Najbardziej zaawansowana aplikacja do ochrony cybernetycznej dla Androida - Bitdefender Mobile Security & Antivirus

Pobierz

FAQ – Produkty dla firmy

Jakie informacje można uzyskać generując raporty w Bitdefender GravityZone

Awatar

Krzysztof B.

29 sierpnia 2023

W tym artykule dowiesz się jakie możliwości posiada system raportujący Bitdfender GravityZone. Poznasz rodzaje raportów możliwych do wygenerowania oraz jakie informacje się w nich znajdują.

Do czego służą raporty Bitdefender GravityZone

Panel zarządzający umożliwia tworzenie i przeglądanie scentralizowanych raportów, które można wykorzystać do wielu celów, takich jak:

– Monitorowanie i zapewnianie zgodności z polityką bezpieczeństwa organizacji.

– Sprawdzanie i ocena stanu bezpieczeństwa sieci.

– Identyfikacja problemów związanych z bezpieczeństwem sieci, zagrożeń i luk.

– Monitorowanie incydentów bezpieczeństwa i aktywności złośliwego oprogramowania.

– Zapewnienie prostych do interpretacji danych na temat bezpieczeństwa sieci.

Dostępnych jest kilka różnych rodzajów raportów, dzięki którym można łatwo uzyskać potrzebne informacje. Informacje prezentowane są w postaci interaktywnych wykresów i tabel, co pozwala szybko sprawdzić stan bezpieczeństwa sieci i zidentyfikować problemy związane z bezpieczeństwem.

Raporty mogą gromadzić dane ze wszystkich zarządzanych punktów końcowych lub tylko z określonych grup. W ten sposób z jednego raportu można dowiedzieć się o:

– Danych statystycznych dotyczących wszystkich zarządzanych urządzeniach lub grupach.

– Szczegółowych informacjach na temat zarządzanych obiektów sieciowych.

– Liście komputerów spełniających określone kryteria (na przykład te, które mają wyłączoną ochronę przed złośliwym oprogramowaniem).

Niektóre raporty umożliwiają także szybkie naprawienie problemów wykrytych w Twojej sieci. Na przykład można łatwo zaktualizować wszystkie docelowe obiekty sieciowe bezpośrednio z poziomu raportu, bez konieczności uruchamiania zadania aktualizacji na stronie Sieć.

Wszystkie zaplanowane raporty są dostępne w konsoli zarządzającej, ale można zapisać je na swoim komputerze lub wysłać w wiadomości mailowej.

Dostępne formaty obejmują Portable Document Format (PDF) i wartości rozdzielane przecinkami (CSV).

Źródło: https://www.bitdefender.com/business/support/en/77209-80014-reports.html#UUID-70195402-f326-dc38-c8ec-438ac427911f

Rodzaje raportów w Bitdefender GravityZone

Raporty mogą się różnić w zależności od czynników takich jak, Konto firmowe, Prawa użytkownika Licencja. Raporty aktualnie dostępne w konsoli zarządzającej GravityZone to:

Użycie miesięczne Amazon EC2

Zawiera informacje dotyczące wykorzystania licencji Amazon EC2 w firmie dla określonego przedziału czasu.

Aktywność antyphishingowa

Informuje o aktywności modułu Antyphishing. Można zobaczyć liczbę zablokowanych stron phishingowych na wybranych punktach końcowych oraz użytkownika, który był zalogowany w momencie ostatniego wykrycia. Klikając linki w kolumnie Zablokowane strony internetowe, można wyświetlić adresy URL witryn, liczbę wystąpień zablokowania i datę ostatniego zdarzenia.

Raport zawiera także klasyfikację zdarzeń wykrycia i zagrożonych punktów końcowych:

– Lista 10 najpopularniejszych domen blokowanych na punktach końcowych Informacje te są dostępne wyłącznie w formacie PDF.

– Lista 10 punktów końcowych, których dotyczy problem, informuje  o urządzeniach, które mają najwięcej wykryć modułu Antiphishing. Informacje te są dostępne wyłącznie w formacie PDF.

– Zagrożone punkty końcowe przedstawiają całkowitą liczbę punktów końcowych z co najmniej jednym wykryciem.

– Całkowita liczba wykryć przedstawia wszystkie wykrycia phishingu na punktach końcowych.

