Typy raportów programu
program Symantec Endpoint Protection Manager
— informacje

Dostępne są następujące kategorie raportów:
  • Szybkie raporty generowane na żądanie.
  • Zaplanowane raporty, uruchamiane automatycznie zgodnie ze skonfigurowanym harmonogramem.
Raporty zawierają dane zdarzeń odebrane z serwerów zarządzania oraz od komputerów klienckich komunikujących się z tymi serwerami. Można dostosować raporty, aby zawierały żądane informacje.
Szybkie raporty są predefiniowane, ale można je dostosować i zapisać filtry użyte do utworzenia raportów niestandardowych. Za pomocą filtrów niestandardowych można tworzyć niestandardowe zaplanowane raporty. Podczas planowania generowania raportu można skonfigurować wysyłanie raportu pocztą e-mail do jednego lub wielu adresatów.
Domyślnie zaplanowany raport jest zawsze generowany. Można zmienić ustawienia dowolnego zaplanowanego raportu, który nie został jeszcze wygenerowany. Można też usunąć poszczególne lub wszystkie zaplanowane raporty.
Typy raportów dostępne jako szybkie raporty i zaplanowane raporty
Typ raportu
Opis
Inspekcja
Zawiera informacje o bieżących zasadach używanych na klientach i w lokalizacjach. Zawiera informacje o operacjach modyfikacji zasad (na przykład czasie i typie zdarzeń, modyfikacjach zasad, domenach, lokacjach i administratorach) oraz opisy.
Kontrola aplikacji i urządzeń
Wyświetlane są w nim informacje o zdarzeniach dotyczących zablokowania określonego typu działania. Raport tego typu zawiera informacje o alertach zabezpieczeń aplikacji, zablokowanych elementach docelowych oraz zablokowanych urządzeniach. Zablokowanymi elementami docelowymi mogą być klucze rejestru systemu Windows, biblioteki DLL, pliki i procesy.
Zgodność
Wyświetla informacje o liczbie klientów, które pomyślnie lub niepomyślnie przeszły sprawdzanie integralności hosta.
Stan komputera
Wyświetlane są w nim informacje o stanie operacyjnym komputerów w sieci, na przykład o tym, na których komputerach wyłączono funkcje zabezpieczeń. Raport tego typu zawiera informacje o wersjach, niezaewidencjonowanych na serwerze klientach, spisie klientów i stanie online.
Oszustwo
Wyświetla informacje o oszustwach, np. najczęstsze komputery lub użytkownicy zgłaszający oszustwa lub najczęstsze oszustwa.
Zapobieganie lukom w zabezpieczeniach sieci i hostów
Wyświetlane są w nim informacje o systemie zapobiegania włamaniom, atakach na zaporę oraz ruchu i pakietach przechodzących przez zaporę, a także o ograniczeniu ataków na pamięć.
Raporty usługi Zapobieganie lukom w zabezpieczeniach sieci i hostów umożliwiają śledzenie operacji komputera oraz jego interakcji z innymi komputerami i sieciami. Rejestrowane są w nich informacje o próbach przesłania ruchu przychodzącego lub wychodzącego za pośrednictwem połączeń sieciowych komputerów. Zdarzenia funkcji Ograniczenie ataków na pamięć informują, które techniki ograniczenia ataków zakończyły działanie aplikacji lub uniemożliwiły próbę ataku ze strony aplikacji z wykorzystaniem luki w zabezpieczeniach.
Zagrożenie
Wyświetlane są w nim informacje o zdarzeniach zagrożeń na serwerach zarządzania i ich klientach. Uwzględniają informacje dotyczące skanowania z wykorzystaniem technologii SONAR.
Skanowanie
Przedstawia informacje dotyczące operacji wirusów i programów typu spyware.
System
Wyświetlane są w nim informacje o czasie zdarzeń, typach zdarzeń, lokacjach, domenach, serwerach i poziomach istotności. Raporty System zawierają informacje przydatne w rozwiązywaniu problemów z klientami.
