Tipos de gráfico
Cuando se crea un informe, debe elegir un tipo de gráfico para cada gráfico que incluya en el informe.
El tipo de gráfico determina cómo aparecen en el informe generado los datos y objetos de red.
Puede utilizar cualquiera de los tipos de gráficos siguientes:
| Tipo de gráfico | Descripción |
|---|---|
| Ninguna | Utilice esta opción si necesita un espacio en blanco en el informe. Si selecciona la opción Ninguno para cualquier contenedor, no es necesario realizar ninguna configuración adicional para dicho contenedor. |
| Vulnerabilidades de activos | Utilice este gráfico para ver los datos de vulnerabilidad para cada activo definido en el despliegue. Puede generar gráficos de vulnerabilidad de activos cuando una exploración de VA ha detectado vulnerabilidades. Este gráfico está disponible después de instalar IBM QRadar Vulnerability Manager. |
| Conexiones | Esta opción de gráfico sólo se visualiza si ha adquirido y tiene licencia para IBM QRadar Risk Manager. Para obtener más información, consulte la publicación IBM QRadar Risk Manager Guía del usuario. |
| Reglas de dispositivo | Esta opción de gráfico sólo se visualiza si ha adquirido y tiene licencia para IBM QRadar Risk Manager. Para obtener más información, consulte la publicación IBM QRadar Risk Manager Guía del usuario. |
| Objetos no utilizados de dispositivo | Esta opción de gráfico sólo se visualiza si ha adquirido y tiene licencia para IBM QRadar Risk Manager. Para obtener más información, consulte la publicación IBM QRadar Risk Manager Guía del usuario. |
| Sucesos/Registros | Utilice este gráfico para ver información de suceso. Puede basar un gráfico en datos de búsquedas guardadas en la pestaña Actividad de registro. Puede configurar el gráfico para trazar datos durante un periodo de tiempo configurable para detectar tendencias de sucesos. Para obtener más información sobre las búsquedas guardadas, consulte Búsquedas de sucesos y flujos. |
| Orígenes de registro | Utilice este gráfico para exportar o informe sobre los orígenes de registro. Seleccione los orígenes de registro y los grupos de orígenes de registro que desea que aparezcan en el informe. Ordene los orígenes de registro por columnas de informe. Incluya orígenes de registro de los que no se ha informado durante un periodo de tiempo definido. Incluya orígenes de registro que se han creado en un periodo de tiempo especificado. |
| Flujos | Utilice este gráfico para ver información de flujo. Puede basar un gráfico en datos de búsquedas guardadas en la pestaña Actividad de red. Puede configurar el gráfico para trazar datos de flujo durante un periodo de tiempo configurable para detectar tendencias de flujo. Para obtener más información sobre las búsquedas guardadas, consulte Búsquedas de sucesos y flujos. |
| IP de destino principales | Utilice este gráfico para visualizar las direcciones IP de destino principales en las ubicaciones de red que seleccione. |
| Delitos principales | Utilice este gráfico para visualizar los delitos principales que se producen en el momento actual para las ubicaciones de red que seleccione. |
| Delitos a lo largo del tiempo | Utilice este gráfico para visualizar todos los delitos cuya hora de inicio está dentro de un intervalo de tiempo definido para las ubicaciones de red que seleccione. |
| IP de origen principales | Utilice este gráfico para visualizar y ordenar los principales orígenes de delito (direcciones IP) que atacan la red o los activos de la empresa. |
| Vulnerabilidades | La opción Vulnerabilidades sólo se visualiza cuando se ha adquirido IBM QRadar Vulnerability Manager y se ha obtenido la licencia. Para obtener más información, consulte la publicación IBM QRadar Vulnerability Manager Guía del usuario. |
| Tipo de gráfico | Descripción |
|---|---|
| Ninguna | Utilice esta opción si necesita un espacio en blanco en el informe. Si selecciona la opción Ninguno para cualquier contenedor, no es necesario realizar ninguna configuración adicional para dicho contenedor. |
| Vulnerabilidades de activos | Utilice este gráfico para ver los datos de vulnerabilidad para cada activo definido en el despliegue. Puede generar gráficos de vulnerabilidad de activos cuando una exploración de VA ha detectado vulnerabilidades. Este gráfico está disponible después de instalar IBM QRadar Vulnerability Manager. |
| Vulnerabilidades | La opción Vulnerabilidades sólo se visualiza cuando se ha adquirido IBM QRadar Vulnerability Manager y se ha obtenido la licencia. Para obtener más información, consulte la publicación IBM QRadar Vulnerability Manager Guía del usuario. |