• Start
  • Baza wiedzy
    • Baza wiedzy PL
    • Baza wiedzy ENG
    • Webinaria
    • FAQ
  • Forum
    • Forum użytkowników
    • Rejestracja
    • Odzyskaj hasło
  • NewsRoom
  • Nasze usługi
    • Pakiety techniczne
  • O nas
    • Comodo-Polska
    • Kontakt
  • Mapa integratorów
  • Start
  • Baza wiedzy
    • Baza wiedzy PL
    • Baza wiedzy ENG
    • Webinaria
    • FAQ
  • Forum
    • Forum użytkowników
    • Rejestracja
    • Odzyskaj hasło
  • NewsRoom
  • Nasze usługi
    • Pakiety techniczne
  • O nas
    • Comodo-Polska
    • Kontakt
  • Mapa integratorów

Baza Wiedzy

home/Documentation/Baza Wiedzy
popularne wyniki:demo Itarian, wyjątki do programów , aktywacja klucza
Rozwiń wszystko Zwiń wszystko
  •  Xcitium Platform – Nowy Podręcznik
    • DASHBOARDS
    •   SECURITY
      •   [Security] Endpoint Security
        •   [Endpoint Security] - Alerty
          • # Alert Search
          • # Hash View
          • # Device View
    • MANAGED SECURITY
    •   ASSETS
      •   [Assets] Configuration Templates
        •   [CT] Profiles
          • # [Profiles] Containment
          • #[Profiles] External Devices Control
    • SOFTWARE INVENTORY
    • MANAGEMENT
    • SETTINGS
  •  Xcitium Platform – Poradnik
    •   Dodawanie do wyjątków
      • [CONFIG] Porty używane przez Xcitium
      • [EM] Wykluczenie programu Płatnik
    •   Inne problemy
      • Nie mogę się zalogować
    •   Jak
      • Jak aktualizować dodatkowe pakiety Xcitium?
    •   Migracja
      • Jak zmigrować urządzenia za pomocą skryptu?
    •   Weryfikacja dwuetapowa
      • 2FA Przez SMS
  •  Podręcznik Comodo (do aktualizacji na Xcitium)
    •   Comodo - Podręcznik
      •   Comodo cWatch MDR
        • [MDR] Zakup licencji
        • [MDR] Ekran główny
        • [MDR] Logowanie do konsoli administratora
        • [MDR] Wprowadzenie
      •   Comodo Secure Internet Gateway
        • [SIG] Wprowadzenie
        • [SIG] Porty oraz DNS - dla agenta SIG
        • [SIG] Wstępna konfiguracja modułu
        • [SIG] Dodawanie stron do białej / czarnej listy oraz komunikatu
        • [SIG] Dodawanie sieci - dodawanie nowych sieci
        • [SIG] Modyfikowanie zasad bezpieczeństwa
        • [SIG] Zmiana blokowanych kategorii stron
      •   Comodo CRM
        • [CRM] Jak dodawać okazję biznesową / projekt sprzedażowy
        • [CRM] Opis interfejsu okazji biznesowej / projektu sprzedażowego w Comodo One / ITarian
        • Comodo CRM - Omówienie
        • [CRM] Zarządzaj kampaniami marketingowymi
        • [CRM] Rozwiązanie problemu z dostępem
      •   Comodo Quote Manager
        • [QM] Wprowadzenie
      •   Comodo Secure Email Gateway
        • [CSEG MSP] Wprowadzenie
        • [CSEG MSP] - Zakup licencji
        • [CSEG MSP] Konsola administratora
        • [CSEG MSP] Logowanie do konsoli administratora
        • [CSEG MSP] Początek konfiguracji
        • [CSEG MSP] Konfiguracja filtrowania poczty przychodzącej
        • [CSEG MSP] Konfiguracja filtrowania poczty wychodzącej
      •   Comodo Secure Web Gateway
        • [SWG] Wprowadzenie
        • [SWG] Zakup licencji
        • [SWG] Logowanie
        •   [SWG] Konfiguracja przekierowania ruchu
          • [SWG] Przekazywanie ruchu przez Direct Proxy lub PAC
          • [SWG] Przekierowanie ruchu za pomocą łańcucha Proxy
          • [SWG] Przekierowanie ruchu za pomocą protokołu ICAP
          • [SWG] Przekierowanie ruchu za pośrednictwem agenta SWG
        • [SWG] Łączenie z siecią Comodo SWG
        • [SWG] Podłączanie urządzeń roamingowych
        • [SWG] Konfiguracja ustawień uwierzytelniania użytkownika
        • [SWG] Dodawanie użytkowników