Jeśli w sieci jest wiele domen, w wielu raportach można wyświetlać dane dotyczące wszystkich domen, jednej lokacji lub kilku lokacji. We wszystkich szybkich raportach domyślnie przedstawiane są wszystkie domeny, grupy, serwery itd., odpowiednio do tworzonego raportu.
Poniższa sekcja opisuje raporty według nazwy i ich ogólnej zawartości. W przypadku wszystkich raportów można skonfigurować ustawienia podstawowe i zaawansowane, aby zawęzić wyświetlane w nich dane. Można również zapisać filtr niestandardowy pod żądaną nazwą w celu wygenerowania takiego samego raportu niestandardowego w późniejszym terminie.
Raporty inspekcji
Nazwa raportu
Opis
Stosowane zasady
Raport wyświetla informacje o bieżących zasadach używanych na klientach i w lokalizacjach. Informacje obejmują nazwę domeny, nazwę grupy i numer seryjny zasady zastosowanej do każdej grupy.
Raporty Kontroli aplikacji i urządzeń
Nazwa raportu
Opis
Grupy z dziennikami kontroli aplikacji zaw. najwięcej alertów
Raport zawiera wykres kołowy ze słupkami względnymi. Pokazuje grupy z dziennikami kontroli aplikacji, które wygenerowały największą liczbę alertów zabezpieczeń.
Najczęściej blokowane lokalizacje docelowe
Raport zawiera wykres kołowy z poniższymi celami, jeśli ich dotyczy:
  • Najczęściej blokowane pliki
  • Najczęściej blokowane klucze rejestru
  • Najczęściej blokowane procesy
  • Najczęściej blokowane moduły (biblioteki dll)
Najczęściej blokowane urządzenia
Raport zawiera wykres kołowy przedstawiający urządzenia, którym najczęściej blokowany był dostęp do sieci.
Raporty zgodności
Nazwa raportu
Opis
Stan integralności hosta
Raport wyświetla klienty, które spełniają lub nie spełniają warunków sprawdzania integralności hosta uruchomionego na ich komputerach.
Zestawienie klientów według braku zgodności
Raport zawiera wykres słupkowy, który pokazuje:
  • Liczbę niepowtarzalnych stacji roboczych według typów zdarzeń niepowodzeń kontroli, na przykład związanych z programem antywirusowym, zaporą lub siecią VPN
  • Łączną liczbę klientów w grupie
Szczegóły braku zgodności
Raport zawiera tabelę wyświetlającą konkretne komputery według niepowodzenia kontroli. Pokazuje kryteria i reguły związane z każdym niepowodzeniem oraz procent wdrożonych klientów i klientów, których dotyczy niepowodzenie.
Niezgodne komputery klienckie według lokalizacji
Ten raport zawiera tabelę przedstawiającą zdarzenia braku zgodności. Zdarzenia są wyświetlane w grupach według ich lokalizacji. Informacje obejmują niepowtarzalne niezgodne komputery oraz procent niezgodności łącznie i w poszczególnych lokalizacjach.
Raporty stanu komputera
Nazwa raportu
Opis
Dystrybucje definicji wirusów
Ten raport przedstawia niepowtarzalne wersje plików definicji wirusów używanych w sieci oraz liczbę i procent komputerów używających poszczególnych wersji.
Komputery bez niedawnych aktualizacji
Ten raport wyświetla listę wszystkich komputerów, które nie zostały ostatnio zaktualizowane. Wyświetla również system operacyjny, adres IP, nazwę użytkownika i ostatnią zmianę jego statusu.
Wersje produktu Symantec Endpoint Protection
Ten raport wyświetla listę numerów wszystkich wersji produktu Symantec Endpoint Protection w sieci. Zawiera również odpowiednie domeny i serwery z poszczególnymi wersjami, a także liczbę i procent komputerów z poszczególnymi wersjami.
