1.6 Verwenden von Berichten

Der Berichtsservice stellt Einhaltungs- und Statusberichte für das Unternehmen bereit. Die verfügbaren Daten werden für Verzeichnisse und Benutzergruppen in einem Verzeichnis geliefert. Novell®-Berichte geben Feedback zu den Auswirkungen, die einzelne Richtlinienkomponenten auf Unternehmensendpunkte haben. Anforderungen dieser Berichte werden in der Sicherheitsrichtlinie festgelegt (siehe Abschnitt 2.2.4, Einhaltungsberichterstellung) und können hilfreiche Daten für Richtlinienaktualisierungen bereitstellen.

Wählen Sie die Option Bericht entweder in der Taskleiste Endpunktüberwachung oder im Menü Anzeigen aus. Die Liste der verfügbaren Berichte wird angezeigt (klicken Sie auf das Pluszeichen neben den einzelnen Berichtstypen, um die Liste zu erweitern).

Berichte werden durch Angabe des Datumsbereichs und anderer Parameter, beispielsweise Benutzer oder Standort, konfiguriert. Wenn Sie die Daten festlegen möchten, erweitern Sie die Ansicht so, dass der Kalender angezeigt wird, und wählen Sie dann Monat und Tag aus. Klicken Sie in jedem Fall auf den Tag, um den Datumsparameter zu ändern.

Mit Anzeigen wird der Bericht generiert.

Nachdem ein Bericht generiert wurde, können Sie die Symbolleiste für Berichte nutzen, um den Bericht in der Verwaltungskonsole anzuzeigen, den Bericht zu drucken, den Bericht als E-Mail zu senden oder ihn als .pdf-Datei zu exportieren.

Beim Ansehen von Berichten navigieren Sie mithilfe der Pfeiltasten durch die Seiten des Berichts. Berichte enthalten in der Regel auf der ersten Seite Diagramme und auf den übrigen Seiten die gesammelten Daten nach Datum und Zeit geordnet.

Über die Schaltfläche Drucker wird der vollständige Bericht auf dem Standarddrucker für diesen Computer ausgegeben.

Mit der Schaltfläche Exportieren speichern Sie den Bericht als PDF-Datei, Excel*-Arbeitsblatt, Word-Dokument oder RTF-Datei.

Die Schaltfläche Gruppenhierarchie blendet eine Liste von Parametern als Seitenleiste neben dem Bericht ein und aus. Wählen Sie einen dieser Parameter aus, um tiefere Ebenen des Berichts anzuzeigen. Klicken Sie auf die Schaltfläche Gruppenhierarchie, um die Seitenleiste zu schließen.

Durch Klicken auf das Symbol mit der Lupe wird ein Dropdown-Menü zur Anpassung der aktuellen Anzeigegröße eingeblendet.

Durch Klicken auf das Symbol mit dem Fernglas wird ein Suchfenster geöffnet.

Wenn Sie die Maus auf·einen bestimmten Parameter, beispielsweise einen Benutzer- oder Gerätenamen, bewegen, wird der Mauszeiger zur Lupe. Sie können auf das entsprechende Element doppelklicken und einen neuen Bericht ausschließlich zu diesem Objekt anzeigen. Klicken Sie auf die Schaltfläche Schließen, um die aktuelle Ansicht zu schließen und zum ursprünglichen Bericht zurückzukehren.

Wenn Sie wieder zur Berichtliste wechseln möchten, klicken Sie auf das Symbol Berichtliste oberhalb des Berichtfensters.

Berichte stehen erst zur Verfügung, wenn Daten von den ZENworks® Security Clients heraufgeladen wurden. Standardmäßig erfolgt die Synchronisierung des Berichtsservice von ZENworks Endpoint Security Management alle 12 Stunden. Das bedeutet, dass die ersten Berichts- und Warnmeldungsdaten erst 12 Stunden nach der Installation von ZENworks Endpoint Security Management zur Verfügung stehen. Um diesen Zeitrahmen anzupassen, öffnen Sie das Werkzeug "Konfiguration" (siehe Planung) und passen Sie das Intervall für Client-Berichte an die Anzahl der Minuten an, die für Ihre Anforderungen und Ihre Umgebung geeignet sind.

Bei Berichten ohne Daten ist die Schaltfläche Konfigurieren bzw. Vorschau abgeblendet; darunter ist "0 Daten" zu lesen.

Folgende Berichte stehen zur Verfügung:

1.6.1 Adherence Reports

Adherence Reports enthalten Informationen über die Einhaltung bei der Verteilung von Sicherheitsrichtlinien an verwaltete Benutzer. Eine Einhaltung von 100 % gibt an, dass alle verwalteten Benutzer das Check-in vorgenommen und die aktuelle Richtlinie erhalten haben.

Folgende Berichte stehen zur Verfügung:

  • Endpunkt-Check-In-Einhaltung: Stellt eine Übersicht über die Tage seit dem Check-in (nach Unternehmensendpunkten geordnet) bereit und gibt das Alter der jeweiligen aktuellen Richtlinie an. Zur Übersicht im Bericht wird der Durchschnittswert dieser Angaben ermittelt. Für diesen Bericht müssen keine Variablen eingegeben werden. Der Bericht zeigt die Benutzer nach Namen an und gibt Aufschluss darüber, welche Richtlinien ihnen zugewiesen wurden, wie viele Tage seit ihrem letzten Check-in verstrichen sind und wie alt ihre Richtlinie ist.

  • Endpunkt-Clientversionen: Zeigt die zuletzt gemeldete Version des Clients an jedem Endpunkt. Stellen Sie die Datumsparameter ein, um diesen Bericht zu generieren.

  • Endpunkte, die nie eingecheckt haben: Listet die Benutzerkonten auf, die sich beim Verwaltungsdienst registriert haben, aber sich nie beim Verteilungsservice für eine Richtlinienaktualisierung angemeldet haben. Wählen Sie eine oder mehrere Gruppen aus, um den Bericht zu generieren.

    Das können Benutzer der Verwaltungskonsole sein, in deren Namen kein Security Client installiert ist.

  • Nichteinhaltung der Gruppenrichtlinie: Zeigt Gruppen, in denen einige Benutzer nicht über die richtige·Richtlinie verfügen. Für die Generierung des Berichts können für eine oder mehrere Gruppen Auswahlen getroffen werden.

  • Endpunkt-Statusverlauf nach Rechner: Zeigt den aktuellsten Status (innerhalb eines bestimmten Datumsbereichs) von Endpunkten an, die durch ZENworks Endpoint Security Management geschützt werden. Die Ansicht erfolgt nach Computernamen geordnet. Er zeigt den Namen des angemeldeten Benutzers, die aktuelle Richtlinie, die Version des ZENworks Endpoint Security Management-Client sowie den Netzwerkstandort an. Für diesen Bericht muss ein Datumsbereich eingegeben werden. Der Administrator kann einen Drill-Down-Vorgang ausführen, indem er auf einen Eintrag doppelklickt, um eine vollständige Liste von Statusberichten für einen bestimmten Computer zu sehen.

  • Richtlinienzuweisung: Zeigt, welche Benutzer und Gruppen (Konten) die angegebene Richtlinie erhalten haben. Wählen Sie die gewünschte Richtlinie in der Liste aus und klicken Sie dann auf Anzeigen, um den Bericht auszuführen.

  • Endpunkt-Statusverlauf nach Benutzer: Zeigt den aktuellsten Status (innerhalb eines bestimmten Datumsbereichs) von Endpunkten an, die durch ZENworks Endpoint Security Management geschützt werden. Die Ansicht erfolgt nach Benutzernamen geordnet. Er zeigt den Computernamen, die aktuelle Richtlinie, die Version des ZENworks Endpoint Security Management-Client sowie den Netzwerkstandort an. Für diesen Bericht muss ein Datumsbereich eingegeben werden. Der Administrator kann einen Drill-Down-Vorgang ausführen, indem er auf einen Eintrag doppelklickt, um eine vollständige Liste von Statusberichten für einen bestimmten Benutzer·zu sehen.

1.6.2 Drill-Down-Berichte für Warnmeldungen

Drill-Down-Berichte für Warnmeldungen stellen zusätzliche warnmeldungsbezogene Informationen zur Verfügung. Diese Berichte zeigen Daten nur dann an, wenn eine Warnmeldung ausgelöst wird. Das Löschen einer Warnmeldung zieht das Löschen des Warnmeldungsberichts nach sich, jedoch stehen die Daten weiterhin in einem Standardbericht zur Verfügung.

Folgende Berichte stehen zur Verfügung:

  • Client Tampering Alert Data: Zeigt Instanzen an, in denen ein unbefugter Benutzer versucht hat, den ZENworks Security Client zu ändern oder zu deaktivieren.

  • Files Copied Alert Data: Zeigt Konten, die Daten auf Wechselspeichergeräte kopiert haben.

  • Incorrect Client Version Alert Data: Zeigt den Statusverlauf des ZENworks Security Client-Aktualisierungsvorgangs.

  • Incorrect Client Policy Alert Data: Zeigt Benutzer, die nicht über die korrekte Richtlinie verfügen.

  • Integrity Failures Alert Data: Berichtet über den Verlauf von bestandenen und nicht bestandenen Client-Integritätsprüfungen.

  • Override Attempts Alert Data: Zeigt Instanzen, in denen Selbstverteidigungsmechanismen des Client administrativ außer Kraft gesetzt wurden, um privilegierte Kontrolle über den ZENworks Security Client zu erhalten.

  • Port Scan Alert Data: Zeigt die Anzahl blockierter Pakete bei der angegebenen Anzahl verschiedener Ports an. (Eine große Anzahl an Ports kann darauf hinweisen, dass ein Portscan erfolgt ist).

  • Uninstall Attempt Alert Data: Listet Benutzer auf, die versucht haben, den ZENworks Security Client zu deinstallieren.

  • Unsecure Access Point Alert Data: Listet nicht sichere Zugriffspunkte auf, die vom ZENworks Security Client erkannt wurden.

  • Unsecure Access Point Connection Alert Data: Listet nicht sichere Zugriffspunkte auf, mit denen der ZENworks Security Client eine Verbindung hergestellt hat.

1.6.3 Berichte über Anwendungssteuerung

In Berichten über Anwendungssteuerung werden sämtliche unbefugten Versuche blockierter Anwendungen, auf das Netzwerk zuzugreifen bzw. zur Ausführung zu gelangen, obwohl dies durch die Richtlinie untersagt ist, angezeigt.

Folgender Bericht steht zur Verfügung:

  • Application Control Details: Zeigt das Datum, den Standort, die vom ZENworks® Security Client ergriffene Maßnahme, die Anwendung, die versucht hat, zur Ausführung zu gelangen, sowie die Häufigkeit an, mit der die Anwendung gestartet wurde. Datumsangaben werden in UTC (Universal Coordinated Time) angezeigt.

Geben Sie die Datumsparameter an, wählen Sie die Anwendungsnamen in der Liste aus, wählen Sie die Benutzerkonten aus und klicken Sie dann auf Anzeigen, um den Bericht auszuführen.

1.6.4 Encryption Solution Reports

Ist die Endpunktverschlüsselung aktiviert, geben Encryption Solutions Reports Aufschluss über die Übermittlung von Dateien an verschlüsselte Ordner/von verschlüsselten Ordnern.

Folgende Berichte stehen zur Verfügung:

  • File Encryption Activity: Zeigt Dateien, auf die Verschlüsselung angewendet wurde.

  • Encryption Exceptions: Zeigt Fehler aus dem Verschlüsselungs-Subsystem (Beispiel: eine geschützte Datei konnte nicht entschlüsselt werden, da der Benutzer nicht über die richtigen Schlüssel verfügte).

  • File Encryption Volumes: Zeigt Volumes (z. B. Wechsellaufwerke oder Festplattenpartitionen), die von Novell Encryption Solution verwaltet werden.

1.6.5 Berichte über Endpunktaktivitäten

Berichte über Endpunktaktivitäten bieten Feedback zu einzelnen Richtlinienkomponenten und deren Auswirkung auf den Betrieb des Endpunkts.

Folgende Berichte stehen zur Verfügung:

  • Blockierte Pakete nach IP-Adresse: Zeigt blockierte Pakete an, nach Ziel-IP gefiltert. Die Datumsangaben werden in UTC (Universal Coordinated Time) angezeigt.

    Wählen Sie die Ziel-IP in der Liste aus und stellen Sie die Datumsparameter ein. Der Bericht zeigt Datumsangaben, Standorte, betroffene Ports und die Namen der blockierten Pakete.

  • Blockierte Pakete nach Benutzer: Zeigt blockierte Pakete an, nach Benutzer gefiltert. Datumsangaben werden in UTC (Universal Coordinated Time) angezeigt. Die Daten sind im Prinzip dieselben wie für "Blockierte Pakete nach Ziel-IP", jedoch nach Benutzer gegliedert.

  • Network Usage Statistics by User: Listet gesendete, empfangene oder blockierte Pakete sowie Netzwerkfehler auf, gefiltert nach Benutzern. Für diesen Bericht muss ein Datumsbereich eingegeben werden. Datumsangaben werden in UTC (Universal Coordinated Time) angezeigt.

  • Network Usage Statistics by Adapter Type: Listet gesendete, empfangene oder blockierte Pakete sowie Netzwerkfehler auf, gefiltert nach Adaptertyp. Für diesen Bericht müssen·ein Datumsbereich sowie der Standort eingegeben werden. Datumsangaben werden in UTC (Universal Coordinated Time) angezeigt.

1.6.6 Berichte über Endpunktaktualisierungen

In Berichten über Endpunktaktualisierungen wird der Status des ZENworks Security Client-Aktualisierungsvorgangs angezeigt (siehe ZSC-Aktualisierung). Datumsangaben werden in UTC (Universal Coordinated Time) angezeigt.

Folgende Berichte stehen zur Verfügung:

  • Diagramm: Prozentsatz der Security Client-Aktualisierungen, bei denen ein Fehler aufgetreten ist: Stellt den prozentualen Anteil von fehlgeschlagenen ZENworks Security Client-Aktualisierungen (die nicht korrigiert wurden) in einem Diagramm dar. Für die Generierung dieses Berichts sind keine Parameter erforderlich.

  • Verlauf des Security Client-Aktualisierungsstatus: Zeigt den Statusverlauf des ZENworks Security Client-Aktualisierungsvorgangs. Wählen Sie den Datumsbereich aus und klicken Sie auf Anzeigen, um den Bericht auszuführen. Der Bericht zeigt, welche Benutzer sich angemeldet und die Aktualisierung erhalten haben.

  • Diagramm: Art der Security Client-Aktualisierungen, bei denen ein Fehler aufgetreten ist: Zeigt die ZENworks Security Client-Aktualisierungen an, bei denen ein Fehler aufgetreten ist und keine Korrektur erfolgte. Wählen Sie den Datumsbereich aus und klicken Sie auf "Anzeigen", um den Bericht auszuführen. Der Bericht zeigt, welche Benutzer sich angemeldet haben, bei denen aber die Installation des Updates misslang.

1.6.7 Client Self Defense Reports

Mit Client Self Defense Reports werden Sie informiert, wenn Benutzer versuchen, den ZENworks® Security Client zu ändern oder zu deaktivieren.

Folgender Bericht steht zur Verfügung:

  • ZENworks Security Client Hack Attempts: Meldet Instanzen, in denen ein unbefugter Benutzer versuchte, den ZENworks Security Client zu ändern oder zu deaktivieren. In UTC angezeigte Datumswerte.

    Geben Sie die Datumsparameter ein und klicken Sie auf Anzeigen, um den Bericht auszuführen.

1.6.8 Integrity Enforcement Reports

Integrity Enforcement Reports geben Aufschluss über Antivirus-/Anti-Spyware-Integritätsergebnisse.

Folgende Berichte stehen zur Verfügung:

  • Client Integrity History: Berichtet über Erfolg bzw. Misserfolg von Client-Integritätsprüfungen. Datumsangaben werden in UTC (Universal Coordinated Time) angezeigt.

    Wählen Sie den Datumsbereich für den Bericht, Integritätsregeln sowie Benutzernamen aus.

  • Unremediated Integrity Failures by Rule: Berichtet über Integritätsregeln und Tests, bei denen Fehler aufgetreten sind (nicht bestanden) und die noch nicht korrigiert wurden.

    Wählen Sie die Integritätsregeln aus und klicken Sie dann auf Anzeigen, um den Bericht auszuführen.

  • Unremediated Integrity Failures by User: Berichtet über Benutzer, die Integritätstests nicht bestanden haben und bei denen noch keine Korrektur vorgenommen wurde.

    Wählen Sie die Benutzernamen aus und klicken Sie dann auf Anzeigen, um den Bericht auszuführen.

1.6.9 Standortberichte

Der Standortbericht gibt Aufschluss über die allgemeine Standortnutzung, also beispielsweise darüber. welche Standorte von den Benutzern am häufigsten genutzt werden.

Folgender Bericht steht zur Verfügung:

Daten zur Standortnutzung nach Datum und Benutzer: Stellt von individuellen Clients erfasste Daten über die verwendeten Standorte und den jeweiligen Zeitpunkt der Verwendung bereit. Datumsangaben werden in UTC (Universal Coordinated Time) angezeigt. Bei den angezeigten Standorten handelt es sich um von dem Benutzer genutzte Standorte; nicht genutzte Standorte werden nicht angezeigt. Wählen Sie einen Datumsbereich aus, um den Bericht zu generieren.

1.6.10 Outbound Content Compliance Reports

Outbound Content Compliance Reports stellen Informationen zur Nutzung von Wechsellaufwerken bereit und geben Aufschluss darüber, welche Dateien auf diese Laufwerke heraufgeladen wurden.

Folgende Berichte stehen zur Verfügung:

  • Removable Storage Activity by Account: Zeigt Konten, die Daten auf Wechselspeichermedien kopiert haben. Für die Generierung dieses Berichts sind keine Parameter erforderlich.