Zablokowane aplikacje

Informuje o aktywności następujących modułów: Antymalware, Zapora sieciowa, Kontrola zawartości, ATC/IDS, Lista blokad, Zaawansowany anty-exploit

Można zobaczyć liczbę zablokowanych aplikacji na wybranych punktach końcowych oraz użytkownika, który był zalogowany w momencie ostatniego wykrycia.

Kliknięcie numeru powiązanego z celem spowoduje wyświetlenie dodatkowych informacji na temat zablokowanych aplikacji. Informacje takie obejmują liczbę zdarzeń, które miały miejsce oraz datę i godzinę ostatniego zablokowania.

W tym raporcie można szybko zezwolić na działanie wybranej aplikacji dla docelowego punktu końcowego:

Kliknij przycisk Dodaj wykluczenie, aby zdefiniować wyjątki w następujących modułach: Antymalware, ATC, Kontrola treści, Zapora sieciowa

Pojawi się okno potwierdzenia informujące o nowej regule, która zmodyfikuje istniejącą politykę dla tego konkretnego punktu końcowego.

Zablokowane/ostrzegane strony internetowe

Informuje o aktywności modułu Kontroli Sieci. Dla każdego celu można zobaczyć liczbę zablokowanych stron internetowych. Klikając numer, można wyświetlić dodatkowe informacje, takie jak: adres URL i kategoria witryny, liczba prób dostępu na stronę internetową, data i godzina ostatniej próby wraz z użytkownikiem, który był zalogowany w momencie wykrycia oraz powód zablokowania, który obejmuje zaplanowany dostęp, wykrycie złośliwego oprogramowania, filtrowanie kategorii i umieszczenie na czarnej liście.

Ochrona danych

Informuje o aktywności modułu Ochrony Danych. Można zobaczyć liczbę zablokowanych e-maili i stron internetowych na wybranych punktach końcowych, a także użytkownika, który był zalogowany w momencie ostatniej detekcji.

Aktywność Kontroli urządzeń

Informuje o zdarzeniach, które miały miejsce podczas uzyskiwania dostępu do monitorowanych urządzeń na punktach końcowych. Dla każdego z nich można wyświetlić liczbę zdarzeń zezwalających, blokujących i tylko do odczytu. Każde wydarzenie może dostarczyć dodatkowych informacji po kliknięciu odpowiednich liczb: Zalogowany użytkownik, Typ i identyfikator urządzenia, Dostawca urządzenia i identyfikator produktu, Data i godzina wydarzenia.

Status szyfrowania punktów końcowych

Wykres kołowy przedstawia liczbę punktów końcowych zgodnych lub niezgodnych z ustawieniami polityki szyfrowania.

Tabela pod wykresem zawiera szczegółowe informacje, takie jak:

– Nazwa punktu końcowego – FQDN – Adres IP punktu końcowego – System operacyjny – Zgodność z politykami dotyczącymi urządzeń:

a)  Zgodny – gdy wszystkie woluminy są zaszyfrowane lub niezaszyfrowane zgodnie z polityką.

b) Niezgodny – gdy stan woluminów jest niezgodny z przypisaną polityką. Na przykład tylko jeden z dwóch woluminów jest szyfrowany lub trwa proces szyfrowania.

– Podsumowanie woluminów

Kliknij liczby w kolumnie Podsumowanie woluminów, aby wyświetlić informacje o nich informacje: identyfikator, nazwa, stan szyfrowania (zaszyfrowany lub nieszyfrowany), problemy, rodzaj (rozruchowy lub nierozruchowy), rozmiar, identyfikator klucza odzyskiwania.

– Polityki dotyczące urządzenia (szyfruj lub odszyfruj) – Nazwa firmy

Status Modułów Punktu Końcowego

W szczegółach raportu dla każdego docelowego punktu końcowego można zobaczyć, które moduły są aktywne, wyłączone lub niezainstalowane, a także jaki jest używany silnik skanowania. Kliknięcie nazwy punktu końcowego spowoduje wyświetlenie okna Informacje ze szczegółami dotyczącymi urządzenia i zainstalowanych warstw ochrony.

Można rozpocząć zadanie Rekonfiguracji jednego lub kilku wybranych punktów końcowych, klikając przycisk Rekonfiguruj agenta, znajdujący się nad tabelą.

Stan Ochrony Punktu Końcowego

Dostarcza informacje o statusie wybranych punktów końcowych z sieci:

– Nazwa punktu końcowego

– Adres IP punktu końcowego

– Host kontenerowy

– Stan aktualizacji

– Ostatnia aktualizacja

– Stan Antymalware

– Stan zarządzania

– Stan aktywności sieciowej (online/offline)

Aby znaleźć potrzebne informacje, można zastosować różne filtry.