Rozkład sygnatur systemu zapobiegania włamaniom
Ten raport przedstawia wersje plików sygnatur systemu zapobiegania włamaniom używanych w sieci. Zawiera również odpowiednie domeny i serwery z poszczególnymi wersjami, a także liczbę i procent komputerów z poszczególnymi wersjami.
Rozkład sygnatur funkcji Ochrona pobierania
Ten raport przedstawia wersje plików sygnatur ochrony pobierania używanych w sieci. Zawiera również odpowiednie domeny i serwery z poszczególnymi wersjami, a także liczbę i procent komputerów z poszczególnymi wersjami.
Rozkład sygnatur funkcji SONAR
Ten raport przedstawia wersje plików sygnatur funkcji SONAR używanych w sieci. Zawiera również odpowiednie domeny i serwery z poszczególnymi wersjami, a także liczbę i procent komputerów z poszczególnymi wersjami.
Spis klienta
Ten raport zawiera wykres słupkowy wyświetlający łączną liczbę komputerów i procenty:
  • System operacyjny
  • Łączna ilość pamięci
  • Wolna pamięć
  • Łączna ilość miejsca na dysku
  • Wolne miejsce na dysku
  • Typ procesora
Rozkład stanu zgodności
Ten raport zawiera wykres kołowy ze słupkami względnymi pokazującymi sukcesy i niepowodzenia zgodności według grupy lub podsieci. Wyświetlana jest liczba i procent komputerów spełniających wymogi zgodności.
Stan klienta online
Ten raport zawiera wykresy kołowe ze słupkami względnymi dla poszczególnych grup lub podsieci. Wyświetla procent komputerów połączonych z Internetem.
Tryb pracy online ma następujące znaczenia:
  • W przypadku klientów pracujących w trybie wypychania tryb online znaczy, że klienty są aktualnie połączone z serwerem
  • W przypadku klientów pracujących w trybie ściągania tryb online znaczy, że klienty skontaktowały się z serwerem w ciągu dwóch ostatnich interwałów pulsu klienta
  • W przypadku klientów w lokacjach zdalnych tryb online znaczy, że klienty pracowały w trybie online w chwili ostatniej replikacji
Komputery klienckie z najnowszą zasadą
Ten raport zawiera wykresy kołowe dla poszczególnych grup lub podsieci. Raport wyświetla listę i procent komputerów, do których zastosowana została najnowsza zasada.
Liczba klientów według grup
Ten raport zawiera tabelę wyświetlającą informacje hosta według grupy. Wyświetla listę klientów i użytkowników. W przypadku stosowania wielu domen informacje są wyświetlane według domen.
Zestawienie stanu zabezpieczeń
Ten raport odzwierciedla ogólny stan zabezpieczeń sieci i wyświetla liczbę i procent komputerów o poniższym statusie:
  • Mechanizm antywirusowy jest wyłączony
  • Automatyczna ochrona jest wyłączona
  • Ochrona przed naruszeniem integralności jest wyłączona
  • Wymagane jest ponowne uruchomienie
  • Wynik sprawdzania integralności hosta nieprawidłowy
  • Ochrona przed zagrożeniami sieciowymi jest wyłączona
Wersje składników oprogramowania ochronnego
Ten raport wyświetla wersje zawartości ochrony prewencyjnej używanej w sieci. Dla każdego z poniższych typów ochrony wyświetlany jest wykres kołowy:
  • Wersje modułu rozkładającego
  • Wersje mechanizmu wymazującego
  • Wersje treści technologii SONAR
  • Wersje mechanizmu funkcji SONAR
  • Wersje listy aplikacji komercyjnych
  • Wersje mechanizmu obsługi składników oprogramowania
  • Wersje listy dozwolonych aplikacji
  • Nowe typy składników dodane przez centrum Symantec Security Response
Stan licencji programu Symantec Endpoint Protection
Ten raport zawiera dni pozostałe do wygaśnięcia licencji na wersję próbną i instrukcje dodania nowych licencji.
Szczegóły spisu klienta
Ten raport zawiera szczegółowe informacje o zasobach klienta, takich jak dane techniczne komputera i podpisy.
