Verwenden von Aurora Protect Desktop-Berichten

Sie können in der Menüleiste auf Berichte klicken, um die folgenden Aurora Protect Desktop-Berichte anzuzeigen. Die Berichte sind interaktiv, sodass Sie Daten auswählen können, um weitere Details anzuzeigen.

Bericht

Beschreibung

CylancePROTECT-Übersicht

Dieser Bericht enthält eine zusammenfassende Übersicht über die Aurora Protect Desktop-Nutzung, einschließlich der Anzahl der Zonen und Geräte, des Prozentsatzes der Geräte, die von der automatischen Quarantäne und dem Speicherschutz abgedeckt werden, sowie Zusammenfassungen von Bedrohungsereignissen, Agentenversionen und einer Offline-Anzahl fürAurora Protect Desktop-Geräte.

Zusammenfassung der Bedrohungsereignisse

Dieser Bericht enthält die Anzahl der Dateien, die als Malware oder potenziell unerwünschte Programme (PUPs) identifiziert wurden, und eine Aufschlüsselung bestimmter Unterkategorien. Die Top-10-Listen für Dateibesitzer und Geräte mit Bedrohungen enthalten die Anzahl der Bedrohungsereignisse für Malware, PUPs und Dual-Use-Bedrohungsfamilien.

Geräteübersicht

Dieser Bericht zeigt zusammenfassende Daten für Aurora Protect Desktop-Geräte an.

Bedrohungsereignisse

Dieser Bericht enthält detaillierte Daten zu Bedrohungsereignissen, die vom Aurora Protect Desktop-Agenten identifiziert wurden.

Geräte

Dieser Bericht zeigt die Anzahl der Aurora Protect Desktop-Geräte nach Betriebssystem an.

In Berichten werden Bedrohungen ereignisbasiert angegeben. Ein Ereignis stellt eine einzelne Instanz einer Bedrohung dar. Wenn sich eine bestimmte Datei beispielsweise in drei verschiedenen Ordnern auf einem Gerät befindet, werden drei Bedrohungsereignisse gezählt. Die Berichtdaten werden etwa alle drei Minuten aktualisiert. Sie können die CylancePROTECT-Übersicht, die Bedrohungsereigniszusammenfassung und die Geräteübersichtberichte als PNG-Datei und die Bedrohungsereignisse und Geräteberichte als CSV-Datei exportieren.

Abrufen von Berichten über Bedrohungsdaten mit einer Drittanbieteranwendung

Sie können auch auf detaillierte Berichte zu Bedrohungsdaten zugreifen und diese herunterladen, indem Sie die URLs verwenden, die im Abschnitt „Bedrohungsdatenbericht“ unter „Einstellungen > Anwendung“ aufgeführt sind. Die URLs verwenden ein eindeutiges Token, das von der Verwaltungskonsole generiert und unter „Einstellungen > Anwendung“ angezeigt wird. Sie können das Token nach Bedarf löschen und neu generieren. Beachten Sie, dass durch die Neugenerierung des Tokens frühere Token ungültig werden. Wenn Sie eine Drittanbieteranwendung zum Abrufen von Berichten aus diesen URLs verwenden möchten, müssen die Anwendung und das Host-Betriebssystem Folgendes verwenden: