Menaces

La section Menaces donne une vue d'ensemble de toutes les menaces détectées sur les périphériques administrés par le compte d'utilisateur cible. La structure de groupes est affichée à gauche. Vous pouvez y parcourir les groupes et afficher les menaces détectées sur les membres d'un groupe donné. Sélectionnez le groupe Tous et utilisez le filtre Tous les types de menace pour afficher toutes les menaces détectées sur les clients de tous les groupes attribués au compte d'utilisateur cible.

Threats_details

Filtrage des menaces

Par défaut, tous les types de menaces des 7 derniers jours sont affichés. Pour ajouter plusieurs critères de filtre, cliquez sur Ajouter un filtre dans la barre supérieure et sélectionnez un élément dans la liste. Vous pouvez filtrer les résultats par Ordinateur désactivé, Menace résolue, Nom (nom de la menace), Cause (cause de la menace) ou Adresse IP du client ayant signalé cette menace. Par défaut, tous les types de menaces sont affichés. Vous pouvez toutefois appliquer un filtre par menaces virales,liées au pare-feu et au système HIPS pour obtenir une vue plus spécifique.

Analyse à la demande

Cette option permet d'exécuter la tâche Analyse à la demande sur le client qui a signalé la menace.

Marquer comme étant résolu(e)/Marquer comme étant non résolu(e)

Les menaces peuvent désormais être marquées comme étant résolues dans la section des menaces ou sous les détails d'un client spécifique.

Déplacer vers le groupe

Cette option déplace un ordinateur vers un groupe statique différent. Elle devient ainsi accessible pour l'administrateur local du groupe cible. L'administrateur local dispose de droits d'accès complet dans son groupe.

Désactiver

Lorsque vous sélectionnez Désactiver pour une menace spécifique, cette menace est désactivée (et non le client). Ce rapport ne sera plus affiché comme étant actif. Vous pouvez également choisir de désactiver le client (sélectionnez Désactiver dans le menu déroulant de la menace) qui a signalé cette menace.

Cliquez sur une menace spécifique pour exécuter des actions sur celle-ci. Pour plus d'informations sur les différents types d'icône et les états, reportez-vous à Légende des icônes.

Colonnes de table :

Résolu, Objet, Nom du processus, Description, Utilisateur, Description de l’ordinateur, Détails de l’action, Redémarrage requis, Analyseur, Type d’objet, Circonstances, Nombre d’occurrences, Adresse source, Port source, Adresse cible, etc.

threats_table_columns