y las instrucciones para agregar nuevas licencias.
Detalles del inventario de clientes
Este informe contiene los detalles del inventario de clientes, como las especificaciones del equipo y las firmas.
Distribución de software cliente (instantáneas)
Solamente informes programados
Este informe incluye las tablas que realizan un seguimiento de la progresión de implementaciones de paquete cliente. La información de la instantánea le permite observar los rápidos progresos de la distribución y la cantidad de clientes que aún no se implementaron completamente.
Clientes conectados/desconectados a lo largo del tiempo (instantáneas)
Solamente informes programados
Este informe incluye gráficos de líneas y tablas que muestran la cantidad de clientes en línea o desconectados. Se muestra un gráfico para cada uno de los principales destinos. El destino es un grupo o un sistema operativo.
clientes con la última política a lo largo del tiempo (instantáneas)
Solamente informes programados
Este informe incluye un gráfico de líneas que muestra a los clientes que tienen la última política aplicada. Se muestra un gráfico para cada uno de los principales clientes.
Clientes con errores de cumplimiento a lo largo del tiempo (instantáneas)
Solamente informes programados
Este informe incluye un gráfico de líneas que muestra el porcentaje de clientes que no superaron una comprobación de integridad de host a lo largo del tiempo. Se muestra un gráfico para cada uno de los principales clientes.
Distribución de definiciones de virus (instantáneas)
Solamente informes programados
Este informe enumera las versiones de paquete de definiciones de virus que implementaron en los clientes. Esta información es útil para realizar un seguimiento del progreso de la implementación de nuevas definiciones de virus desde la consola.
Informe de implementación
Este informe resume el estado de las instalaciones y las implementaciones de clientes.
Informes de mitigación de puntos vulnerables de red y host
Nombre del informe
Descripción
Principales destinos atacados
Incluye información como, por ejemplo, el número y el porcentaje de ataques, el tipo y la gravedad del ataque, y la distribución de ataques. Es posible ver información usando grupos, subredes, clientes o puertos como destino.
Principales fuentes de ataque
Muestra los hosts principales que iniciaron ataques contra su red. Incluye información tal como el número y el porcentaje de ataques, el tipo y la gravedad del ataque, y la distribución de ataques.
Principales tipos de ataque
Incluye información como, por ejemplo, el número y el porcentaje de eventos, el grupo y la gravedad, y el tipo de evento y la cantidad por grupo.
Principales aplicaciones bloqueadas
Muestra las aplicaciones principales que se evitó que accedieran a su red. Incluye información tal como el número y el porcentaje de ataques, el grupo y la gravedad del ataque, y el tipo de evento y la cantidad por grupo.
Ataques a lo largo del tiempo
Muestra los ataques durante el período de tiempo seleccionado. Por ejemplo, si el intervalo de tiempo es el mes anterior, el informe muestra el número total de ataques por día del último mes. Incluye el número y el porcentaje de ataques. Es posible ver los ataques para todos los equipos, o por los sistemas operativos, los usuarios, las direcciones IP, los grupos o los tipos principales de ataque.
Eventos de seguridad por gravedad
Muestra el número total y el porcentaje de eventos de seguridad de su red, ordenados según su gravedad.
Aplicaciones bloqueadas a lo largo del tiempo
Muestra el número total de aplicaciones que no pudieron acceder a su red durante un intervalo de tiempo seleccionado. Incluye la hora del evento, el número de ataques y el porcentaje. Puede ver la información para todos los equipos, o por grupo, dirección IP, sistema operativo o usuario.
Notificaciones de tráfico a lo largo del tiempo
Muestra el número de notificaciones que se basan en infracciones de reglas de firewall a lo largo del tiempo. Las reglas que se cuentan son aquellas en donde seleccionó la opción Enviar alerta de correo electrónico en la columna Registro de la lista Reglas de políticas de firewall. Puede ver la información de este informe para todos los equipos, o por grupo, dirección IP, sistema operativo o usuario.
Principales notificaciones de tráfico
Enumera el grupo o la subred, así como la cantidad y el porcentaje de notificaciones. Muestra el número de notificaciones que fueron basadas en las violaciones de la regla de firewall configurada como importante. Las reglas que se cuentan son aquellas en donde seleccionó la opción Enviar alerta de correo electrónico en la columna Registro de la lista Reglas de políticas de firewall. Es posible ver la información para todos los registros, para el registro de tráfico o el registro de paquetes, agrupados por los grupos principales o las subredes.
Detecciones de mitigación de puntos vulnerables en la memoria
Muestra la cantidad de tipos de mitigación de puntos vulnerables de memoria que se bloquearon o permitieron.
Principales detecciones de URL
Enumera las direcciones URL que bloquea la reputación de URL.
