Carbon Black Cloud コンソールの事前定義済みウィジェットを使用して、環境内のすべてのオブジェクト、アプリケーション、およびプロセスの健全性を表示できます。

ウィジェットをダッシュボードに追加したり、ダッシュボードから削除したり、ウィジェットのサイズを変更したり、表示されたデータをエクスポートしたりすることができます。

ウィジェット名 説明
利用開始 基本的なオンボーディング タスクを完了するのに役立つインタラクティブなウィジェット。
アラートの最も多いアセット 指定された時間枠内で、最も多くのアラートを受信したアセットのリスト。
アラート 指定された時間枠内のアラートのグラフ表示。チャートをクリックして [Alerts (アラート)] ページにアクセスし、関連付けられているアラートの詳細を表示します。

チャートは、3 時間、1 日、または 1 週間の時間枠を選択した場合のみ使用できます。カスタムを含む他のすべての時間枠では、アラート番号だけが表示されます。

仮想マシンの重大な脆弱性 オペレーティング システム (OS) とアプリケーション (app) 全体にわたるすべての仮想マシン ワークロードの脆弱性の数。任意の OS またはアプリをクリックして、[Vulnerabilities (脆弱性)] > [Product Vulnerabilities (製品の脆弱性)] ページに移動し、フィルタリングされた脆弱性データを表示します。
重大な脆弱性を持つ仮想マシン すべての仮想マシン ワークロード アセットにわたる重大な脆弱性の数。アセットの種類をクリックして、[Vulnerabilities (脆弱性)] > [Assets (アセット)]タブに移動し、そのアセットのフィルタリングされた脆弱性データを表示します。
防止されたマルウェア 指定された時間枠内のマルウェアの概要。マルウェアの種類をクリックして、フィルタリングされた [Alerts (アラート)] ページを開きます。
  • [疑わしいマルウェア:]:マルウェアが隠れている可能性はあるが、悪意のある動作に対するレピュテーションがないプロセス。これには、MSBuild、InstallUtil、MSHTA.exe、などが含まれます。
  • [既知のマルウェア]: 攻撃者の利益のためにアセットで悪意のあるアクションを実行することが目的であると特定されたファイル。
  • [非マルウェア]:ローカル禁止リストまたは悪意のある行為(デュアルユース ファイルやツールを含む)により停止されたプロセス。これには、レピュテーションは実行可能(たとえば、PowerShell や Winword.exe ファイル)だが、動作が健全でない場合が含まれます。
  • [PUPs]: 潜在的に不要なプログラムは迷惑な結果(ポップアップ広告の配信)を生成しますが、場合によっては、マルウェアの配信に使用されることもあります。
エンドポイントのステータス エンドポイント上のセンサーのステータス。任意のステータスをクリックして [Endpoints (エンドポイント)] ページに移動し、選択された状態にある展開されたセンサーを表示します。赤色のテキストは、センサーに何らかのアクションが必要な可能性があることを示します。
  • [アクティブ:]: センサーは過去 30 日以内にチェックインしている
  • [非アクティブ:]: センサーは過去 30 日以内にチェックインしていない
  • [隔離:]: センサーは、マルウェアやその他の疑わしいアクティビティでネットワークに影響を与えないように隔離されています
  • [バイパス:]: センサーがデータをクラウドに送信していないか、更新中に一時的にここに配置されています
アラートの最も多いアプリケーション 指定された時間枠内で、最も多くのアラートを受信したアプリケーションのリスト。
仮想マシン ワークロードの概要 仮想マシン ワークロード上のセンサーの状態。任意のステータスをクリックして [VM Workloads (仮想マシン ワークロード)] ページに移動し、選択された状態にある展開されたセンサーを表示します。
  • [有効]: センサーがワークロードで有効になっています
  • [無効]: センサーがワークロードで無効になっています
  • [VMware Tools の更新が必要:]: VMware Tools をサポートされているバージョンにアップグレードする必要があります
  • [非対応]: ワークロードはオペレーティング システム (OS) または OS バージョンに対応していません
脅威レポート 最近の脅威レポートを検索して表示できます。
  • [Search for threat (脅威を検索)] をクリックします。[Investigate (調査)] ページに移動します。ここでは、環境内の脅威クエリとイベントを表示できます。
  • [Full report (フルレポート)]をクリックします。Carbon Blackの TAU チームにより脅威分析ユニット - 脅威インテリジェンス通知レポートに移動します。新たに発生する脅威の検出と防止に役立ちます。