Podsumowanie

Raport prezentuje widżety Podsumowania wraz z dostępnymi danymi dla wybranego przedziału i firmy. Można także przeglądać ważne informacje o inwentaryzacji sieci i zdarzeniach wykrywania, takie jak:

– Szczegóły zagrożeń

Zawiera wykrycia dostępne na stronie Podsumowanie. Można znaleźć szczegółowe informacje na temat kategorii wykrytego elementu, rodzaju i nazwy zagrożenia, podjętych działań, modułu, który wygenerował wykrycie i wiele innych.

– Szczegóły inwentarza

Zawiera szczegółowe informacje, takie jak nazwa i typ punktu końcowego, odpowiedni adres IP, system operacyjny i przypisana polityka.

Aktywność zapory sieciowej

Informuje o aktywności modułu Zapory sieciowej. Można wyświetlić liczbę zablokowanych prób ruchu i zablokowanych skanowań portów na wybranych punktach końcowych, a także użytkownika, który był zalogowany w momencie ostatniego wykrycia.

Aktywność HyperDetect

Informuje o aktywności modułu HyperDetect.

Interaktywny wykres w górnej części strony raportu przedstawia dynamikę prób ataków w określonym przedziale czasu oraz ich rozkład według rodzaju ataku.

Szczegóły w dolnej części raportu pomogą zidentyfikować złośliwe próby w sieci i sprawdzić, czy zostały zaadresowane. Odnosi się do:

– Ścieżka do złośliwego pliku

W przypadku ataków bezplikowych ścieżka zawiera nazwę pliku wykonywalnego użytego w ataku. Kliknięcie łącza ścieżki otwiera okno szczegółów, w którym wyświetlana jest przyczyna wykrycia i wiersz poleceń złośliwego oprogramowania.

– Punkt końcowy, w którym nastąpiło wykrycie

– Moduł ochrony, który wykrył zagrożenie

Ponieważ HyperDetect jest dodatkową warstwą modułów Antimalware i Kontroli zawartości, raport będzie zawierał informacje o jednym z nich w zależności od rodzaju wykrycia.

Rodzaj zamierzonego ataku (atak ukierunkowany, oprogramowanie Grayware, exploity, oprogramowanie ransomware, podejrzany ruch sieciowy i pliki)

– Stan zagrożenia

Poziom ochrony modułu ustawiony w momencie wykrycia zagrożenia (dopuszczalny, normalny lub agresywny)

– Liczba wykryć zagrożenia

– Najnowsze wykrycie

Identyfikacja jako atak bezplikowy (tak lub nie), aby szybko filtrować wykrycia tych ataków.

– Dokładna nazwa wykrytego zagrożenia

– Hash pliku

Z tego miejsca można szybko dodać wykluczenie dla pliku (nie dotyczy ataków bezplikowych) oraz przesłać próbkę do analizy pod kątem fałszywego alarmu.

Aktywność Monitorowania Integralności

Pokazuje wszystkie zdarzenia zarejestrowane z punktów końcowych, którymi zarządzasz, w oparciu o reguły zastosowane w polityce.

Strona Aktywność monitorowania integralności składa się z tabeli zawierającej następujące elementy:

– Data wydarzenia: pokazuje datę wydarzenia

– Nazwa punktu końcowego, w którym wystąpiło zdarzenie

– Nazwa firmy, która zarejestrowała zdarzenie

– Powód: reguła zastosowana w celu wywołania zdarzenia

– Kategoria wydarzenia

– Zmiana dokonana podczas wydarzenia

– Ważność

– Rodzaj zdarzenia

– Lokalizacja, w której miało miejsce zdarzenie

– Użytkownik,  pod którym zdarzenie zostało wywołane

– Zmiana atrybutu: atrybuty, które zostały zmienione dla tego zdarzenia

Okno szczegółów wydarzenia dostępne jest po prawej stronie po wybraniu wydarzenia. Tutaj można zobaczyć, jakie zmiany zostały wprowadzone, które wywołały to zdarzenie.

Raport ten wyświetla także liczbę punktów końcowych, których dotyczy problem, oraz całkowitą liczbę zdarzeń, które zostały wyzwolone w okresie raportowania.

