Überwachungsprotokollinformationen: Aurora Protect Desktop
In der folgenden Tabelle sind die Informationen aufgeführt, die dem Überwachungsprotokoll für administrative Aktionen in Aurora Protect Desktop hinzugefügt werden. Sie können die in der Konsole verfügbaren Filteroptionen verwenden, um die Ergebnisse des Überwachungsprotokolls zu filtern.
|
Kategorie |
Aktion |
Details |
|---|---|---|
|
Anwendungseinstellung |
Benutzerdefinierte Authentifizierung deaktivieren |
Die benutzerdefinierte Authentifizierung ist deaktiviert. |
|
Anwendungseinstellung |
Benutzerdefinierte Authentifizierung speichern |
Benutzerdefinierte Authentifizierung gespeichert: {Konfigurationseinstellungen} |
|
Anwendungseinstellung |
Kennwort für Deinstallation von Agent erforderlich – Speichern |
„Kennwort für Deinstallation von Agent erforderlich“ wird gespeichert. |
|
Anwendungseinstellung |
Kennwort für Deinstallation von Agent erforderlich – Deaktivieren |
„Kennwort für Deinstallation von Agent erforderlich“ wird deaktiviert. |
|
Anwendungseinstellung |
Installationstoken löschen |
Das Installationstoken wurde gelöscht. |
|
Anwendungseinstellung |
Installationstoken neu generieren |
Das Installationstoken wurde generiert. |
|
Globale Liste |
Hinzufügen |
Quelle: CylancePROTECT; SHA256: Datei-Hash; Dateiname Name; Ursache: Wert; Hinzugefügt zu: Globale Quarantäne oder Sichere Liste; Kategorie: Wert |
|
Globale Liste |
Entfernen |
SHA256: Datei-Hash |
|
Liste globaler Skripte |
Hinzufügen |
Quelle: CylancePROTECT; SHA256: Datei-Hash; Dateiname Name; Ursache: Wert; Hinzugefügt zu: Ausschlussliste der Skriptsteuerung |
|
Liste globaler Skripte |
Entfernen |
SHA256: Datei-Hash |
|
Bedrohung |
Sichere Liste |
SHA256: Datei-Hash; Kategorie: Wert; Ursache: Wert |
|
Bedrohung |
Globale Quarantäne |
Quelle: CylancePROTECT; SHA256: Datei-Hash; Ursache: Wert |
|
Bedrohungsdatenbericht |
Token erzeugen |
— |
|
Bedrohungsdatenbericht |
Token löschen |
— |