Network Security Overview |
Um relatório do resumo executivo mostrando:
- Nível de vulnerabilidade de rede
- Computadores mais vulneráveis
- Status do agente
- Status da auditoria
- Tendências de vulnerabilidade ao longo do tempo
- Informações sobre sistemas operacionais
- Servidores e estações de trabalho
|
Computer Security Overview |
Um relatório do resumo executivo mostrando:
- Nível de vulnerabilidade do computador
- Status do agente
- Audit status
- Tendências de vulnerabilidade ao longo do tempo
- Resumo e detalhes do computador.
|
Vulnerability Status |
Mostra informações estatísticas relacionadas às vulnerabilidades detectadas nos computadores de destino. As vulnerabilidades podem ser agrupadas por:
- Nome do computador
- Gravidade da vulnerabilidade
- Carimbo de data/hora
- Categoria
|
Patching Status |
Mostra informações estatísticas relacionadas às atualizações ausentes e instaladas detectadas nos destinos da verificação. As atualizações podem ser agrupadas por nome, gravidade, carimbo de data/hora, fornecedor e categoria. Use este relatório para obter:
- Ausente vs. Comparações de atualizações instaladas
- Gráficos e tabelas exibindo distribuição de atualizações ausentes para cada item do primeiro e segundo critérios de agrupamento
- Gráficos e tabelas exibindo distribuição de atualizações instaladas para cada item do primeiro e segundo critérios de agrupamento
- Detalhes de aplicação de patches para patches ausentes e instalados.
|
Full Audit |
Um relatório técnico mostrando informações recuperadas durante uma auditoria. Entre outras coisas, o relatório contém informações sobre:
- Vulnerabilidades
- Portas abertas
- Hardware e software.
|
Software Audit |
Mostra todos os aplicativos não autorizados instalados nas máquinas de destino encontradas durante uma auditoria. Entre outras coisas, o relatório contém informações sobre:
-
-
- Inventário de aplicativos.
|
Scan History |
Uma visão geral das auditorias de segurança de rede executadas ao longo do tempo. Entre outras coisas, o relatório contém informações sobre:
- Computadores mais verificados
- Computadores menos verificados
- Status da auditoria
- Listagem do histórico.
|
Histórico de correções |
Mostra informações relacionadas às ações de correção executadas nos computadores de destino. Entre outras coisas, o relatório contém informações sobre:
- Ações de correção por dia
- Distribuição de correção por categoria
- Lista de correções agrupadas por computadores.
|
Histórico de segurança da rede |
Mostra as alterações feitas nos destinos da verificação entre as auditorias. Entre outras coisas, o relatório contém alterações relacionadas a:
- Nível de vulnerabilidade
- Contas do usuário
- Grupos
- Portas
- Compartilhamentos
- Entradas de registro.
|
Baseline Comparison |
Permite comparar os resultados de todos os destinos de verificação em um computador base. Na lista suspensa, selecione os computadores base e clique em Generate. Os resultados são agrupados pelo nome do computador e, entre outras coisas, inclui informações sobre:
|
Auditoria de dispositivos móveis |
Mostra informações relacionadas aos dispositivos móveis detectados durante uma auditoria. Entre outras coisas, o relatório contém informações sobre:
- Distribuição de vulnerabilidade por gravidade
- Distribuição de vulnerabilidade por computador
- Lista de vulnerabilidades por computador.
|
Dispositivos USB |
Lista todos os dispositivos USB encontrados em uma auditoria, agrupados por computador. |
Missing Microsoft® Security Updates |
Mostra informações estatísticas relacionadas às atualizações de segurança da Microsoft®, detectadas nos seus destinos de verificação. Selecione os itens para incluir no seu relatório:
- Gráfico de distribuição de atualizações gerais ausentes
- Tabela de distribuição
- Lista de vulnerabilidades.
|
Missing Non-Microsoft® Security Updates |
Mostra informações estatísticas relacionadas às atualizações de segurança que não são da Microsoft®, detectadas nos seus destinos de verificação. Selecione os itens para incluir no seu relatório:
- Gráfico de distribuição de atualizações gerais ausentes
- Tabela de distribuição
- Lista de vulnerabilidades.
|
Atualizações de segurança ausentes |
Lista informações estatísticas relacionadas às atualizações de segurança ausentes,encontradas nos computadores verificados. |
Computer Summary |
Um resumo das informações do destino de verificação, incluindo:
- Informações do sistema operacional
- Status do agente
- Gravidade da vulnerabilidade
|
Hardware Audit |
Ilustra as informações relacionadas ao hardware encontrado durante uma auditoria. |
Computer Details |
Fornece uma lista detalhada de propriedades de computador, incluindo:
- Endereço MAC
- Vida útil
- Função de rede
- Domínio
- Gerenciador da LAN
- É agente de retransmissão
- Usa agente de retransmissão
- Atributos
- Sistema operacional
- Endereço IP.
|
Open Shares |
Lista todas as pastas compartilhadas encontradas durante uma auditoria. Os resultados são agrupados pelo nome do computador. |
Open Ports |
Lista todas as portas abertas encontradas durante uma auditoria. Os resultados são agrupados por tipo de porta (TCP e UDP). |
Serviços |
Lista todos os serviços encontrados durante uma auditoria. Os resultados são agrupados por nome de computador. |
Grupos e usuários |
Lista todos os grupos e usuários encontrados durante uma auditoria. Os resultados são agrupados por nome de computador. |
Políticas de dispositivos móveis |
Lista todas as políticas de dispositivos móveis encontradas durante uma auditoria. Os resultados são agrupados por nome de computador. |
Aplicativos não autorizados |
Lista todos os aplicativos não autorizados instalados nos destinos da verificação, incluindo:
- Principais computadores com aplicativos não autorizados
- Principais aplicativos não autorizados
- Inventário de aplicativos
- Computadores sem antivírus instalado
|
Aplicativos antivírus |
Mostra as informações relacionadas ao antivírus instalado nos destinos da verificação. |
Novos dispositivos |
Lista todos os novos dispositivos encontrados nas auditorias realizadas na última semana. |