Dieser Bericht liefert eine detaillierte Zusammenfassung zu hochentwickelten Bedrohungen in Ihrem Netzwerk.
Der Bericht wird in Tabellenform dargestellt.
Der tabellarische Bericht enthält folgende Angaben:
• Aktion: Von der Appliance durchgeführte Maßnahme, wenn eine Bedrohung erkannt wird. Mögliche Optionen:
◦ Protokollieren und verwerfen: Das Datenpaket wird protokolliert und verworfen.
◦ Nur protokollieren: Das Datenpaket wird protokolliert.
• Host (Quell-IP): IP-Adresse des Quellhosts.
• Benutzer: Benutzername des infizierten Benutzers.
• URL/IP-Bedrohung: IP-Adresse des infizierten Ziels.
• Bedrohung: Name der Bedrohung.
• Ursprung: Ursprung der Bedrohung. Mögliche Optionen:
◦ Firewall
◦ IPS
◦ DNS
◦ HTTP-Proxy
◦ Kombination aller vorgenannten Optionen
• Ereignisse: Gesamtanzahl der Ereignisse. Dieser Wert ist die Summe der Ereignisse aus den Kategorien Nur protokollieren und Protokollieren und verwerfen.