Informe completo
Enumera los elementos principales de la Protección contra amenazas de red en un único informe.
Informes de riesgo
Nombre del informe
Descripción
Equipos infectados y en riesgo
Este informe consiste en dos tablas. Una tabla enumera los equipos que tienen una infección por virus y la otra, los equipos que tienen un riesgo para la seguridad que aún no se reparó.
Lista de acciones
Este informe consiste en una tabla que muestra una cantidad de todas las medidas posibles que se tomaron cuando se detectaron los riesgos. Las acciones posibles son Limpieza, Sospechoso, Bloqueado, Puesto en cuarentena, Eliminado, Reparación pendiente, Comercial registrado o Detecciones forzadas, Recién infectado y Aún infectado. Esta información también aparece en la página principal de Symantec Endpoint Protection.
Cantidad de detecciones de riesgos
Este informe consiste en un gráfico circular, una tabla de riesgos y una barra relativa asociada. Muestra el número de detecciones de riesgos por dominio, servidor o equipo. Si tiene clientes de versiones anteriores de Symantec AntiVirus, el informe utiliza el grupo de servidores en lugar del dominio.
Nuevos riesgos detectados en la red
Este informe incluye una tabla y un gráfico circular de la distribución. Para cada nuevo riesgo, la tabla proporciona la siguiente información:
  • Nombre del riesgo
  • Categoría o tipo de riesgo
  • Primeros datos detectados
  • Primer caso en la organización
  • Tipo de análisis que lo detectó primero
  • Dominio donde fue detectado (grupo de servidores en los equipos de versión anterior)
  • Servidor donde fue detectado (servidor principal en los equipos de versión anterior)
  • Grupo donde fue detectado (servidor principal en los equipos de versión anterior)
  • Equipo donde fue detectado y nombre del usuario que inició sesión en ese entonces
El gráfico circular muestra la nueva distribución de riesgos por tipo de selección de destino: dominio (grupo de servidores en los equipos de versión anterior), grupo, servidor (servidor principal en los equipos de versión anterior), equipo o nombre de usuario.
Correlación principal de detección de riesgos
Este informe consiste en un gráfico de barra tridimensional que establece una correlación entre las detecciones de virus y riesgos de seguridad usando dos variables. Puede seleccionar del equipo, del nombre de usuario, del dominio, del grupo, del servidor, o del nombre del riesgo para las variables del eje de x y de y. Este informe muestra los cinco casos principales para cada variable del eje. Si seleccionó "equipos" como una de las variables y hay menos de cinco equipos infectados, los equipos no infectados pueden aparecer en el gráfico.
Para los equipos que ejecutan versiones anteriores de Symantec AntiVirus, se utilizan el grupo de servidores y el servidor principal en lugar del dominio y el servidor.
Distribución de riesgo de descarga
Este informe muestra la cantidad de archivos que detectó Diagnóstico Insight de descargas y los agrupa por nivel de sensibilidad. Los informes detallados se proporcionan a los archivos que se encontraron. También se pueden agrupar los archivos por URL, dominio web, aplicación y permitidos por el usuario antes de ejecutar el informe.
Resumen de distribución de riesgos
Este informe incluye un gráfico circular y un gráfico de barra asociado que muestra un porcentaje relativo para cada elemento único para el tipo de destino elegido. Por ejemplo, si el destino elegido es nombre de riesgo, el gráfico circular muestra partes de cada riesgo único. Se muestra una barra para cada nombre de riesgo, y los detalles incluyen el número de detecciones y el porcentaje de las detecciones totales.
Distribución de riesgos a lo largo del tiempo
Este informe incluye una tabla que muestra la cantidad de virus y de detecciones de riesgos de seguridad por unidad de tiempo y barra relativa.
Distribución de riesgos por tecnología de protección
Este informe muestra la cantidad de detecciones de virus y riesgos para la seguridad por tecnología de protección.
Resultados de la detección de SONAR
Este informe incluye un gráfico circular y gráficos de barras que muestran la siguiente información:
  • Una lista de las aplicaciones clasificadas como riesgos que se han agregado a las excepciones como permitidas en su red.
  • Una lista de las aplicaciones que se han detectado y que tienen riesgos confirmados
  • Una lista de las aplicaciones que se han detectado, pero que aún no se han confirmado como riesgos.
Para cada lista, este informe muestra el nombre de la empresa, el hash y la versión de la aplicación, y el equipo implicado. Para las aplicaciones permitidas, también muestra el origen del permiso.
Distribución de amenaza de SONAR
Muestra los nombres de las aplicaciones principales que se detectaron con barras relativas y una tabla de resumen. Las detecciones incluyen aplicaciones en la lista de aplicaciones comerciales y en las listas de detecciones forzadas. La primera tabla de resumen contiene el nombre de aplicación y la cantidad y el porcentaje de detecciones.