        • [SWG] Tworzenie polityk
        • [SWG] Stosowanie polityk bezpieczeństwa
        • [SWG] Generowanie raportów
      •   Comodo Technology Assessment Platform
        • [TAP] Wprowadzenie
        • [TAP] Logowanie
        • [TAP] Dostosowanie kwestionariusza
        • [TAP] Tworzenie kwestionariusza
        • [TAP] Wypełnienie kwestionariusza
        • [TAP] Raporty
      •   Comodo Internet Securiy (CIS)
        • [CIS] Instalacja i aktywacja
        • [CIS] Aktywacja klucza licencyjnego
        • [CIS] Opis obsługi po stronie stacji roboczej
      •   Comodo EM On-Premise
        • [Konsola lokalna] Przewodnik wdrożeniowy Endpoint Manager'a On-Premise
        • [Konsola lokalna] Jak działa
        • [Konsola lokalna] Wymagania sprzętowe
        • [Konsola lokalna] Komunikacja sieciowa
        • [Konsola lokalna] Wymagania Firewall
        • [Konsola lokalna] Wymagania systemowe
        • [Konsola lokalna] Wymagania DNS
        • [Konsola lokalna] Wymagania SSL
        • [Konsola lokalna] Instalacja przez instalator
        • [Konsola lokalna] Instalacja ręczna
        • [Konsola lokalna] Ręczna aktualizacja
        • [Konsola lokalna] Ustawienia SMTP
      •   Comodo EDR
        • Endpoint Detection and Response od teraz Open Source
    •   Xcitium Platform - Poradnik
      • # Instalacja pakietów / Wdrażanie urządzeń poprzez ADDT
      • # Tworzenie raportów w konsoli
      •   # 2FA
        • [ITSM] Wyłączenie dwustopniowej weryfikacji 2FA
        • [ITSM] Brak telefonu - Resetowanie dwustopniowej weryfikacji 2FA
        • [ITSM] Wyłączenie i resetowanie 2FA dla administratora dodanego przez głównego Admina
      •   # Rozwiązywanie problemów
        • [CCC] Rozwiązanie problemu przy ponownej instalacji Agenta Komunikacji
        • [EM] Migracja urządzeń do innej konsoli EM
        • [CCC+CCS] Rozwiązanie niemożności instalacji CCC + CCS na systemie Windows 7
        • [ADDT] Wymagania Auto Discovery and Deployment Tool
        • [EM] Eksport profilu
        • [ITSM] Zmiana adresu email głównego konta Comodo One / ITarian (Account Admina)
        • [EM] Ręczne aktualizowanie baz sygnatur antywirusa CCS
        • [AEP] Awaryjne narzędzie do odinstalowania antywirusa
        • Brak dostępu do strony rejestrującej nasz nowy klucz licencyjny
        • [EM] Usuwanie ręczne starych i nadmiarowych urządzeń z CCS
        • [AEP] Comodo Uninstaller Tool - narzędzie dezinstalacyjne antywirusa CCS
        • [EM] Jak zdobyć bezpośredni adres URL do konsoli Endpoint Manager
      • # Tworzenie administratora z dostępem do określonej grupy/określanie dostępu do grup
      •   # O produkcie
        • Prezentacja rozwiązania Comodo AEP / ITSM
        • Comodo ITSM – rejestracja darmowej i bezterminowej konsoli Comodo One / ITarian / Dragon
        • Korzystanie z Comodo ITSM za darmo
        • Prezentacja konsoli Comodo MDM
        • Język polski w konsoli Comodo ITSM
        • Comodo ITSM - cechy produktu Endpoint Manager
      • # Rejestracja darmowej wersji 30 dniowej konsoli Xcitium
    •   Xcitium Platform - Podręcznik
      •   APLIKACJE
        •   Endpoint Manager
          •   PANEL STEROWANIA
            • [EM] Inwentaryzacja sprzętu
            • [EM] Labolatorium Comodo AEP – Valkyrie
            • [EM] Logi audytowe
            • [EM] Tworzenie raportów
          •   URZĄDZENIA
            •   Instalacja
              • [EM] Instalacja agenta komunikacji za pomocą linku
              • [EM] Instalacja MDM na systemie Android
              • [EM] Instalacja MDM na systemie iOS
              • [EM] Instalacja na starszych systemach Windows XP / 7 / Server
