Visualizzazione delle informazioni sui rilevamenti di Root-Cause Analysis
5 marzo 2024
ID 212607
È possibile visualizzare le informazioni sui rilevamenti di Root-Cause Analysis in un widget e in una tabella. Il widget mostra fino a 10 rilevamenti e la tabella mostra fino a 1000 rilevamenti.
Widget di Root-Cause Analysis
Per visualizzare il widget di Root-Cause Analysis:
- Aprire la Console di gestione di Kaspersky Endpoint Security Cloud.
- Nella sezione Riquadro informazioni fare clic sulla scheda Monitoraggio.
- Se Root-Cause Analysis è disabilitato, avviare l'utilizzo della funzionalità.
Il widget visualizza le informazioni richieste.
Dal widget visualizzato è possibile procedere alle seguenti operazioni:
- Proprietà del dispositivo in cui si è verificato un rilevamento.
- Grafico della catena di sviluppo delle minacce, per eseguire l'analisi delle cause principali dell'attacco.
- Tabella con i rilevamenti di Root-Cause Analysis.
Tabella di Root-Cause Analysis
Per visualizzare la tabella con i rilevamenti di Root-Cause Analysis:
- Aprire la Console di gestione di Kaspersky Endpoint Security Cloud.
- Aprire la finestra Rilevamenti di Root-Cause Analysis in uno dei seguenti modi:
- Nella sezione Riquadro informazioni fare clic sulla scheda Monitoraggio, quindi fare clic sul collegamento Vai all'elenco dei rilevamenti nel widget di Root-Cause Analysis.
- Selezionare la sezione Gestione della protezione → Root-Cause Analysis.
- Se Root-Cause Analysis è disabilitato, avviare l'utilizzo della funzionalità.
La tabella visualizza le informazioni richieste.
- Filtrare i record visualizzati selezionando i valori richiesti negli elenchi a discesa:
- Data rilevamento
Il periodo in cui si sono verificati i rilevamenti.
- Stato
Indica se gli oggetti rilevati sono stati elaborati o non elaborati (eliminati).
- Data rilevamento
Dalla tabella visualizzata è possibile procedere alle seguenti operazioni:
- Proprietà del dispositivo in cui si è verificato un rilevamento.
- Impostazioni del profilo di protezione assegnato all'utente che possiede un dispositivo interessato.
- Grafico della catena di sviluppo delle minacce, per eseguire l'analisi delle cause principali dell'attacco.
È inoltre possibile esportare le informazioni su tutti i rilevamenti correnti in un file CSV.