App Control-Übersicht

Die Diagramme auf der Seite "App Control-Übersicht" bieten Ihnen einen allgemeinen Einblick in die Leistungsfähigkeit von App Control. Mithilfe dieser Daten können Sie Ihre Konfigurationseinstellungen definieren und im Detail abstimmen.

Wenn Sie eine Konfiguration bereitgestellt haben, werden die Diagramme auf dieser Seite mit Daten befüllt. Es kann bis zu einem Tag dauern, bis App Control genügend Daten erfasst hat, um sie in den Diagrammen darzustellen. Die Daten werden stündlich außerhalb der Geschäftszeiten der einzelnen Regionen aktualisiert, z. B. zwischen 20:00 Uhr und 4:00 Uhr. Klicken Sie auf ein Diagramm, um zu weiteren Details zu verzweigen.

Die Seite ist in drei Abschnitte unterteilt:

Ausgeführte Anwendungen

Dieser Diagrammabschnitt enthält Folgendes:

Anwendungen, die mit nicht vertrauenswürdigen Besitzern ausgeführt wurden (Top 5)

Das Diagramm zeigt die Top 5 der ausgeführten Anwendungen an, deren Dateibesitzer nicht vertrauenswürdig ist und von der App Control-Prüfung auf vertrauenswürdigen Besitz blockiert wurde oder worden wäre. Ändern Sie das Diagramm über das Dropdownmenü von Anwendungen in Alle Dateien. Klicken Sie auf das Diagramm, um die Top 20 der Anwendungen und ausführlichere Details anzuzeigen. Die Seite Anwendungen, die mit nicht vertrauenswürdigen Besitzern ausgeführt wurden wird angezeigt. Die Datei wird zusammen mit der Anzahl der Ausführungen und der Anzahl der Benutzer, die eine Ausführung versucht haben, aufgelistet.

Hier können Sie eine Zulassungsregel für solche Dateien erstellen, die ohne vertrauenswürdigen Besitz ausgeführt wurden.

  1. Klicken Sie in der Spalte Aktionen auf das Symbol Auslassungszeichen und wählen Sie anschließend + Regel erstellen aus.
    Das Dialogfeld Konfiguration auswählen wird angezeigt.
  2. Wählen Sie über das Dropdownmenü die Konfiguration aus, die Sie erstellen und der Sie die Regel hinzufügen möchten.
  3. Klicken Sie auf Regel erstellen.
    Die Seite Konfiguration der Zulassungsregel – Was möchten Sie zulassen? wird angezeigt.
  4. Anweisungen zum Erstellen einer Zulassungsregel finden Sie unter Zulassungsregel und Verweigerungsregel.

Klicken Sie alternativ auf eine Datei, um festzustellen, welche Benutzer die Datei ausgeführt haben. Sie erhalten außerdem Aufschluss über den Dateibesitzer und den Dateipfad, Datum und Uhrzeit der letzten Ausführung sowie über die Anzahl der Ausführungen. Anschließend können Sie mit dem Erstellen einer Zulassungsregel für die ausgewählte Datei fortfahren, indem Sie die obigen Schritte durchführen.

Anwendungen, die mit erhöhten Rechten ausgeführt wurden (Top 5)

Das Diagramm zeigt die Top 5-Anwendungen, die über die Windows-Option Als Administrator ausführen erhöht wurden. Klicken Sie auf das Diagramm, um die Top 20 der Anwendungen und ausführlichere Details anzuzeigen. Die Seite Anwendungen, die mit erhöhten Rechten ausgeführt wurden wird angezeigt. Die Datei wird zusammen mit der Anzahl der Ausführungen und der Anzahl der Benutzer, die eine Ausführung versucht haben, aufgelistet.

Hier können Sie eine Erhöhungsregel für Elemente erstellen, die mit erhöhten Rechten ausgeführt wurden.

  1. Klicken Sie in der Spalte Aktionen auf das Symbol Auslassungszeichen und wählen Sie anschließend + Regel erstellen aus.
    Das Dialogfeld Konfiguration auswählen wird angezeigt.
  2. Wählen Sie über das Dropdownmenü die Konfiguration aus, die Sie erstellen und der Sie die Regel hinzufügen möchten.
  3. Klicken Sie auf Regel erstellen.
    Die Seite Konfiguration der Erhöhungsregel – Was möchten Sie erhöhen? wird angezeigt.
  4. Anweisungen zum Erstellen einer Erhöhungsregel finden Sie unter Erhöhungsregel.

Klicken Sie alternativ auf eine Datei, um festzustellen, welche Benutzer die Datei ausgeführt haben. Sie erhalten außerdem Aufschluss über den Dateibesitzer und den Dateipfad, Datum und Uhrzeit der letzten Ausführung sowie über die Anzahl der Ausführungen. Anschließend können Sie mit dem Erstellen einer Erhöhungsregel für die ausgewählte Datei fortfahren, indem Sie die obigen Schritte durchführen.

Bereitstellungsindikator

Der Bereitstellungindikator zeigt die Gesamtzahl der von Ivanti Neurons ermittelten Geräte an sowie die Anzahl der Geräte, auf denen ein Ivanti Neurons-Agent installiert ist, eine Agentenrichtlinie mit aktivierter App Control-Funktion ausgeführt wird und eine App Control-Konfiguration bereitgestellt wurde.

Klicken Sie auf die Fortschrittsleiste, um die Seite Bereitstellung aufzurufen.

Seite "Bereitstellung"

Die Seite Bereitstellung listet alle ermittelten Geräte sowie folgende Details auf: Gerätename, Anzeigename, IP-Adresse, Betriebssystem und Version. Ferner ist angegeben, ob die App Control-Funktion aktiviert und welche Richtlinie zugewiesen ist.

Produktleistung

Die Diagramme zur Produktleistung bieten Einblick in das Anwendungsverhalten Ihrer Benutzer. Klicken Sie auf ein Diagramm, um Benutzerinformationen und ausführlichere Details anzuzeigen. Folgende Daten werden gemeldet:

Verweigerte Ausführungen im gewählten Zeitraum: Dieses Diagramm zeigt die Anzahl der Anwendungsausführungen an, die verweigert wurden als App Control mit der Sicherheitsstufe Eingeschränkt ausgeführt wurde. Die Ergebnisse für den gewählten Zeitraum basieren entweder auf Verweigerungsregeln für vertrauenswürdigen Besitz oder für eine Konfiguration. Standardmäßig werden die täglichen Verweigerungen der letzten 30 Tage angezeigt. Sie können den Zeitraum jedoch auf die letzten 7 Tage, auf monatlich oder auf die letzten 3 oder 6 Monate festlegen.

Rechte-Erhöhungen im gewählten Zeitraum: Dieses Diagramm zeigt die Anzahl der Anwendungsausführungen an, die von App Control im gewählten Zeitraum basierend auf Erhöhungsregeln für die Konfiguration erhöht wurden. Standardmäßig werden die täglichen Erhöhungen der letzten 30 Tage angezeigt. Sie können den Zeitraum jedoch auf die letzten 7 Tage, auf monatlich oder auf die letzten 3 oder 6 Monate festlegen.

Verweigerte Ausführungen nach Anbieter: Dieses Diagramm zeigt die Anzahl der in den letzten 30 Tagen verweigerten Anwendungsausführungen nach Anbieter an. Basis sind entweder Verweigerungsregeln für vertrauenswürdigen Besitz oder für eine Konfiguration.