  • Removable Storage Activity by Device: Zeigt Wechseldatenträger, auf die Dateien kopiert wurden. Wählen Sie Datumsbereich, Benutzernamen sowie Standorte aus, um diesen Bericht zu generieren.

  • Kopiervorgänge von Wechseldatenträger nach Konto: Zeigt Dateien an, die von Wechselspeichergeräten auf verwaltete Geräte kopiert wurden.

  • Detected Removable Storage Devices: Zeigt Wechseldatenträger, die am Endpunkt erkannt wurden. Wählen Sie Datumsbereich, Benutzernamen und Standorte aus, um diesen Bericht zu generieren.

  • Diagramm über 7 Tage Wechselspeicheraktivitäten nach Konto: Zeigt ein Diagramm mit Konten, die kürzlich Daten auf ein Wechselmedium kopiert haben. Geben Sie den Datumsbereich an, um diesen Bericht zu generieren.

1.6.11 Administrative Overrides Report

Der Administrative Overrides Report gibt Aufschluss über Instanzen, in denen Selbstverteidigungsmechanismen des Client administrativ außer Kraft gesetzt wurden, um privilegierte Kontrolle über den ZENworks® Security Client zu erhalten.

Folgender Bericht steht zur Verfügung:

  • ZENworks Security Client Overrides: Zeigt erfolgreiche Versuche der Außerkraftsetzung, nach Benutzer und Datum geordnet. Datumsangaben werden in UTC (Universal Coordinated Time) angezeigt.

    Wählen Sie den Benutzer und den Datumsbereich aus und klicken Sie dann auf Anzeigen, um den Bericht auszuführen.

1.6.12 Berichte über Endpunktaktualisierungen

In Berichten über Endpunktaktualisierungen wird der Status des ZENworks® Security Client-Aktualisierungsvorgangs angezeigt (siehe ZSC-Aktualisierung). Datumsangaben werden in UTC (Universal Coordinated Time) angezeigt.

Folgende Berichte stehen zur Verfügung:

  • Diagramm: Prozentsatz der Security Client-Aktualisierungen, bei denen ein Fehler aufgetreten ist: Stellt den prozentualen Anteil der ZENworks Security Client-Aktualisierungen, bei denen ein Fehler aufgetreten ist und keine Korrektur erfolgte, in einem Diagramm dar. Für die Generierung dieses Berichts sind keine Parameter erforderlich.

  • Verlauf des Security Client-Aktualisierungsstatus: Zeigt den Statusverlauf des ZENworks Security Client-Aktualisierungsvorgangs. Wählen Sie den Datumsbereich aus und klicken Sie dann auf Anzeigen, um den Bericht auszuführen. Aus dem Bericht geht hervor, welche Benutzer das Check-in vorgenommen und die Aktualisierung erhalten haben.

  • Diagramm: Art der Security Client-Aktualisierungen, bei denen ein Fehler aufgetreten ist: Zeigt die ZENworks Security Client-Aktualisierungen an, bei denen ein Fehler aufgetreten ist und keine Korrektur erfolgte. Wählen Sie den Datumsbereich aus und klicken Sie dann auf Anzeigen, um den Bericht auszuführen. Aus dem Bericht geht hervor, welche Benutzer das Check-in vorgenommen haben, bei denen die Aktualisierung jedoch nicht installiert werden konnte.

1.6.13 Wireless Enforcement Reports

Wireless Enforcement Reports geben Aufschluss über Wi-Fi-Umgebungen, denen der Endpunkt ausgesetzt ist.

Folgende Berichte stehen zur Verfügung:

  • Wireless Connection Availability: Zeigt die Zugriffspunkte, die für Verbindungen zur Verfügung stehen, nach Richtlinie und Standort. Umfasst Kanal, SSID, MAC-Adresse sowie Angaben dazu, ob der Zugriffspunkt verschlüsselt ist.

  • Wireless-Verbindungsversuche: Stellt eine Liste mit Zugriffspunkten bereit, mit denen Geräte versucht haben, eine Verbindung herzustellen (nach Standort und Konto geordnet).

  • Wireless-Umgebung: Verlauf: Stellt eine Übersicht über alle ermittelten Zugriffspunkte bereit, ungeachtet des Eigentümers. Gibt Aufschluss über Frequenz, Signalstärke sowie darüber, ob der Zugriffspunkt verschlüsselt ist. Datumsangaben werden in UTC (Universal Coordinated Time) angezeigt. Wählen Sie die gewünschten Standorte und den Datumsbereich aus, um diesen Bericht zu generieren.