Zmiany Konfiguracji Monitorowania Integralności

Pokazuje wszystkie zdarzenia zarejestrowane z zarządzanych punktów końcowych, w oparciu o reguły zastosowane w polityce, ale skupiając się na kategorii tych zdarzeń.

Strona Zmiany konfiguracji monitorowania integralności zawiera te same informacje, co strona Aktywność monitorowania integralności, ale umożliwia zmianę kategorii niektórych zdarzeń.

Status licencji

Informuje o zasięgu ochrony Bitdefender w sieci. Zawiera szczegółowe informacje dotyczące rodzaju licencji, wykorzystania i czasu życia dla wybranych firm.

Klikając liczbę w kolumnie Użycie, która odpowiada firmie posiadającej miesięczną licencję, można także wyświetlić szczegóły użytkowania, takie jak całkowita liczba stanowisk licencyjnych i liczba pozostałych stanowisk dostępnych do instalacji.

Status malware

Pomaga dowiedzieć się, ile i które z wybranych punktów końcowych miało kontakt ze złośliwym oprogramowaniem (niezależnie od tego, czy był to atak, któremu udało się zapobiec, czy sytuacje wymagające interwencji użytkownika) w określonym przedziale czasu oraz w jaki sposób uporano się z zagrożeniami. Można także zobaczyć użytkownika, który był zalogowany w momencie ostatniej detekcji.

Punkty końcowe są grupowane w oparciu o następujące kryteria:

– Punkty końcowe bez wykrycia (w określonym przedziale czasu nie wykryto żadnego zagrożenia złośliwym oprogramowaniem).

– Punkty końcowe z usuniętym złośliwym oprogramowaniem (wszystkie wykryte pliki zostały pomyślnie wyleczone lub przeniesione do kwarantanny).

– Punkty końcowe z nierozwiązanym złośliwym oprogramowaniem (do niektórych wykrytych plików odmówiono dostępu).

Możea wyświetlić listę zagrożeń i ścieżek do plików, których dotyczy problem, dla każdego punktu końcowego, klikając łącza dostępne w kolumnach wyników leczenia.

W tym raporcie można szybko uruchomić zadanie Pełnego skanowania nierozwiązanych celów, klikając przycisk Skanuj zainfekowane cele na pasku narzędzi akcji nad tabelą danych.

Status usługi MDR

Zapewnia ogólny przegląd zasięgu ochrony Bitdefender MDR dla wszystkich zarządzanych firm i ich sieci.

Raport zawiera listę wszystkich zarządzanych firm, informacje o licencjach, usłudze Bitdefender MDR i statusie wdrożenia oraz zasięgu sieci.

Można wyświetlić dodatkowe informacje na temat zarządzanych firm, klikając ich nazwy w kolumnie Nazwa firmy.

Miesięczne wykorzystanie licencji

Zawiera szczegółowe informacje o wykorzystaniu licencji w każdym miesiącu, w określonym przedziale czasu i dla wybranych firm korzystających z miesięcznej subskrypcji. Aby wyświetlić hierarchię firmy podrzędnej, kliknij znak plus przed nazwą firmy. W razie potrzeby możesz łatwo dostosować szczegóły licencji, klikając nazwę firmy.

Dodatkowe informacje na temat licencjonowanych punktów końcowych, takie jak identyfikator sprzętu lub adres IP, można wyświetlić, klikając liczby w kolumnie Użycie licencji.

Jeśli włączone jest Skanowanie Centralne, otrzymasz dodatkowe informacje na temat:

– Typ systemu operacyjnego (stacja robocza lub serwer). – Typ punktu końcowego (fizyczny lub wirtualny). – Uptime (w sekundach) – ile czasu punkt końcowy był chroniony. Tryby uśpienia i hibernacji nie są brane pod uwagę. – Czy Skanowanie Centralne (z Serwerem bezpieczeństwa) było używane przynajmniej raz w ciągu ostatniego miesiąca.

Można też kliknąć liczby w kolumnie Użycie szyfrowania, aby zobaczyć, na ilu punktach końcowych jest zainstalowany moduł szyfrowania.