              • [EM] Instalacja na systemie z jądrem Linux
              • [EM] Instalacja na systemie Mac OS X
              • [EM] Wdrażanie za pomocą instalatora
              • [EM] Instalacja Comodo za pomocą paczki MSI
              • [EM] Pozyskanie nazwy hosta portu i tokena
              • [EM] Instalacja CCS + CCC na systemie MacOS bez certyfikatu APN
              • [EM] Szybka instalacja CCC oraz CCS
              • [EM] Instalacja dodatkowych pakietów Comodo
              • [EM] Wdrażanie Comodo poprzez Active Directory
              • [EM] Wdrażanie Comodo poprzez sieć lokalną
              • [EM] Doinstalowanie antywirusa do klienta komunikacji
              • [EM] Wdrażanie Comodo poprzez grupę roboczą
            • [EM] Usuwanie grup urządzeń
            •   Aktualizacja
              • [EM] Zdalna aktualizacja CCS
              • [EM] Zdalna aktualizacja CCC
            •   Dezinstalacja
              • [EM] Usuwanie urządzeń z konsoli Endpoint Manager
              • [EM] Deinstalacja Comodo Client Security z urządzeń MAC OS X
              • [EM] Ręczna dezinstalacja agenta komunikacji Linux
              • [EM] Usuwanie skryptem antywirusa innego producenta (na przykładzie Eseta)
            • [EM] Dodawanie grupy i przypisywanie urządzeń
            • [EM] Instalacja niestandardowych paczek MSI na urządzeniach Windows
            • [EM] Korzystanie ze zdalnego pulpitu Comodo RC
            • [EM] Przenoszenie urządzeń do innej firmy w konsoli
            • [EM] Zarządzanie urządzeniami mobilnymi MDM
            • [EM] Jak połączyć różne urządzenia w tym samym czasie przy użyciu Zdalnej Kontroli z Serwerem RDS
          •   UŻYTKOWNICY
            • Comodo ITSM - Zdalny pulpit i przesył plików dla pracowników
            • [EM] Importowanie użytkowników wraz z rolami
            • [EM] Dodawanie administratorów konsolowych oraz tworzenie i zarządzanie ich rolami
          •   SZABLONY KONFIGURACJI
            •   Profile
              •   Wyjątki
                • [EM] Wykluczenie wtyczki Roboform w HIPS
                • [EM] Wykluczenie programu Szafir - opcja nowa
                • [EM] Dodanie do wyjątku tworzenie Veeam Create Recovery Media
                • [EM] Dodanie wyjątku do programu SOWA
                • [EM] Dodawanie wyjątków do Firewall'a
                • [EM] Wyjątek do agenta pocztowego Outlook
                • [EM] Dodanie do wyjątków pliki PDF uruchamiane z poczty
                • [EM] Dodawanie wyjątków do automatycznej piaskownicy w konsoli
                • [EM] Dodawanie szybkich wyjątków
                • [EM] Wyjątek dla aplikacji WAPRO by Asseco
                • [EM] Wyjątek dla pakietu Office Starter
                • [EM] Tworzenie wykluczeń Sandbox / HIPS / Antywirus / Firewall
              • [EM] Jak skonfigurować ogólne ustawienia firewall'a w profilu Windows
              • [EM] Klonowanie bezpiecznego profilu dla systemu Windows
              • [EM] Dodanie profilu EM do wszystkich urządzeń w grupie
              • [EM] Niezarządzalna stacja z konsoli
              • [EM] Przypisywanie bezpiecznego profilu do urządzeń
              • [EM] Profil Windows - Agent Discovery Settings
              • [EM] Profil Windows - Analiza skryptu
              • [EM] Zmiana interfejsu użytkownika na język polski
              • [EM] Przenoszenie polityk/profilów ustawień do innej konsoli
              • [EM] Tworzenie profilu
              • [EM] Dystrybucja aktualizacji CCC i CCS z lokalnej sieci
              • [EM] Zezwolenie użytkownikowi na nadpisywanie ustawień z profilu
