Bedrohungen

Bei Threats handelt es sich um auf Endpoints erkannte Malware. Sie werden anhand ihrer ThreatID identifiziert. Mit Hilfe der beiden folgenden Datenbankansichten können Sie auf Protokollinformationen zu Threats zugreifen:

  • Mit vThreatInstance werden die auf allen Computern erkannten Threats aufgelistet.
  • Mit vThreatEventData lassen sich sämtliche als Reaktion auf im Netzwerk erkannte Threats ergriffene Maßnahmen auflisten.