Incydenty sieciowe

Informuje o aktywności modułu Ochrona przed Atakami Sieciowymi. Wykres przedstawia liczbę prób ataków wykrytych w określonym przedziale czasu. Szczegóły raportu obejmują:

– Nazwa punktu końcowego, adres IP i nazwa FQDN

– Nazwa użytkownika

– Nazwa wykrycia

– Technika ataku

– Liczba prób

– Adres IP atakującego

– Docelowy adres IP i port

– Kiedy atak został ostatnio zablokowany

Kliknięcie przycisku Dodaj wyjątek dla wybranego wykrycia powoduje automatyczne utworzenie wpisu w sekcji Globalne wykluczenia z sekcji Ochrona sieci.

Status Aktualizacji w Sieci

Sprawdź status aktualizacji oprogramowania zainstalowanego w sieci. Raport ujawnia następujące szczegóły:

– Maszyna docelowa (nazwa punktu końcowego, adres IP i system operacyjny).

– Poprawki zabezpieczeń (zainstalowane poprawki, poprawki, które się nie powiodły, brakujące poprawki zabezpieczeń i poprawki niezwiązane z bezpieczeństwem).

– Stan i czas ostatniej modyfikacji punktów końcowych.

Stan ochrony sieci

Zawiera szczegółowe informacje na temat ogólnego stanu bezpieczeństwa docelowych punktów końcowych. Na przykład można wyświetlić informacje o:

– Dostępne warstwy ochronne

– Zarządzane i niezarządzane punkty końcowe

– Typ i status licencji (dodatkowe kolumny dotyczące licencji są domyślnie ukryte)

– Stan infekcji

– Zaktualizuj status produktu i zawartość zabezpieczeń

– Stan poprawki zabezpieczeń oprogramowania (brak poprawek zabezpieczeń lub poprawek niezwiązanych z zabezpieczeniami)

– Użytkownicy, którzy zalogowali się do komputera

W przypadku niezarządzanych punktów końcowych stan Niezarządzany można wyświetlić w innych kolumnach.

Skanowanie na żądanie

Zawiera informacje dotyczące skanowań na żądanie wykonywanych na wybranych celach. Wykres kołowy przedstawia statystyki pomyślnych i nieudanych skanowań. Tabela pod wykresem zawiera szczegółowe informacje dotyczące typu skanowania, wystąpienia i ostatniego pomyślnego skanowania dla każdego punktu końcowego.

Zgodność polityki

Zawiera informacje dotyczące polityk bezpieczeństwa zastosowanych w wybranych obiektach docelowych. Wykres kołowy przedstawia stan polityki. W tabeli poniżej wykresu można zobaczyć przypisaną politykę na każdym punkcie końcowym oraz jej rodzaj, a także datę i użytkownika, który ją przypisał.

Niepowodzenie zgłoszenia analizatora sandbox

Wyświetla wszystkie nieudane przesłania obiektów wysłanych z punktów końcowych do Analizatora Sandbox w określonym przedziale czasu. Przesyłanie uznaje się za nieudane po kilku ponownych próbach.

Grafika przedstawia zróżnicowanie nieudanych przesyłek w wybranym okresie, natomiast w tabeli szczegółów raportu można zobaczyć, które pliki nie mogły zostać wysłane do Analizatora Sandbox, punkt końcowy, z którego obiekt został wysłany, datę i godzinę każdej ponownej próby, zwrócony kod błędu, opis każdej nieudanej ponownej próby i nazwa firmy.

Wyniki Analizatora Sandbox

Dostarcza szczegółowych informacji związanych z plikami na docelowych punktach końcowych, które były analizowane w sandboxie w określonym przedziale czasu. Wykres liniowy wyświetla liczbę przeanalizowanych czystych lub niebezpiecznych plików, a tabela przedstawia szczegółowe informacje na temat każdego przypadku.

Można wygenerować raport wyników Analizatora Sandbox dla wszystkich analizowanych plików lub tylko dla tych wykrytych jako złośliwe.

Audyt bezpieczeństwa

Zawiera informacje o zdarzeniach związanych z bezpieczeństwem, które wystąpiły w wybranym celu. Informacja dotyczy następujących zdarzeń:

– Wykrywanie złośliwego oprogramowania

– Zablokowana aplikacja

– Zablokowany port skanowania

– Zablokowany ruch

– Zablokowana witryna

– Zablokowane urządzenie

– Zablokowany e-mail

– Zablokowany proces

– Zaawansowane zdarzenia zapobiegające exploitom

– Zdarzenia związane z obroną przed atakami sieciowymi

Aby uprościć analizę detekcji Antymalware, raport klasyfikuje je wraz z punktami końcowymi, których to dotyczy, w oparciu o różne kryteria w następujący sposób:

– 10 najpopularniejszych złośliwych programów (dostępne tylko w formacie PDF).

