Informationen über Funde von Root-Cause Analysis anzeigen
5. März 2024
ID 212607
Sie können Informationen über Funde von Root-Cause Analysis in einem Widget und einer Tabelle einsehen. Das Widget zeigt bis zu 10 Funde und die Tabelle bis zu 1000 Funde an.
Widget von Root-Cause Analysis
So zeigen Sie das Widget von Root-Cause Analysis an:
- Öffnen Sie die Management-Konsole von Kaspersky Endpoint Security Cloud.
- Klicken Sie im Informationsbereich auf die Registerkarte Überwachung.
- Falls Root-Cause Analysis deaktiviert ist, aktivieren Sie die Verwendung der Funktion.
Das Widget zeigt die angeforderten Informationen an.
In dem angezeigten Widget können Sie zu folgenden Abschnitten wechseln:
- Eigenschaften des Geräts, auf dem der Fund gemacht wurde.
- Diagramm der Entwicklungskette der Bedrohung zur Durchführung einer Root-Cause Analysis des Angriffs.
- Tabelle mit den Funden von Root-Cause Analysis.
Tabelle von Root-Cause Analysis
Um die Tabelle mit den Funden von Root-Cause Analysis anzuzeigen, gehen Sie wie folgt vor:
- Öffnen Sie die Management-Konsole von Kaspersky Endpoint Security Cloud.
- Öffnen Sie das Fenster mit den Erkennungen von Root-Cause Analysis auf eine der folgenden Arten:
- Klicken Sie im Abschnitt Informationsbereich auf die Registerkarte Überwachung und klicken Sie anschließend auf im Widget von Root-Cause Analysis auf den Link Zur Liste mit den Erkennungen wechseln.
- Wählen Sie den Abschnitt Sicherheitsverwaltung → Root-Cause Analysis.
- Falls Root-Cause Analysis deaktiviert ist, aktivieren Sie die Verwendung der Funktion.
In der Tabelle werden die angeforderten Informationen angezeigt.
- Filtern Sie die angezeigten Datensätze, indem Sie die erforderlichen Werte in den Dropdown-Listen auswählen:
- Gefunden am
Gibt den Zeitraum an, in dem die Funde aufgetreten sind.
- Status
Gibt an, ob die erkannten Objekte verarbeitet oder nicht verarbeitet (gelöscht) wurden.
- Gefunden am
Ausgehend von der Tabelle können Sie folgende Aktionen ausführen:
- Eigenschaften des Geräts, auf dem der Fund gemacht wurde.
- Einstellungen des Sicherheitsprofils, das dem Benutzer zugewiesen ist, der ein betroffenes Gerät besitzt.
- Diagramm der Entwicklungskette der Bedrohung zur Durchführung einer Root-Cause Analysis des Angriffs.
Außerdem können Sie Informationen zu allen aktuellen Erkennungen in eine csv-Datei exportieren.