Asset Logs
Gehen Sie zu Inventory > Asset Logs, um die von Threat Defender erstellten Asset-Protokolle anzuzeigen.
Klicken Sie auf Create Report, wenn Sie einen herunterladbaren PDF-Bericht über die Asset-Logs erstellen möchten. Der Bericht enthält die vollständigen Asset-Logs.
Das Diagramm zeigt die in den vergangenen 24 Stunden erfassten Ereignisse über die Zeit. Als Ereignisse protokolliert werden das Anlegen, Entfernen und Ändern von Assets.
Die Tabelle zeigt die erfassten Asset-Ereignisse an. Sie können die Einträge mit dem -Filterfeld über der Tabelle filtern. Alternativ können Sie die Logtabelle auch filtern, indem Sie den Mauszeiger über eines der Felder bewegen und die entsprechenden Elemente mit in die gefilterten Ergebnisse einschließen oder mit ausschließen.
Die Tabelle enthält die folgenden Informationen:
Feld |
Beschreibung |
---|---|
Created At |
Das Datum und die Uhrzeit, als das Ereignis in Threat Defender angelegt wurde. |
State |
Der Zustand des protokollierten Ereignisses, d.h. erfolgreich oder fehlgeschlagen. |
Tag |
Das Tag ordnet das Ereignis einem Log zu. |
Action |
Die für das Asset protokollierte Aktion. Aktionen sind |
Message |
Eine Beschreibung des Ereignisses. |
Username |
Der Name des am Ereignis beteiligten Benutzers. |
User IP Address |
Die IP-Adresse des am Ereignis beteiligten Benutzers. |