Inventory

Threat Defender erfasst die IP- und MAC-Adressen von Netzwerkgeräten. Diese Informationen werden zur Verfolgung von Netzwerk-Assets verwendet und ermöglichen es Ihnen, dedizierte Geräte im Netzwerk zu identifizieren. Threat Defender ergänzt jedes Asset um Metadaten, wie zuletzt gesehene IP-Adresse, Hostnamen usw. Jedes Asset hat eine eindeutige UUID, die von Threat Defender erzeugt wird, und einen Namen, den Sie bearbeiten können. Threat Defender protokolliert Asset-Informationen in einem dedizierten Asset-Log und verwendet Assets im Reporting unter Analytics. Assets können auch in Policy-Regeln, dynamischen Netzwerkobjekten und Event-Tracking-Tabellen verwendet werden, um das Netzwerk auf Basis von Assets zu segmentieren und Policy-Regeln für einzelne Assets oder Gruppen von Assets zu erstellen.

Bemerkung

Für die Nachverfolgung von Assets wird eine gültige Lizenz benötigt. Die Anzahl der maximal verfolgten Assets hängt von der gewählten Lizenz ab.

Threat Defender ordnet Benutzer zu Assets zu und protokolliert deren An- und Abmeldevorgänge. Benutzer können nur verfolgt werden, wenn sie einem Asset zugeordnet sind. Wenn die User API aktiviert ist, ordnet Threat Defender automatisch Benutzer und Assets zu. Andernfalls muss die Zuordnung manuell vorgenommen werden.

Im Menü assets_icon Inventory können Sie Übersichten über die Netzwerk-Assets und Benutzer sowie die von Threat Defender gesammelten Asset- und Benutzerinformationen anzeigen. Hier können Sie auch Asset- und Benutzerlogs einsehen, die Tracking-Einstellungen für Assets und Benutzer bearbeiten und Backups der Asset- und Benutzerdatenbanken erstellen und wiederherstellen.