Typowe dodatkowe ustawienia filtrów dla wszystkich dzienników i szybkich raportów

Tabela Najczęściej używane dodatkowe ustawienia dla wszystkich dzienników i szybkich raportów zawiera najpopularniejsze ustawienia filtrów używane przez dzienniki i raporty.
Najbardziej typowe ustawienia dodatkowe filtrów dla wszystkich dzienników i szybkich raportów
Opcja
Opis
Dziennik lub raport
Typ zdarzenia
Obejmuje składniki lub działania wywołujące zdarzenie, które ma zostać wyświetlone.
Wszystkie
Dotkliwość
Wyświetla minimalny poziom istotności zdarzeń, które mają zostać wyświetlone.
Ustawienie filtruje wyświetlanie w celu pokazania jedynie określonego poziomu istotności i powyżej. W przypadku wybrania na przykład opcji
Poważne
wyświetlane będą zdarzenia poważne i krytyczne.
Kontrola aplikacji i urządzeń, Zgodność, Zapobieganie lukom w zabezpieczeniach sieci i hostów, System
System operacyjny
Obejmuje tylko komputery z określonym systemem operacyjnym.
Kontrola urządzeń, Zgodność, Stan komputera, Zapobieganie lukom w zabezpieczeniach sieci i hostów, Technologia SONAR, Zagrożenie, Skanowanie
Lokacja
Obejmuje lokację zdalną lub lokalną, o której mają zostać wyświetlone informacje.
Można użyć symbolu wieloznacznego ? (znak zapytania), który zastępuje dowolny pojedynczy znak, i gwiazdki (*), która zastępuje dowolny ciąg znaków. Można również kliknąć kropki, aby wyświetlić listę znanych lokacji.
Inspekcja, Kontrola aplikacji i urządzeń, Zgodność, Stan komputera, Zapobieganie lukom w zabezpieczeniach sieci i hostów, System
Domena
Obejmuje domenę, o której mają zostać wyświetlone informacje.
W polu tym można wprowadzić listę rozdzielaną przecinkami. Można użyć symbolu wieloznacznego ? (znak zapytania), który zastępuje dowolny pojedynczy znak, i gwiazdki (*), która zastępuje dowolny ciąg znaków. Można również kliknąć kropki, aby wyświetlić listę znanych domen.
Wszystkie
Grupa
Określa grupę, o której mają zostać wyświetlone informacje.
Można użyć symbolu wieloznacznego ? (znak zapytania), który zastępuje dowolny pojedynczy znak, i gwiazdki (*), która zastępuje dowolny ciąg znaków. Można również kliknąć kropki, aby dokonać wyboru z listy znanych grup.
Ponieważ wszystkie grupy są podgrupami domyślnej grupy nadrzędnej, filtr szukający grup przeprowadza wyszukiwanie hierarchicznie, rozpoczynając od nazwy grupy domyślnej. O ile nazwa szukanej grupy nie zaczyna się na tę samą literę, należy poprzedzić wyszukiwany ciąg gwiazdką w przypadku używania symboli wieloznacznych.
Jeśli wyszukiwana jest na przykład grupa Zakupy, a w polu zostanie wprowadzony ciąg z*, żadna grupa nie zostanie odnaleziona i użyta w widoku. Aby znaleźć grupę o nazwie Zakupy, należy użyć ciągu *z*.
Wszystkie poza inspekcją
Serwer
Określa serwer zarządzania, o którym mają zostać wyświetlone informacje.
Można użyć symbolu wieloznacznego ? (znak zapytania), który zastępuje dowolny pojedynczy znak, i gwiazdki (*), która zastępuje dowolny ciąg znaków. Można również kliknąć kropki, aby wyświetlić listę znanych serwerów.
Wszystkie
Komputer
Obejmuje komputer, o którym mają zostać wyświetlone informacje.
Można użyć symbolu wieloznacznego ? (znak zapytania), który zastępuje dowolny pojedynczy znak, i gwiazdki (*), która zastępuje dowolny ciąg znaków. Można również wprowadzić listę rozdzielaną przecinkami.
Kontrola aplikacji i urządzeń, Zgodność, Stan komputera, Zapobieganie lukom w zabezpieczeniach sieci i hostów, Technologia SONAR, Zagrożenie, Skanowanie
Użytkownik
Obejmuje nazwy użytkowników, o których mają zostać wyświetlone informacje.
Wszystkie
Adres IP
Obejmuje adres IP komputera, o którym mają zostać wyświetlone informacje. W celu filtrowania dzienników lub raportów przy użyciu adresu IP należy użyć adresu IP wyświetlanego w widoku dziennika Stan komputera.
Można użyć symbolu wieloznacznego ? (znak zapytania), który zastępuje dowolny pojedynczy znak, i gwiazdki (*), która zastępuje dowolny ciąg znaków. Można również wprowadzić listę rozdzielaną przecinkami.
W przypadku wyeksportowania dziennika adres IP może być pusty zamiast być wyświetlany w formacie x.x.x.x. Pusty adres IP wskazuje, ze zagrożenie zostało wykryte na serwerze zarządzania, a nie na komputerze zdalnym.
Kontrola aplikacji i urządzeń, Zgodność, Stan komputera, Zapobieganie lukom w zabezpieczeniach sieci i hostów, Skanowanie
Adres IP komputera zdalnego
Określa host zdalny, o którym mają zostać wyświetlone informacje.
To pole obsługuje tylko nazwy hostów, a nie adresy IPv4 ani IPv6. Sprawdza także poprawność nazwy hosta.
Zgodność, Zapobieganie lukom w zabezpieczeniach sieci i hostów
Host zdalny
Określa host zdalny, o którym mają zostać wyświetlone informacje.
Zgodność, Zapobieganie lukom w zabezpieczeniach sieci i hostów