Monitory: karta Zestawienie

Na karcie
Zestawienie
strony
Monitory
wyświetlane są zwięzłe zestawienia najważniejszych danych dziennika, zapewniające błyskawiczną orientację w stanie zabezpieczeń. Wszystkie zestawienia przedstawiają zdarzenia z przedziału czasu skonfigurowanego dla
strony głównej
w oknie dialogowym
Preferencje
. Domyślnie w zestawieniu uwzględniane są zdarzenia z ostatnich 12 godzin.
Aby wyświetlić w nowym oknie dodatkowe szczegóły dotyczące zestawień, wystarczy kliknąć dowolny wykres.
Można przełączać wyświetlanie następujących widoków zestawień:
Zestawienia dotyczące oszustw
Zestawienie
Opis
Urządzenia z najwyższą liczbą oszustw
Wyświetla komputery klienckie z największą liczbą ataków hakerskich, na podstawie zdarzeń generowanych przez oszustwa na danych komputerach.
Oszustwo składa się z artefaktów, takich jak pliki, dostarczanych do komputerów klienckich. Gdy atakujący wywoła artefakt, generuje on zdarzenie. Z założenia artefakty są ukryte przed zwykłym użytkownikiem, ale są interesujące dla intruza.
Procesy z najwyższą liczbą oszustw
Wyświetla procesy wywołujące, które atakujący używają do wywołania zdarzeń oszustwa. Na przykład, jeśli użyto polecenia ping.exe do wyzwolenia oszustwa „wyszukiwanie sieci” (DNS), wówczas ping.exe staje się procesem wywołującym.
Użytkownicy z najwyższą liczbą oszustw
Wyświetla użytkowników z największą liczbą ataków hakerskich na podstawie zdarzeń generowanych przez oszustwa na danych komputerach wykorzystywanych przez użytkowników.
Główne wywołane oszustwa
Wyświetla informacje o oszustwach, które były najczęściej wywołane.
Zestawienia dotyczące ochrony przed wirusami i programami typu spyware
Zestawienie
Opis
Rozkład zagrożeń
Przedstawia ogólny rozkład zagrożeń.
Nowe zagrożenia
Przedstawia tabelę nowo znalezionych zagrożeń, jednostkę, która je wykryła oraz komputer, na którym zostały znalezione. Nowe zagrożenie to zagrożenie wykryte po raz pierwszy w przedziale czasu wyświetlanym w widoku. Z biegiem czasu zagrożenie zostanie usunięte z listy wyświetlanej w widoku zestawienia, ponieważ baza danych oczyszcza dziennik ze wpisów.
Przedział czasu przedstawiany na zestawieniach można skonfigurować na
stronie głównej
w oknie dialogowym
Preferencje
.
Przyjmijmy na przykład, że ustawiony został przedział ostatnich 24 godzin, a baza danych przechowuje wpisy przez dwa miesiące. Jeśli zagrożenie XYZ zostało ostatnio wykryte 6 miesięcy temu, nie jest już zarejestrowane w bazie danych. Jeśli program
Symantec Endpoint Protection
wykrył zagrożenie XYZ w ciągu ostatnich 24 godzin, w zestawieniu zostanie ono wyświetlone jako nowe zagrożenie.
Technologia SONAR
Przedstawia rozkład zagrożeń znalezionych przez funkcję SONAR.
Rozkład zagrożeń według źródeł
Przedstawia zbiorczy rozkład zagrożenia według jego źródeł.
Rozkład zagrożeń według grup
Przedstawia zbiorczy rozkład zagrożenia według grup.
Zestawienie luk w zabezpieczeniach sieci i hostów
Zestawienie
Opis
Najczęściej atakowane cele według podsieci
Przedstawia zestawienie najczęściej atakowanych celów. Cele ataków można uporządkować w polu listy według grup, podsieci, klientów lub portów.
Aby wyświetlić w nowym oknie dodatkowe szczegóły, wystarczy kliknąć wykres kołowy.
Typy zdarzeń ataków
Przedstawia zestawienie typów zarejestrowanych zdarzeń zabezpieczeń.
Najczęstsze źródła ataku
Przedstawia zestawienie najczęstszych źródeł ataków.
Ograniczenie ataków na pamięć — wykryte zagrożenia
Wyświetla zestawienie zdarzeń funkcji ograniczania ataków na pamięć
Zdarzenia zabezpieczeń według dotkliwości
Przedstawia rozkład zdarzeń według ich istotności: Krytyczne, Poważne, Drobne i Informacyjne.
Zestawienia dotyczące zgodności
Zestawienie
Opis
Rozkład stanu zgodności
Przedstawia klientów, którzy nie przeszli pomyślnie sprawdzania integralności hosta uruchomionego na ich komputerach.
Zestawienie klientów według braku zgodności
To zestawienie przedstawia współczynnik braku zgodności z ogólnym wymaganiem. Przedstawia na przykład liczbę niepowtarzalnych stacji roboczych według typów zdarzeń niepowodzeń kontroli (na przykład związanych z programem antywirusowym, zaporą lub siecią VPN) jako wykres słupkowy.
Szczegóły braku zgodności
Przedstawia współczynniki niepowodzenia poszczególnych testów składających się na wymaganie integralności hosta. Zapewnia więcej szczegółów niż wykres
Zestawienie klientów według braku zgodności
. Na przykład oddzielnie wyświetlani są klienci bez programu antywirusowego i klienci mający nieaktualne definicje wirusów.
Zestawienie stanu lokacji
Zestawienie
Opis
Stan lokacji
Przedstawia ogólny stan zabezpieczeń lokacji. Aby wyświetlić pełny raport o stanie lokacji, wystarczy kliknąć wyświetlany stan.
Najważniejsze generatory błędów według serwerów
Przedstawia zestawienie serwerów najczęściej generujących błędy i ostrzeżenia.
Najważniejsze generatory błędów według klientów
Przedstawia zestawienie klientów najczęściej generujących błędy i ostrzeżenia.
Niepowodzenia replikacji w czasie
Przedstawia zestawienie niepowodzeń replikacji bazy danych zarejestrowanych w skonfigurowanym przedziale czasu.