              • [EM] Sprawdzanie przypisanego profilu do urządzenia
              • [EM] Wyłączenie filtrowania witryn internetowych w profilu
              • [EM] Profil - Xcitium Verdict Cloud
            •   Zapobieganie utracie danych
              • [EM] Blokowanie zewnętrznych pamięci masowych
              • [EM] Ochrona przed wyciekiem danych Data Loss Prevention
            •   Procedury
              • [EM] Importowanie procedur z repozytorium Comodo
          •   ZARZĄDZANIE SIECIĄ
            • [EM] Zarządzanie siecią
          •   SKLEP Z APLIKACJAMI
            • [EM] Repozytorium aplikacji Windows Android iOS
          •   PODSYSTEMY BEZPIECZEŃSTWA
            • [EM] Podsystemy bezpieczeństwa
            • Weryfikacja potencjalnych zagrożeń w Valkyrie
          •   ZARZĄDZANIE LICENCJAMI
            • [EM] Faktura z Comodo za przekroczenie licencji / blokowany interfejs użytkownika Konsoli
            • [EM] Zarządzanie kluczami licencyjnymi
          •   USTAWIENIA
            • [EM] Integracja Apple DEP z konsolą Endpoint Manager
            • [EM] Interwały czasowe zmian wprowadzanych na urządzeniach
            • Certyfikat APNs dla systemu iOS oraz MacOS
          • [ITSM] Przejście po migracji w panelu Xcitium Enterprise Platform do widoku klasycznego
          • [EM] Blokowanie użytkownikowi systemu Windows dostępu do komputera
          •   # Konfiguracja
            • [AEP/ITSM] Aktywacja zarejestrowanego klucza AEP w konsoli Endpoint Manager
            • [EM] Pełna instalacja i konfiguracja od podstaw
            • [EM] Pełne wdrożenie krok po kroku wersji testowej ITSM Comodo One / ITarian / Dragon
            • [AEP/ITSM] Rejestracja i aktywacja klucza oraz konsoli po zakupie
            • Blokowanie dostępu urządzeń i dodawanie wyjątków USB
            • Co Comodo blokuje / wirtualizuje czyli Dzienniki Zdarzeń (dodawanie wyjątków)
            • [CCS] Wirtualny Pulpit
            • Migracja z konsoli Itarian do konsoli Dragon
            • [EM] Dodawanie dodatkowych firm, oddziałów do konsoli ITSM (MSP)
            • [EM] Dostęp zdalny przez użytkowników (nie administratorów)
            • Active Directory-[GPO]
            • [CCS]Ręczna aktualizacja sygnatur
          • Patch Management
          •   _tmp|inne|
            • [EM] Reguły zapobiegania utracie danych
            • [EM] Wykluczenie programu Szafir - Contaimnent i HIPS
        • Secure Internet Gateway
        • CRM
        • Quote Manager
        • Secure Email Gateway
        •   SOCaaP
          • [SOCaaP] Najczęściej zadawane pytania
          • [SOCaaP] Logowanie do konsoli
          • [SOCaaP] Dashboard
          • [SOCaaP] SIEM
          • [SOCaaP] Instalacja czujników
          • [SOCaaP] Wprowadzenie
        • - Alerty i Eskalacje
        • Secure Web Gateway
        • Technology Assessment Platform
        •   Service Desk
          • [SD] Wprowadzenie
          • [SD] Wstępna konfiguracja / integracja e-mail
        • Wszystkie Aplikacje
      •   ZARZĄDZANIE
        •   Klienci
          • [ITSM] Dodanie dodatkowych firm do konsoli
        •   Personel
          • [ITSM] Dodawanie nowego administratora konsoli
        •   Role
          • [ITSM] Dodawanie nowej roli dla administratora
        •   Konto
          • [ITSM] Zarządzanie kontem ITarian / Comodo One / Dragon
        •   Dzienniki audytu
          • [ITSM] Dzienniki konsoli ITarian / Comodo One / Dragon
      •   SKLEP
        • Aplikacje panelu Comodo One / ITarian / Dragon
        • [ITSM] Porównanie aplikacji dla wersji Enterprise i MSP
      •   NARZĘDZIA
        • [ITSM] Narzędzia serwisowe

# Tworzenie raportów w konsoli

188 Wyświetleń 1

Raportowanie z konsoli

| Zaloguj się do panelu Xcitium > z paska menu Wybierz ‘Reports’. |

Ten artykuł wyjaśnia jak generować raporty w Xcitium, jednak można je również tworzyć w samych aplikacjach Endpoint Manager i Service Desk.

  • Jeśli potrzebujesz pomocy w tworzeniu raportów w Endpoint Managerze, zobacz ten help page,
  •  Jeśli potrzebujesz pomocy przy tworzeniu raportów w Service Desk, zobacz tę wiki

Użyj poniższych linków, aby przejść do zadania, z którym potrzebujesz pomocy:

  • The Itarian reports interface
  • Create or schedule reports
  • View the reports
  • View and manage report schedules

Interfejs raportów pozwala na ręczne lub automatyczne generowanie raportów dotyczących:

  • Ticketów Service desk,
  • Urządzeń zarządzanych,
  • Złośliwego oprogramowania zidentyfikowanego na zarządzanych urządzeniach,
  • Plików wykrytych na zarządzanych urządzeniach,
  • Plików przekazywanych do analizy przez Verdict Cloud i ich werdykty.

Interfejs raportów Xcitium

  • Zaloguj się do Xcitium
  • Kliknij ‘Raporty’ na pasku menu

 

Interfejs pokaże dwie zakładki:

  • On Demand Reports – Raporty generowane ręcznie
  • Scheduled Reports – Tworzone raportów automatycznie, w wybranych przez użytkownika odstępach czasu

Report Name – Etykieta raportu. Nazwa raportu jest określana podczas tworzenia raportu.

Report Type – Moduł, którego dotyczy raport. Na przykład: “Raport wykonawczy podsumowania ticket’ów”, “Raport wykonawczy zarządzanych urządzeń” i “Raport wykonawczy statystyk plików”.

Date Range/Period – Okres czasu objęty sprawozdaniem.

Schedule – Częstotliwość raportów. Dotyczy tylko raportów zaplanowanych.

Status – Aktualny etap raportu.

Raporty na żądanie mają następujące statusy:

  • Waiting – Zgłoszenie oczekuje na miejsce w kolejce
  • Requested – Raport jest w kolejce do produkcji
  • In-progress – Raport jest w trakcie tworzenia
  • Ready – Raport jest dostępny do wglądu i pobrania
  • Failed – ITarian napotkał błąd podczas tworzenia raportu

Zaplanowane raporty mają następujące statusy:

  • Active – Raport będzie generowany o wyznaczonych godzinach.
  • Inactive – Raport zaplanowany jest wyłączony.

| You can activate or deactivate a schedule using the options at the top. See View and manage report schedules if you want help with this. |

Creation Date – Date and time the report was generated.

Create or schedule reports

Click ‘Reports’ > ‘New Report’

You can run reports on-demand, or create a schedule to auto-generate reports at set times. You can create the following types of report:

  • Executive Managed Devices Report – Summary of your EM device fleet as it stands. Includes total # devices overall, # of PCs/servers/smartphones
  • Executive Windows Antivirus Report – Summary of antivirus protection and threat levels on your network. Includes # devices with AV installed, number of infected/clean devices, scan status and more.
  • Executive Ticket Summary Report – Details about Service Desk tickets, including number of open/closed tickets, billable time, hours spent, etc
  • Executive File Statistics Report – Summary of the trust level and status of files on your managed devices. Shows the # unknown files, # malware files, # quarantined files etc
  • Executive Valkyrie Report – Lists white-listed and blacklisted files on your managed devices.

Run a report or create a schedule

  • Click ‘Reports’ on the menu bar
  • Click ‘New Report’ on the top:

  • Choose the report type from the options.


Report Name – Enter a descriptive label for the report.

Date Range – Click inside the field to choose the time period covered by the report.

  • Click ‘Custom Range’ to choose specific start and end dates.
  • Click ‘Apply’ to confirm your date range

Company – Organization whose devices/ files/ tickets are covered by the report

  • MSP customers – Wybierz firmę docelową z listy rozwijanej
  • Enterprise customers – Nie można zmienić firmy docelowej

Email this report to – Wprowadź adresy administratorów, do których chcesz wysłać raport. Możesz dodać wiele adresów e-mail w tym polu. Naciśnij ‘Enter’ po każdym adresie.

Set Schedule – Wybierz częstotliwość, z jaką powinien być generowany raport. Uwaga: funkcja “Ustaw harmonogram” nie jest dostępna dla niestandardowego zakresu dat.

Dostępne są następujące opcje:

  • Once – Jest to raport jednorazowy. Podczas generowania raportu wystąpi niewielkie opóźnienie. Raport pojawi się na liście, gdy będzie gotowy.
  • Daily – Raport jest generowany każdego dnia
  • Weekly – Raport jest generowany co tydzień w dniu, w którym został utworzony harmonogram.
  • Monthly – Raport jest generowany raz w miesiącu w dniu miesiąca, w którym został utworzony harmonogram.

Kliknij “Zapisz”.

Uwaga: Raporty dzienne, tygodniowe i miesięczne są generowane w godzinach 04:00-05:00 AM (UTC).

View the reports

  • Kliknij “Reports” (Raporty) na pasku menu
  • Kliknij “Raporty na żądanie”, aby wyświetlić raporty wygenerowane ręcznie, lub “Raporty zaplanowane”, aby wyświetlić raporty wygenerowane automatycznie.
  • Kliknij nazwę raportu, aby go wyświetlić.

  • Raport otwiera się w formacie pdf. Kliknij przycisk Pobierz, aby zapisać kopię.

Wyświetlanie i zarządzanie harmonogramami raportów

  • Kliknij “Reports” (Raporty) na pasku menu
  • Kliknij zakładkę “Zaplanowane raporty” (Scheduled Reports)
  • Kliknij nazwę raportu, aby wyświetlić go w formacie pdf

Wybierz raporty za pomocą pól wyboru po lewej stronie, aby wykonać następujące czynności:

  • Inactivate Report – Zatrzymuje generowanie raportu o zaplanowanych godzinach
  • Activate Report – Wznawianie automatycznego generowania raportów o zaplanowanych porach
  • Delete – Usuwa harmonogram z listy.

Czytaj dalej:

How to generate reports in Service Desk

Generate reports in Endpoint Manager

Czy było to pomocne?

1 Tak  Nie
O nas

Firma it partners security sp. z o.o. od 15 lat nieprzerwanie
zajmuje się dystrybucją wyłącznie innowacyjnych produktów
z sektora IT security.

W naszym portfolio znajdują się oprócz zabezpieczeń endpointów
i serwerów także zabezpieczenia styku sieci i backupu.

Na skróty:
  • FAQ
  • Forum
  • Baza wiedzy
  • Wideo poradniki
Linki producenta:
  • Strona producenta
  • Procedury
  • Forum producenta
  • Support producenta
Linki dystrybutora:
  • Strona dystybutora
  • news-room
  • Webinaria
  • Logowanie do konsoli
  • Start
  • Baza wiedzy
  • Forum
  • NewsRoom
  • Nasze usługi
  • O nas
  • Mapa integratorów
  • © 2022 it partners security sp. z o. o. All Rights Reserved.

popularne wyniki:demo Itarian, wyjątki do programów , aktywacja klucza