Überwachungstools der „Adaptiven Kontrolle von Anomalien“

Die „Adaptive Kontrolle von Anomalien“ umfasst mehrere Überwachungstools. Der Hauptzweck der Überwachung der „Adaptiven Kontrolle von Anomalien“ besteht darin, die Komponente während des Trainings zu konfigurieren.

Berichte der „Adaptiven Kontrolle von Anomalien“

Die „Adaptive Kontrolle von Anomalien“ verwendet die folgenden Berichte:

So zeigen Sie Berichte der „Adaptiven Kontrolle von Anomalien“ an (in der Verwaltungskonsole (MMC))

So zeigen Sie Berichte der „Adaptiven Kontrolle von Anomalien“ an (in der Web Console)

Um Berichte in der Kaspersky Security Center-Konsole zu erstellen, müssen Sie die Datenübertragung an den Administrationsserver aktivieren. Die Datenübertragung ist standardmäßig aktiviert.

So aktivieren Sie die Datenübertragung für die „Adaptive Kontrolle von Anomalien“ (in der Verwaltungskonsole (MMC))

So aktivieren Sie die Datenübertragung für die „Adaptive Kontrolle von Anomalien“ (in der Web Console)

Speicher Auslöser der Regel im Smart-Training-Status

Im Trainingsmodus sendet die Adaptive Kontrolle von Anomalien Informationen über ausgelöste Regeln an einen separaten Speicher (Auslöser der Regel im Smart-Training-Status). Informationen über ausgelöste Regeln werden im Speicher als Ereignisliste angezeigt. Um die „Adaptive Kontrolle von Anomalien“ anzupassen, können Sie entweder das ungewöhnliche Verhalten auf dem Computer bestätigen oder eine Ausnahme für die Regel hinzufügen.

Ereignisse in der „Adaptiven Kontrolle von Anomalien“

Die Adaptive Kontrolle von Anomalien protokolliert Ereignisse, bei denen Regeln ausgelöst werden, in den Modi Blockieren (einschließlich Smarte Blockierung) und Benachrichtigen. Dazu sind folgende Ereignisse vorgesehen:

Symbol für ein kritisches Ereignis. Aktion eines Prozesses blockiert

Symbol für ein Informationsereignis. Aktion eines Prozesses übersprungen

Ereignisse enthalten Informationen über die verdächtige Aktivität, einschließlich Dateiprüfsummen, beteiligte Benutzer, Zeitpunkt der Regelauslösung und Computername. Wenn die Ereignisanalyse ergibt, dass die Aktivität zulässig ist, können Sie sofort Ausnahmen für die Regel hinzufügen.

Nach oben