Wprowadzanie oprogramowania klienckiego (migawki)
Raport tylko zaplanowany
Ten raport tabele śledzące postęp instalacji pakietu klienta. Informacje migawkowe umożliwiają sprawdzenie szybkości wprowadzania oprogramowania, a także liczby klientów jeszcze nie w pełni zainstalowanych.
Komputery klienckie w trybie online/offline w czasie (migawki)
Raport tylko zaplanowany
Ten raport składa się z wykresów liniowych i tabel przedstawiających liczbę klientów połączonych lub niepołączonych z Internetem. Wyświetlany jest jeden wykres dla każdego z najistotniejszych celów. Celem jest grupa lub system operacyjny.
Komputery klienckie z najnowszą zasadą w czasie (migawki)
Raport tylko zaplanowany
Ten raport składa się z wykresu liniowego wyświetlającego klienty, do których zastosowano najnowszą zasadę. Wyświetlany jest jeden wykres dla każdego z najistotniejszych klientów.
Niezgodne komputery klienckie w czasie (migawki)
Raport tylko zaplanowany
Ten raport składa się z wykresu liniowego przedstawiającego procent klientów, które nie przeszły sprawdzania integralności hosta w okresie czasu. Wyświetlany jest jeden wykres dla każdego z najistotniejszych klientów.
Rozkład instalacji definicji wirusów (migawki)
Raport tylko zaplanowany
Raport wyświetla listę wersji pakietów definicji wirusów zainstalowanych na klientach. Informacje te są przydatne do śledzenia postępu wdrażania nowych definicji wirusów z konsoli.
Raport dot. wdrażania
Ten raport podsumowuje stan instalacji i wdrożeń klientów.
Raporty dotyczące zapobiegania lukom w zabezpieczeniach sieci i hostów
Nazwa raportu
Opis
Najczęściej atakowane cele
Zawiera informacje takie jak liczba i procent ataków, typ i dotkliwość ataku oraz rozkład ataków. Możesz wyświetlać informacje, używając grup, podsieci, klientów lub portów jako celu.
Najczęstsze źródła ataku
Przedstawia hosty, z których najczęściej inicjowane były ataki na sieć. Zawiera informacje takie, jak liczba i procent ataków, typ i dotkliwość ataku oraz rozkład ataków.
Najczęstsze typy ataku
Zawiera informacje takie jak liczba i procent zdarzeń, grupa i dotkliwość oraz typ i liczba ataków według grupy.
Najczęściej blokowane aplikacje
Przedstawia aplikacje, którym najczęściej blokowany był dostęp do sieci. Zawiera informacje takie, jak liczba i procent ataków, grupa i dotkliwość oraz typ i liczba ataków według grupy.
Ataki w czasie
Pokazuje ataki w wybranym okresie czasu. Jeśli na przykład wybrany został ostatni miesiąc, raport przedstawia łączną liczbę ataków dziennie w ostatnim miesiącu. Wyświetlana jest liczba i procent ataków. Można wyświetlić ataki na wszystkie komputery lub według systemów operacyjnych, użytkowników, adresów IP, grup lub typów ataku.
Zdarzenia zabezpieczeń według dotkliwości
Przedstawia łączną liczbę i procent zdarzeń zabezpieczeń w sieci uporządkowanych według istotności.
Blokowane aplikacje w czasie
Przedstawia łączną liczbę aplikacji, którym zablokowano dostęp do sieci w wybranym przedziale czasu. Wyświetlany jest czas zdarzenia, liczba ataków i procent. Można wyświetlić informacje o wszystkich komputerach lub według grup, adresów IP, systemów operacyjnych lub użytkowników.
Powiadomienia o ruchu w czasie
Pokazuje liczbę powiadomień opartych o naruszenia reguł zapory w danym okresie czasu. Zliczane są reguły, dla których włączona została opcja Wyślij alert w wiadomości e-mail w kolumnie Rejestrowanie listy Reguły zasad zapory. W raporcie można wyświetlić informacje o wszystkich komputerach lub według grup, adresów IP, systemów operacyjnych lub użytkowników.
Najczęstsze powiadomienia dotyczące ruchu
Wyświetla listę grup lub podsieci oraz liczbę i procent powiadomień. Przedstawia liczbę powiadomień o naruszeniach reguł zapory, dla których skonfigurowano powiadamianie. Zliczane są reguły, dla których włączona została opcja Wyślij alert w wiadomości e-mail w kolumnie Rejestrowanie listy Reguły zasad zapory. Można wyświetlić informacje dotyczące wszystkich dzienników, dziennika ruchu lub dziennika pakietów, pogrupowanych według najczęstszych grup lub podsieci.
Ograniczenie ataków na pamięć — wykryte zagrożenia
Wyświetla liczbę typów łagodzenia skutków wykorzystania pamięci, które zostały zablokowane lub dozwolone.
Najwyższe wykrycia adresów URL
Wyświetla listę adresów URL, które są blokowane przez reputację URL.
Pełny raport
Wyświetla w jednym raporcie listę najważniejszych elementów Ochrony przed zagrożeniami sieciowymi.
Raporty zagrożeń
Nazwa raportu
Opis
Komputery zainfekowane i zagrożone
Ten raport zawiera dwie tabele. W jednej tabeli wyświetlana jest lista komputerów z infekcją wirusową, a w drugiej tabeli wyświetlana jest lista komputerów zainfekowanych jeszcze nie wyeliminowanym zagrożeniem bezpieczeństwa.
Lista działań
Ten raport zawiera tabelę przedstawiającą liczbę wszystkich możliwych działań podjętych po wykryciu zagrożeń. Możliwe działania to Wyczyszczono, Podejrzane, Zablokowano, Poddano kwarantannie, Usunięto, Oczekiwanie na naprawę, Zarejestrowane programy reklamowe lub wymuszone wykrywanie, Nowo zainfekowane i Nadal zainfekowane. Informacje te są również wyświetlane na stronie głównej programu Symantec Endpoint Protection.
Liczba wykryć zagrożeń
Ten raport zawiera wykres kołowy, tabelę zagrożeń i powiązany słupek względny. Przedstawia liczbę wykryć zagrożeń według domen, serwerów lub komputerów. Jeśli w sieci są starsze klienty Symantec AntiVirus, w raporcie używana jest grupa serwerów, a nie domena.
Nowe zagrożenia wykryte w sieci
Ten raport składa się z tabeli i wykresu kołowego rozkładu. Tabela przedstawia następujące informacje o każdym nowym zagrożeniu:
  • Nazwa zagrożenia
  • Kategoria lub typ zagrożenia
  • Pierwsze wykryte dane
  • Pierwsze wystąpienie w organizacji
  • Typ skanowania, podczas którego zagrożenie zostało wykryte po raz pierwszy
  • Domena, w której zostało wykryte (grupa serwerów w przypadku starszych klientów)
  • Serwer, na którym zostało wykryte (serwer nadrzędny w przypadku starszych klientów)
  • Grupa, w której zostało wykryte (serwer nadrzędny w przypadku starszych klientów)
  • Komputer, na którym zostało wykryte i nazwa użytkownika zalogowanego w tym czasie
Wykres kołowy przedstawia rozkład nowego zagrożenia według domen (grupy serwerów na starszych klientach), grup, serwerów (serwerów nadrzędnych na starszych klientach), komputerów lub nazw użytkowników.
Najważniejsze korelacje wykryć zagrożeń
Ten raport zawiera trójwymiarowy wykres słupkowy korelujący wykrycia wirusów i zagrożeń bezpieczeństwa przy użyciu dwóch zmiennych. Jako zmienne osi x i y można wybrać komputer, nazwę użytkownika, domenę, grupę, serwer lub nazwę zagrożenia. Raport przedstawia pierwszych pięć wystąpień zmiennych osi. Jeśli jedną ze zmiennych jest komputer, a zainfekowanych komputerów jest mniej niż pięć, na wykresie mogą zostać wyświetlone niezainfekowane komputery.
