Skip Navigation

Verwenden von
CylancePROTECT Desktop
-Berichten

In der Menüleiste können Sie auf „Berichte“ klicken, um die folgenden
CylancePROTECT Desktop
-Berichte anzuzeigen. Die Berichte sind interaktiv, sodass Sie Daten auswählen können, um weitere Details anzuzeigen.
Bericht
Beschreibung
CylancePROTECT-Übersicht
Dieser Bericht enthält eine Zusammenfassung der
CylancePROTECT Desktop
-Nutzung einschließlich der Anzahl von Zonen und Geräten, des Prozentsatzes der Geräte, die von automatischer Quarantäne und Speicherschutz abgedeckt werden, sowie Zusammenfassungen von Bedrohungsereignissen, Arbeitsspeicherverletzungen, Agentenversionen und der Offline-Anzahl für
CylancePROTECT Desktop
-Geräte.
Zusammenfassung der Bedrohungsereignisse
Dieser Bericht enthält die Anzahl der Dateien, die als Malware oder potenziell unerwünschte Programme (PUPs) identifiziert wurden, und eine Aufschlüsselung bestimmter Unterkategorien. Die Top-10-Listen für Dateibesitzer und Geräte mit Bedrohungen enthalten die Anzahl der Bedrohungsereignisse für Malware, PUPs und Dual-Use-Bedrohungsfamilien.
Geräteübersicht
Dieser Bericht enthält zusammenfassende Daten für
CylancePROTECT Desktop
-Geräte.
Bedrohungsereignisse
Dieser Bericht enthält detaillierte Daten zu Bedrohungsereignissen, die vom
CylancePROTECT Desktop
-Agenten identifiziert wurden.
Geräte
Dieser Bericht enthält die Anzahl der
CylancePROTECT Desktop
-Geräte nach Betriebssystem.
In Berichten werden Bedrohungen ereignisbasiert angegeben. Ein Ereignis stellt eine einzelne Instanz einer Bedrohung dar. Wenn sich eine bestimmte Datei beispielsweise in drei verschiedenen Ordnern auf einem Gerät befindet, werden drei Bedrohungsereignisse gezählt. Die Berichtdaten werden etwa alle drei Minuten aktualisiert. Sie können die CylancePROTECT-Übersicht, die Bedrohungsereigniszusammenfassung und die Geräteübersichtberichte als PNG-Datei und die Bedrohungsereignisse und Geräteberichte als CSV-Datei exportieren.

Abrufen von Berichten über Bedrohungsdaten mit einer Drittanbieteranwendung

Sie können auch auf detaillierte Berichte zu Bedrohungsdaten zugreifen und diese herunterladen, indem Sie die URLs verwenden, die im Abschnitt „Bedrohungsdatenbericht“ unter „Einstellungen > Anwendung“ aufgeführt sind. Die URLs verwenden ein eindeutiges Token, das von der Verwaltungskonsole generiert und unter „Einstellungen > Anwendung“ angezeigt wird. Sie können das Token nach Bedarf löschen und neu generieren. Beachten Sie, dass durch die Neugenerierung des Tokens frühere Token ungültig werden. Wenn Sie eine Drittanbieteranwendung zum Abrufen von Berichten aus diesen URLs verwenden möchten, müssen die Anwendung und das Host-Betriebssystem Folgendes verwenden: