Verwenden von CylancePROTECT Desktop-Berichten
CylancePROTECT Desktop
-BerichtenIn der Menüleiste können Sie auf „Berichte“ klicken, um die folgenden
CylancePROTECT Desktop
-Berichte anzuzeigen. Die Berichte sind interaktiv, sodass Sie Daten auswählen können, um weitere Details anzuzeigen.Bericht | Beschreibung |
---|---|
CylancePROTECT-Übersicht | Dieser Bericht enthält eine Zusammenfassung der CylancePROTECT Desktop -Nutzung einschließlich der Anzahl von Zonen und Geräten, des Prozentsatzes der Geräte, die von automatischer Quarantäne und Speicherschutz abgedeckt werden, sowie Zusammenfassungen von Bedrohungsereignissen, Arbeitsspeicherverletzungen, Agentenversionen und der Offline-Anzahl für CylancePROTECT Desktop -Geräte. |
Zusammenfassung der Bedrohungsereignisse | Dieser Bericht enthält die Anzahl der Dateien, die als Malware oder potenziell unerwünschte Programme (PUPs) identifiziert wurden, und eine Aufschlüsselung bestimmter Unterkategorien. Die Top-10-Listen für Dateibesitzer und Geräte mit Bedrohungen enthalten die Anzahl der Bedrohungsereignisse für Malware, PUPs und Dual-Use-Bedrohungsfamilien. |
Geräteübersicht | Dieser Bericht enthält zusammenfassende Daten für CylancePROTECT Desktop -Geräte. |
Bedrohungsereignisse | Dieser Bericht enthält detaillierte Daten zu Bedrohungsereignissen, die vom CylancePROTECT Desktop -Agenten identifiziert wurden. |
Geräte | Dieser Bericht enthält die Anzahl der CylancePROTECT Desktop -Geräte nach Betriebssystem. |
In Berichten werden Bedrohungen ereignisbasiert angegeben. Ein Ereignis stellt eine einzelne Instanz einer Bedrohung dar. Wenn sich eine bestimmte Datei beispielsweise in drei verschiedenen Ordnern auf einem Gerät befindet, werden drei Bedrohungsereignisse gezählt. Die Berichtdaten werden etwa alle drei Minuten aktualisiert. Sie können die CylancePROTECT-Übersicht, die Bedrohungsereigniszusammenfassung und die Geräteübersichtberichte als PNG-Datei und die Bedrohungsereignisse und Geräteberichte als CSV-Datei exportieren.
Abrufen von Berichten über Bedrohungsdaten mit einer Drittanbieteranwendung
Sie können auch auf detaillierte Berichte zu Bedrohungsdaten zugreifen und diese herunterladen, indem Sie die URLs verwenden, die im Abschnitt „Bedrohungsdatenbericht“ unter „Einstellungen > Anwendung“ aufgeführt sind. Die URLs verwenden ein eindeutiges Token, das von der Verwaltungskonsole generiert und unter „Einstellungen > Anwendung“ angezeigt wird. Sie können das Token nach Bedarf löschen und neu generieren. Beachten Sie, dass durch die Neugenerierung des Tokens frühere Token ungültig werden. Wenn Sie eine Drittanbieteranwendung zum Abrufen von Berichten aus diesen URLs verwenden möchten, müssen die Anwendung und das Host-Betriebssystem Folgendes verwenden: