Bedrohungen

Im Abschnitt Bedrohungen finden Sie eine Übersicht aller Bedrohungen, die auf den Geräten gefunden wurden, die vom Zielbenutzerkonto verwaltet werden. Auf der linken Seite wird die Struktur der Gruppen angezeigt. Hier können Sie die Gruppen durchsuchen und Bedrohungen auf Mitgliedern einer bestimmten Gruppe anzeigen. Wählen Sie die Gruppe Alle und den Filter Alle Bedrohungsarten aus, um alle Bedrohungen auf den Clients anzuzeigen, die zum Zielbenutzerkonto zugewiesen sind.

Threats_details

Bedrohungen filtern

Standardmäßig werden alle Bedrohungsarten der letzten sieben Tage angezeigt. Um mehrere Filterkriterien anzuwenden, klicken Sie oben in der Leiste auf Filter hinzufügen und wählen Sie ein Element aus der Liste aus. Sie können die Ergebnisse nach Computer stummgeschaltet, Bedrohung abgewehrt, Name (Name der Bedrohung), Ursache (Ursache der Bedrohung) oder IP-Adresse des Clients, der die Bedrohung gemeldet hat, filtern. Standardmäßig werden alle Bedrohungsarten angezeigt. Sie können sie jedoch nach Virenschutz, Firewall und HIPS filtern, um nur bestimmte Elemente anzuzeigen.

On-Demand-Prüfung

Mit dieser Option wird der Task On-Demand-Prüfung auf dem Client ausgeführt, der die Bedrohung gemeldet hat.

Als "Erledigt" kennzeichnen / Als "Nicht erledigt" kennzeichnen

Bedrohungen können jetzt im entsprechenden Bereich oder in den Details eines Clients als "Erledigt" markiert werden.

In Gruppe verschieben

Verschiebt einen Computer in eine andere statische Gruppe. Anschließend ist das Element für den lokalen Admin der Zielgruppe verfügbar. Der lokale Admin hat volle Zugriffsrechte in seiner Gruppe.

Stummschalten

Mit dieser Option wird die Bedrohung (nicht der Client) stummgeschaltet. Der Bericht wird nicht mehr als aktiv angezeigt. Sie können auch den Client, der die Bedrohung gemeldet hat, stummschalten (wählen Sie hierzu aus dem Kontextmenü der Bedrohung Stummschalten aus).

Klicken Sie auf eine Bedrohung, um Aktionen für diese Bedrohung auszuführen. In der Legende der Symbole finden Sie weitere Details zu Symboltypen und Statusmeldungen.

Tabellenspalten:

Erledigt, Objekt, Prozessname, Beschreibung, Benutzer, Computerbeschreibung, Aktionsdetails, Neustart erforderlich, Scanner, Objekttyp, Umstände, Anzahl Vorkommnisse, Quelladresse, Quellport, Zieladresse usw.

threats_table_columns