Überwachungsprotokollinformationen: CylancePROTECT Desktop
CylancePROTECT Desktop
In der folgenden Tabelle sind die Informationen aufgeführt, die dem Überwachungsprotokoll für administrative Aktionen in
CylancePROTECT Desktop
hinzugefügt werden. Sie können die in der Konsole verfügbaren Filteroptionen verwenden, um die Ergebnisse des Überwachungsprotokolls zu filtern.Kategorie | Aktion | Details |
---|---|---|
Anwendung-seinstellung | Benutzerdefinierte Authentifizierung deaktivieren | Die benutzerdefinierte Authentifizierung ist deaktiviert. |
Anwendung-seinstellung | Benutzerdefinierte Authentifizierung speichern | Benutzerdefinierte Authentifizierung gespeichert: { <configuration_settings> } |
Anwendung-seinstellung | Kennwort für Deinstallation von Agent erforderlich - Speichern | „Kennwort für Deinstallation von Agent erforderlich“ wird gespeichert. |
Anwendung-seinstellung | Kennwort für Deinstallation von Agent erforderlich - Deaktivieren | „Kennwort für Deinstallation von Agent erforderlich“ wird deaktiviert. |
Anwendung-seinstellung | Installationstoken löschen | Das Installationstoken wurde gelöscht. |
Anwendung-seinstellung | Installationstoken neu generieren | Das Installationstoken wurde generiert. |
Globale Liste | Hinzufügen | Quelle: CylancePROTECT; SHA256: <file hash> ; Dateiname: <name> ; Grund: <value> ; Hinzugefügt zu: Globale Quarantäne oder Sichere Liste; Kategorie: <value> |
Globale Liste | Entfernen | SHA256: <file hash> |
Liste globaler Skripte | Hinzufügen | Quelle: CylancePROTECT; SHA256: <file hash> ; Dateiname: <name> ; Grund: <value> ; Hinzugefügt zu: Skriptsteuerungs-Ausschlussliste |
Liste globaler Skripte | Entfernen | SHA256: <file hash> |
Bedrohung | Sichere Liste | SHA256: <file hash> ; Kategorie: <value> ; Grund: <value> |
Bedrohung | Globale Quarantäne | Quelle: CylancePROTECT; SHA256: <file hash> ; Grund: <value> |
Bedrohungs-datenbericht | Token erzeugen | — |
Bedrohungs-datenbericht | Token löschen | — |