– 10 punktów końcowych o największej liczbie wykryć (dostępne tylko w formacie PDF).

– Punkty końcowe, całkowita liczbę końcówek z co najmniej jednym wykryciem.

– Całkowitą liczbę wykryć na wszystkich punktach końcowych.

Status kontenera bezpieczeństwa

Pomaga ocenić stan docelowego kontenera. Można zidentyfikować problemy, jakie może mieć każdy Serwer Bezpieczeństwa za pomocą różnych wskaźników stanu, takich jak:

– Nazwa kontenera

– Adres IP kontenera

– Host kontenera

– Status

– Ostatnia aktualizacja

– Stan aktualizacji, pokazuje, czy zawartość zabezpieczająca jest aktualna lub czy aktualizacje zostały wyłączone.

– Stan aktualizacji produktu: pokazuje, czy wersja produktu jest aktualna lub czy aktualizacje zostały wyłączone.

– Aktualna wersja produktu: wersja produktu zainstalowana w kontenerze.

– Ostatnia aktualizacja produktu: data wdrożenia kontenera bezpieczeństwa.

– Najnowsza wersja produktu: czy dostępna jest aktualizacja produktu.

Status Serwera Bezpieczeństwa

Można zidentyfikować problemy, jakie może mieć każdy Serwer Bezpieczeństwa, za pomocą różnych wskaźników stanu, takich jak:

– Status

– Stan maszyny: informuje, które urządzenia są zatrzymane.

– Status AV: wskazuje, czy moduł Antimalware jest włączony, czy wyłączony.

– Stan aktualizacji: pokazuje, czy maszyny wirtualne zostały zaktualizowane lub czy aktualizacje zostały wyłączone.

– Stan obciążenia: wskazuje poziom obciążenia skanowania Serwera Bezpieczeństwa: opisano tutaj:

a) Niedociążony, gdy wykorzystywane jest mniej niż 5% jego możliwości skanowania.

b) Normalny, gdy obciążenie skanowaniem jest zrównoważone.

c) Przeciążony, gdy obciążenie skanowania przekracza 90% jego pojemności. W takim przypadku sprawdź polityki bezpieczeństwa. Jeżeli wszystkie serwery przydzielone w ramach profilu są przeciążone, należy dodać do listy kolejny Serwer Bezpieczeństwa. W przeciwnym razie sprawdź połączenie sieciowe między klientami, a maszynami bez problemów z obciążeniem.

Można także zobaczyć, ilu agentów jest podłączonych do Serwera Bezpieczeństwa. Kliknięcie liczby podłączonych klientów spowoduje wyświetlenie ich listy. Te punkty końcowe mogą być podatne na ataki, jeśli występują problemy z Serwerem Bezpieczeństwa.

Top 10 wykrytych malware.

Pokazuje 10 największych zagrożeń wykrytych w określonym czasie na wybranych punktach końcowych.

Top 10 zainfekowanych punktów końcowych

Pokazuje 10 najbardziej zainfekowanych punktów końcowych według liczby wszystkich wykryć w określonym przedziale czasu spośród wybranych urządzeń.

Status aktualizacji

Korzystając z dostępnych filtrów, można łatwo dowiedzieć się, którzy klienci dokonali aktualizacji, a którzy nie w ciągu ostatnich 24 godzin.

W tym raporcie można szybko zaktualizować agentów do najnowszej wersji. Aby to zrobić, kliknij przycisk Aktualizuj na pasku narzędzi akcji nad tabelą danych.

Stan aktualizacji

Pokazuje agentów bezpieczeństwa zainstalowanych na wybranych celach i dostępność nowszego rozwiązania.

W przypadku punktów końcowych z zainstalowanymi starymi agentami bezpieczeństwa można szybko zainstalować najnowszego klikając przycisk Aktualizuj. Operacja ta jest możliwa tylko wtedy, gdy wszystkie cele pochodzą z tej samej firmy.

Aktywność Ransomware

Informuje o atakach ransomware, które GravityZone wykryło na punktach końcowych i zapewnia niezbędne narzędzia do odzyskiwania plików objętych atakami.

Raport jest dostępny jako strona w konsoli zarządzającej odrębna od innych raportów, dostępna bezpośrednio z głównego menu o nazwie Aktywność Ransomware, gdzie można podejrzeć szczegóły oraz przywrócić zaszyfrowane pliki.