Detección de amenazas de SONAR a lo largo del tiempo
Este informe incluye un gráfico de líneas que muestra la cantidad de detecciones de amenazas proactivas para el período seleccionado. Además contiene una tabla con barras relativas que enumera la cantidad de amenazas que fueron detectadas en el tiempo total.
Resumen de acciones para los riesgos principales
Este informe incluye una lista de los informes de riesgos principales que se encontraron en su red. Para cada una, muestra barras de resumen de acción que reflejan el porcentaje de cada acción que fue realizada cuando se detectó un riesgo. Las acciones incluyen: en cuarentena, limpiado, eliminado, etc. Este informe además muestra el porcentaje de tiempo que cada acción determinada fue la primera acción configurada, la segunda acción configurada, ninguna o desconocida.
Número de notificaciones
Este informe incluye un gráfico circular con una barra relativa asociada. Los gráficos muestran el número de notificaciones que se activaron por las violaciones de la norma de firewall configurada como importante. Incluye el tipo de notificaciones y el número de cada una.
Número de notificaciones a lo largo del tiempo
Este informe incluye un gráfico de líneas que muestra la cantidad de notificaciones en la red para el período seleccionado. También contiene una tabla que incluye el número y el porcentaje de notificaciones a lo largo del tiempo. Puede filtrar los datos para ver la lista por tipo de notificación, estado del acuse de recibo, creador y nombre de la notificación.
Ataques semanales
Este informe muestra el número de virus y de detecciones de riesgos de seguridad, y una barra relativa por semana para cada uno de los intervalos de tiempo especificados. Un intervalo de un día muestra la semana anterior.
Informe completo de riesgos
De forma predeterminada, este informe incluye todos los informes de distribución y los informes de nuevos riesgos. Sin embargo, puede configurarlo para incluir solo algunos informes. Este informe incluye información de todos los dominios.
Estado diario de Symantec Endpoint Protection
Este informe incluye estados de definición, intervención y detección de virus para eventos de red durante las 24 horas previas.
Estado semanal de Symantec Endpoint Protection
Este informe incluye estados de licencias y estadísticas de la detección de virus para los equipos de endpoint durante la semana previa. Los datos reflejan valores acumulativos a menos que se indique lo contrario.
Informes del análisis
Nombre del informe
Descripción
Histograma de estadísticas de análisis
Este informe incluye un histograma donde se puede seleccionar cómo desea que se distribuya la siguiente información en el análisis:
  • Por tiempo del análisis (en segundos)
  • Por número de riesgos detectados
  • Por número de archivos con detecciones
  • Por número de archivos que se analizan
  • Por número de archivos que no se analizan
También puede configurar el ancho del intervalo y la cantidad de clases para utilizar en el histograma. El ancho del intervalo es el intervalo de datos que desea utilizar para el grupo por selección. La cantidad de clases especifica la frecuencia con la que se repite el intervalo en el histograma.
La información que se muestra incluye el número de entradas y los valores mínimos y máximos, así como la desviación media y estándar.
Es posible que desee modificar los valores del informe para maximizar la información que se genera en el histograma del informe. Por ejemplo, es posible que desee considerar el tamaño de la red y la cantidad de información que ve.
Equipos por último análisis
Este informe muestra una lista de equipos en su red de seguridad por la última vez que se analizó. Además, incluye la dirección IP y el nombre del usuario que estaba conectado a la hora del último análisis.
Equipos no analizados
Este informe muestra una lista de equipos en su red de seguridad que no se analizaron y proporciona la siguiente información:
  • La dirección IP
  • La hora del último análisis
  • El nombre de usuario actual o el usuario que estaba conectado a la hora del último análisis.
Informes del sistema
Nombre del informe
Descripción
Principales clientes que generan errores
Este informe incluye un gráfico circular para cada condición de advertencia y de error. Los gráficos muestran la cantidad de errores y de advertencias relativas y el porcentaje, por cliente.
Principales servidores que generan errores
Este informe incluye un gráfico circular para cada condición de advertencia y de error. El gráfico muestra la cantidad de errores y de advertencias relativas y el porcentaje, por servidor.
Errores de replicación de base de datos por tiempo
Este informe incluye un gráfico de líneas con una tabla asociada que enumera los errores de replicación para el intervalo de tiempo seleccionado.
Informe de estado del sitio
Este informe muestra un resumen en tiempo real del estado de todos los sitios e información sobre todos los servidores en el sitio local.
Uso del token de integración con WSS
Este informe resume el uso del token de integración para la autenticación de cliente con
Protección de acceso web y en la nube
.