Bedrohungen
Bei Threats handelt es sich um auf Endpoints erkannte Malware. Sie werden anhand ihrer ThreatID identifiziert. Mit Hilfe der beiden folgenden Datenbankansichten können Sie auf Protokollinformationen zu Threats zugreifen:
- Mit vThreatInstance werden die auf allen Computern erkannten Threats aufgelistet.
- Mit vThreatEventData lassen sich sämtliche als Reaktion auf im Netzwerk erkannte Threats ergriffene Maßnahmen auflisten.