Miesięczne wykorzystanie licencji [Email Security]

Ten raport przedstawia wykorzystanie licencji dla usługi GravityZone Security for Email. Wszystkie przedziały raportów pobierają informacje o wykorzystaniu licencji do końca poprzedniego dnia. Na przykład można wygenerować raport w poniedziałek o godzinie 12:00 i ustawić przedział na Ten miesiąc. Raport będzie zawierał informacje o wykorzystaniu licencji do końca niedzieli.

[Exchange] Zablokowana zawartość i załączniki

Dostarcza informacji o wiadomościach e-mail lub załącznikach, które Kontrola zawartości usunęła z wybranych serwerów w określonym przedziale czasu.

[Exchange] zablokowane nieskanowalne załączniki

Dostarcza informacji o wiadomościach e-mail zawierających załączniki, których nie można przeskanować (nadmiernie skompresowane, chronione hasłem itp.), zablokowanych na wybranych serwerach pocztowych Exchange w określonym przedziale czasu.

[Exchange] Aktywność skanowania wiadmości email

Pokazuje statystyki działań podejmowanych przez moduł Exchange Protection w określonym przedziale czasu.

Działania są pogrupowane według typu wykrycia (złośliwe oprogramowanie, spam, zabronione załączniki i zabroniona treść) oraz według serwera.

[Exchange] Aktywność malware

Dostarcza informacji o wiadomościach e-mail zawierających zagrożenia złośliwym oprogramowaniem, wykrytych na wybranych serwerach pocztowych Exchange w określonym przedziale czasu.

[Exchange] Miesięczne Wykorzystanie Licencji

Zawiera szczegółowe informacje dotyczące wykorzystania licencji Security for Exchange w firmie w określonym przedziale czasu.

Tabela pod grafiką zawiera szczegółowe informacje dotyczące nazwy firmy, klucza licencyjnego, miesiąca i liczby chronionych skrzynek pocztowych należących doj firmy.

Liczba wykorzystania licencji prowadzi do nowego okna, w którym można znaleźć szczegółowe informacje o użytkowaniu, takie jak domeny licencjonowane w firmie i przynależne skrzynki pocztowe.

[Exchange] Top 10 wykrytych malware’ów

Informuje o 10 najczęściej wykrywanych zagrożeniach złośliwym oprogramowaniem w załącznikach do wiadomości e-mail. Można wygenerować dwa widoki zawierające różne statystyki. Jeden widok pokazuje liczbę wykryć przez odbiorców, których to dotyczy, a drugi przez nadawców.

[Exchange] Top 10 odbiorców malware’u

Pokazuje 10 odbiorców wiadomości e-mail najczęściej atakowanych przez złośliwe oprogramowanie w określonym przedziale czasu.

Szczegóły raportu zawierają całą listę złośliwego oprogramowania, które dotknęło tych odbiorców, wraz z podjętymi działaniami.

[Exchange] Top 10 odbiorców spamu

Pokazuje 10 największych odbiorców wiadomości e-mail według liczby wiadomości spamowych lub phishingowych wykrytych w określonym przedziale czasu. Raport zawiera również informacje o działaniach zastosowanych do poszczególnych e-maili.

[Mobile Security] Miesięczne wykorzystanie licencji

Ten raport przedstawia wykorzystanie licencji na usługę Security for Mobile. Raporty pokazują informacje o firmie, główny klucz licencyjny i całkowite wykorzystanie obliczone dla wybranego okresu.

Zużycie Security for Mobile jest obliczane na podstawie liczby aktywnych urządzeń, na których zainstalowany jest agent bezpieczeństwa.

Źródło: https://www.bitdefender.com/business/support/en/77209-88549-report-types.html#UUID-401620f6-be5a-e2f6-1f59-072feb00452c

Autor


Awatar

Krzysztof B.

Pochodzę z Gdyni i jestem certyfikowanym inżynierem produktów z rodziny Bitdefender. Na co dzień zajmuję się pomocą techniczną wersji biznesowej GravityZone.

Zobacz posty autora


Artykuły które mogą Ci się spodobać

    Formularz kontaktowy

    Wybierz odpowiednią opcję aby przejść do formularza kontaktowego. Odpowiemy najszybciej jak to możliwe!

    klient-indywidualnyklient-biznesowyreseller

    Dane kontaktowe




    stalynowy