W przypadku komputerów ze starszymi wersjami programu Symantec AntiVirus zamiast domeny i serwera używana jest grupa serwerów i serwer nadrzędny.
Dystrybucja zagrożeń pobierania
Ten raport wyświetla liczbę plików wykrytych przez funkcję Download Insight i grupuje je według poziomu czułości. Do znalezionych plików dołączane są szczegółowe raporty. Można również grupować pliki według adresu URL, domeny sieciowej, aplikacji i zezwoleń użytkownika przed uruchomieniem raportu.
Zestawienie rozkładu zagrożeń
Raport zawiera wykres kołowy i powiązany wykres słupkowy przedstawiający procent względny każdego niepowtarzalnego elementu z wybranego typu elementu docelowego. Jeśli na przykład wybranym elementem docelowym jest nazwa zagrożenia, wykres kołowy przedstawia wycinki poszczególnych zagrożeń. Dla każdej nazwy zagrożenia wyświetlany jest słupek, a szczegóły obejmują liczbę wykryć i procent w odniesieniu do wszystkich wykryć.
Rozkład zagrożeń w czasie
Raport zawiera tabelę przedstawiającą liczbę wykryć wirusów i zagrożeń bezpieczeństwa w jednostce czasu oraz słupek względny.
Rozkład zagrożeń według technologii ochrony
Raport wyświetla liczbę wykryć wirusów i zagrożeń bezpieczeństwa według technologii ochrony.
Wyniki wykrywania funkcji SONAR
Raport zawiera wykres kołowy i schematy słupkowe zawierające poniższe informacje:
  • Listę aplikacji oznaczonych jako zagrożenia dodane do wyjątków dozwolonych w sieci
  • Listę wykrytych aplikacji stanowiących zagrożenia
  • Listę wykrytych aplikacji być może stanowiących zagrożenia
Raport wyświetla nazwę firmy, skrót aplikacji i wersję oraz odpowiedni komputer dla każdej listy. W przypadku dozwolonych aplikacji wyświetla również źródło zezwolenia.
Funkcja SONAR – rozkład zagrożeń
Wyświetla nazwy najważniejszych wykrytych aplikacji za pomocą odpowiednich pasków i tabeli podsumowań. Wykrycia obejmują aplikacje na liście Programów reklamowych i Wymuszonego wykrywania. Pierwsza tabela podsumowująca zawiera nazwę aplikacji oraz liczbę i procent wykryć.
SONAR – wykrywanie zagrożeń w czasie
Raport zawiera wykres liniowy przedstawiający liczbę prewencyjnych wykryć zagrożeń wybranym przedziale czasu. Zawiera również tabelę ze słupkami względnymi która zawiera całkowitą liczbę zagrożeń wykrytych w okresie czasu.
Zestawienie działań dla najważniejszych zagrożeń
Ten raport przedstawia listę najważniejszych zagrożeń znalezionych w sieci. Dla każdego z nich wyświetla paski podsumowania działań, pokazujące procent wykonywania każdego z działań po wykryciu zagrożenia. Mogą to być działania takie, jak poddano kwarantannie, wyczyszczono, usunięto i tak dalej. Ten raport pokazuje również procent czasu, w którym każde poszczególne działanie było pierwszym skonfigurowanym działaniem, drugim skonfigurowanym działaniem lub nieznane.
Liczba powiadomień
Ten raport zawiera wykres kołowy z powiązanym słupkiem względnym. Wykresy przedstawiają liczbę powiadomień wyzwolonych wskutek naruszeń reguł zapory, dla których skonfigurowano powiadamianie. Wyświetlany jest typ i liczba powiadomień.
Liczba powiadomień w czasie
Ten raport zawiera wykres liniowy przedstawiający liczbę powiadomień w sieci w wybranym przedziale czasu. Zawiera również tabelę przedstawiającą liczbę i procent powiadomień w czasie. Dane można filtrować, aby wyświetlać je według typów powiadomień, stanów potwierdzenia, twórców i nazw powiadomień.
