Impostazioni di filtro aggiuntive comuni per tutti i registri e report rapidi

Le Impostazioni aggiuntive più comuni per tutti i registri e i report rapidi elencano le impostazioni di filtro più comuni utilizzate dai registri e dai report.
Impostazioni aggiuntive più comuni per tutti i registri e report rapidi
Opzione
Descrizione
Registro o report
Tipo evento
Include il componente o l'azione che ha attivato l'evento che si desidera visualizzare.
Tutto
Gravità
Visualizza il livello di gravità minimo degli eventi da visualizzare.
L'impostazione filtra la visualizzazione in modo da visualizzare solo il livello di gravità specificato e quelli superiori. Ad esempio, se si seleziona
Grave
, vengono visualizzati sia gli eventi gravi che quelli critici.
Controllo applicazioni e periferiche, Conformità, Attenuazione exploit host e rete, Sistema
Sistema operativo
Include soltanto i computer con questo sistema operativo.
Device Control, Conformità, Stato computer, Attenuazione exploit host e rete, SONAR, Rischio, Scansione
Sito
Specifica il sito locale o remoto per cui si desidera visualizzare le informazioni.
È possibile utilizzare i caratteri jolly punto interrogativo (?), che corrisponde a qualsiasi carattere, e asterisco (*), che corrisponde a qualsiasi stringa di caratteri. È possibile anche fare clic sui puntini per scegliere da un elenco di siti noti.
Controllo, Controllo applicazioni e Controllo periferiche, Conformità, Stato computer, Attenuazione exploit host e rete, Sistema
Dominio
Include il dominio per il quale si desidera visualizzare le informazioni.
In questo campo è possibile inserire elenchi di valori separati da virgole. È possibile utilizzare i caratteri jolly punto interrogativo (?), che corrisponde a qualsiasi carattere, e asterisco (*), che corrisponde a qualsiasi stringa di caratteri. è possibile anche fare clic sui puntini per scegliere da un elenco di domini noti.
Tutto
Gruppo
Specifica il gruppo per cui si desidera visualizzare le informazioni.
È possibile utilizzare i caratteri jolly punto interrogativo (?), che corrisponde a qualsiasi carattere, e asterisco (*), che corrisponde a qualsiasi stringa di caratteri. È possibile anche fare clic sui puntini per scegliere da un elenco di gruppi noti.
poiché tutti i gruppi sono sottogruppi del gruppo di appartenenza predefinito, quando questo filtro cerca i gruppi, cerca gerarchicamente a partire dal nome del gruppo predefinito. A meno che il nome del gruppo inizi con la stessa lettera, è necessario far precedere alla stringa di ricerca un asterisco quando si usano i caratteri jolly.
Per esempio, se si ha un gruppo Acquisti e si digita a* in questa casella, nessun gruppo viene trovato e utilizzato nella vista. Per trovare il gruppo Acquisti, si dovrà digitare *a*.
Tutti meno Controllo
Server
Specifica il server di gestione di cui si desidera visualizzare le informazioni.
È possibile utilizzare i caratteri jolly punto interrogativo (?), che corrisponde a qualsiasi carattere, e asterisco (*), che corrisponde a qualsiasi stringa di caratteri. È possibile anche fare clic sui puntini per scegliere da un elenco di server noti.
Tutto
Computer
Include il computer di cui si desidera visualizzare le informazioni.
È possibile utilizzare i caratteri jolly punto interrogativo (?), che corrisponde a qualsiasi carattere, e asterisco (*), che corrisponde a qualsiasi stringa di caratteri. È possibile anche utilizzare come input un elenco separato da virgole.
Controllo applicazioni e periferiche, Conformità, Stato computer, Attenuazione exploit host e rete, SONAR, Rischio, Scansione
Utente
Include i nomi degli utenti per i quali desidera visualizzare le informazioni.
Tutto
dell'host
Include l'indirizzo IP del computer di cui si desidera visualizzare le informazioni. Quando si desidera filtrare i registri o i report utilizzando un indirizzo IP, usare l'indirizzo IP visualizzato nella vista del registro Stato computer.
È possibile utilizzare i caratteri jolly punto interrogativo (?), che corrisponde a qualsiasi carattere, e asterisco (*), che corrisponde a qualsiasi stringa di caratteri. È possibile anche utilizzare come input un elenco separato da virgole.
Se si esporta il registro, l'indirizzo IP potrebbe essere vuoto anziché presentare il formato x.x.x.x. Un indirizzo IP vuoto indica che il rischio è stato rilevato nel server di gestione, anziché in un computer remoto.
Controllo applicazioni e periferiche, Conformità, Stato computer, Attenuazione exploit host e rete, Scansione
Indirizzo IP remoto
Specifica l'host remoto di cui si desidera visualizzare le informazioni.
Questo campo supporta solo i nomi host e non gli indirizzi IPv4 o IPv6. Il campo verifica se il nome host è corretto.
Conformità, Attenuazione exploit host e rete,
Host remoto
Specifica l'host remoto di cui si desidera visualizzare le informazioni.
Conformità, Attenuazione exploit host e rete,