Infekcje tygodniowo
Ten raport przedstawia liczbę wykryć wirusów i zagrożeń bezpieczeństwa oraz słupek względny tygodnia dla każdej z liczby w określonym przedziale czasu. W przypadku przedziału jednego dnia wyświetlany jest zeszły tydzień.
Szczegółowy raport dotyczący zagrożeń
Ten raport zawiera domyślnie wszystkie raporty dotyczące rozkładu oraz raport o nowych zagrożeniach. Można jednak skonfigurować go tak, aby zawierał tylko wybrane raporty. Ten raport zawiera informacje dotyczące wszystkich domen.
Stan dzienny programu Symantec Endpoint Protection
Ten raport zawiera wykrywanie wirusów, interwencję i stan definicji zdarzeń sieciowych w ciągu ostatnich 24 godzin.
Stan tygodniowy programu Symantec Endpoint Protection
Ten raport zawiera informacje o stanie licencjonowania i statystykach wykrywania wirusów na komputerach systemu końcowego w ciągu ostatniego tygodnia. Dane odzwierciedlają skumulowane wartości, o ile nie zaznaczono inaczej.
Raporty skanowania
Nazwa raportu
Opis
Histogram statystyki skanowania
Raport zawiera histogram, na którym można wybrać sposób przedstawiania rozkładu informacji w raporcie dotyczącym skanowania:
  • Według czasów skanowania (w sekundach)
  • Według liczb wykrytych zagrożeń
  • Według liczb plików z wykryciami
  • Według liczb plików, które zostały przeskanowane
  • Według liczb plików, które zostały pominięte podczas skanowań
Można również skonfigurować szerokość przedziału danych oraz liczbę przedziałów danych w histogramie. Szerokość przedziału jest to zakres danych używany przy ich grupowaniu. Liczba przedziałów określa, ile razy zakres danych ma być powtórzony w histogramie.
Wyświetlane informacje to liczba wpisów i wartości minimalne i maksymalne oraz wartość średnia i odchylenie standardowe.
Wartości raportu można zmienić, aby zmaksymalizować informacje generowane w histogramie raportu. Można na przykład uwzględnić wielkość sieci i ilość wyświetlanych informacji.
Raport Komputery według czasu ostatniego skanowania
Ten raport pokazuje listę komputerów w Twojej sieci bezpieczeństwa według ostatniego skanowania. Zawiera również adres IP oraz nazwę użytkownika zalogowanego na komputerze w momencie skanowania.
Komputery nieprzeskanowane
Ten raport pokazuje listę komputerów w Twojej sieci bezpieczeństwa, które nie zostały przeskanowane i dostarcza poniższych informacji:
  • Adres IP
  • Godzina ostatniego skanowania
  • Nazwa użytkownika zalogowanego w momencie ostatniego skanowania
Raporty systemowe
Nazwa raportu
Opis
Komputery klienckie najczęściej generujące błędy
Ten raport zawiera wykres kołowy dla każdego warunku ostrzeżenia i warunku błędu. Wykresy pokazują względną liczbę błędów i względną liczbę oraz procent ostrzeżeń według klienta.
Serwery najczęściej generujące błędy
Ten raport zawiera wykres kołowy dla każdego warunku ostrzeżenia i warunku błędu. Wykresy pokazują względną liczbę błędów i względną liczbę oraz procent ostrzeżeń według serwera.
Niepowodzenia replikacji bazy danych w czasie
Ten raport zawiera wykres liniowy z powiązaną tabelą wymieniającą błędy replikacji dla wybranego okresu czasu.
Raport o stanie lokacji
Ten raport pokazuje podsumowanie w czasie rzeczywistym stanu wszystkich lokacji i informacji na wszystkich serwerach w lokacji lokalnej.
Użycie tokena integracji WSS
Ten raport podsumowuje użycie tokena integracji do uwierzytelniania klienta za pomocą przekierowania ruchu sieciowego WSS.