Skip to main content
Skip table of contents

UAE-NESA – Investigations

The Intelligent Indexing settings are recommendations. The default configuration is No.

InvestigationsInvestigation IDAugment RequirementsData SourceIntelligent IndexingClassificationsLog Sources
CCF: Applications Accessed By User Inv689

This investigation provides information about user accessed applications.
Augment: M1.3.5, M1.3.5.1, M1.3.5.3, M1.3.5.4, M1.4.3, M1.4.3.5, M1.4.3.7, M1.4.3.8, M2.4.1, M2.4.1.2, M5.2.2, M5.2.2.3, M5.2.2.4, M5.2.5, M5.2.5.2, M5.2.5.3, M5.3.1, M5.3.1.2, M5.4.1, M5.4.1.2, M5.4.1.3, M5.5.1, M5.5.1.1, M5.5.1.2, M5.5.1.3, M5.5.1.4, M5.5.2, M5.5.2.1, M5.5.2.2, M5.5.2.3, M6.2.1, M6.2.1.1, M6.2.1.2, M6.2.2, M6.3.1, M6.3.1.1, T1.3.3, T1.3.3.1, T1.3.3.2, T3.6.2, T3.6.2.1, T3.6.2.2, T3.6.2.3, T3.6.2.4, T3.6.2.5, T3.6.3, T3.6.3.1, T3.6.3.2, T3.6.3.3, T3.6.3.4, T3.6.3.5, T3.6.4, T3.6.4.1, T3.6.4.2, T3.6.5, T3.6.5.1, T3.6.5.2, T3.6.5.3, T3.6.5.4, T3.6.5.5, T4.2.1, T4.2.1.3, T4.2.1.4, T4.2.2, T4.2.2.4, T4.2.4, T4.2.4.3, T4.2.4.4, T4.3.1, T4.3.1.2, T4.3.1.4, T4.3.3, T4.3.3.3, T4.4.1, T4.4.1.3, T4.5.1, T4.5.1.4, T4.5.1.5, T5.1.1, T5.1.1.5, T5.2.1.4, T5.4.1, T5.4.1.2, T5.4.2, T5.4.2.2, T5.4.2.3, T5.4.4, T5.4.4.3, T5.4.4.4, T5.5.2, T5.5.2.3, T5.5.4, T5.5.4.3, T5.5.4.4, T5.6.1, T5.6.1.1, T5.7.2, T5.7.2.2, T6.2.2, T6.2.2.3, T7.2.1, T7.2.1.1, T7.2.1.3, T7.2.1.4, T7.3.3, T7.3.3.1, T7.3.3.2, T7.5.1, T7.5.1.4, T7.5.1.5, T7.5.3, T7.5.3.3, T7.6.4, T7.6.4.1, T7.6.4.2, T8.2.1, T8.2.1.4, T8.2.3, T8.2.3.1, T8.2.3.2, T8.2.7, T8.2.7.1, T8.2.7.2, T8.2.7.3, T8.2.9, T8.2.9.2, T8.3.2, T8.3.2.3, T9.2.2, T9.2.2.1

Data Processor(s)NoAuditAll Available Log Sources
CCF: Audit Log Inv701This investigation provides details around potential control failures around auditing systems. This requires the configuration and enablement of the CCF: Audit Logging Stopped Alarm, CCF: Audit Log Cleared Alarm, CCF: Failed Audit Log Write Alarms.
Augment: M5.5.1, M5.5.1.1, M5.5.1.2, M5.5.1.3, M5.5.1.4, M5.5.2, M5.5.2.1, M5.5.2.2, M5.5.2.3, M6.2.1, M6.2.1.1, M6.2.1.2, M6.2.2, T3.6.2, T3.6.2.1, T3.6.2.3, T3.6.2.4, T3.6.4, T3.6.4.1, T3.6.4.2, T3.6.5, T3.6.5.1, T3.6.5.2, T3.6.5.3, T3.6.5.4, T3.6.5.5, T5.4.6, T5.4.6.7, T7.2.1, T7.2.1.1, T7.2.1.3, T7.2.1.4, T7.3.3, T7.3.3.1, T7.3.3.2, T7.5.1, T7.5.1.4, T7.5.1.5, T7.5.3, T7.5.3.3, T7.6.1, T7.6.1.2, T7.6.2, T7.6.2.2, T7.6.4, T7.6.4.1, T7.6.4.2, T8.2.1, T8.2.1.4, T8.2.3, T8.2.3.1, T8.2.3.2, T8.2.7, T8.2.7.1, T8.2.7.2, T8.2.7.3, T8.2.9, T8.2.9.2, T8.3.2, T8.3.2.3, T9.2.2, T9.2.2.1
Platform Manager(s)YesAuditAll Available Log Sources
CCF: Backup Activity Inv688This report provides a summary of activity from backup events.
Augment: M1.4.3, M1.4.3.5, M1.4.3.7, M1.4.3.8, M5.2.2, M5.2.2.3, M5.2.2.4, M5.2.3, M5.2.3.2, M5.2.3.3, M5.2.3.4, M5.2.4, M5.2.4.2, M5.2.4.3, M5.2.4.4, M5.3.1, M5.3.1.2, M5.4.1, M5.4.1.2, M5.4.1.3, M5.5.1, M5.5.1.1, M5.5.1.2, M5.5.1.3, M5.5.1.4, M5.5.2, M5.5.2.1, M5.5.2.2, M5.5.2.3, M6.2.1, M6.2.1.1, M6.2.1.2, M6.2.2, M6.3.1, M6.3.1.1, T1.3.3, T1.3.3.1, T1.3.3.2, T2.2.4, T2.2.4.2, T3.5.1, T3.5.1.2, T3.6.2, T3.6.2.1, T3.6.2.2, T3.6.2.3, T3.6.2.4, T3.6.2.5, T3.6.3, T3.6.3.1, T3.6.3.2, T3.6.3.3, T3.6.3.4, T3.6.3.5, T3.6.4, T3.6.4.1, T3.6.4.2, T3.6.6, T3.6.6.1, T3.6.6.2, T3.6.6.3, T3.6.6.5, T4.4.1, T4.4.1.3, T4.5.1, T4.5.1.4, T4.5.1.5, T6.2.2, T6.2.2.3, T7.2.1, T7.2.1.1, T7.2.1.3, T7.2.1.4, T7.3.3, T7.3.3.1, T7.3.3.2, T7.5.1, T7.5.1.4, T7.5.1.5, T7.5.3, T7.5.3.3, T7.6.1, T7.6.1.2, T7.6.2, T7.6.2.2, T7.6.4, T7.6.4.1, T7.6.4.2, T8.2.1, T8.2.1.4, T8.2.3, T8.2.3.1, T8.2.3.2, T8.2.7, T8.2.7.1, T8.2.7.2, T8.2.7.3, T8.2.9, T8.2.9.2, T8.3.2, T8.3.2.3, T9.2.2, T9.2.2.1
Data Processor(s)NoOperationsAll Available Log Sources
CCF: Compromises Detected Inv690This investigation provides a summary of detected compromises of security by Entity and Impacted Host.
Augment: M2.4.1, M2.4.1.2, M5.2.2, M5.2.2.3, M5.2.2.4, M5.2.5, M5.2.5.2, M5.2.5.3, M5.3.1, M5.3.1.2, M5.3.1.3, M5.4.1, M5.4.1.2, M5.4.1.3, M5.5.1, M5.5.1.1, M5.5.1.2, M5.5.1.3, M5.5.1.4, M5.5.2, M5.5.2.1, M5.5.2.2, M5.5.2.3, M6.2.1, M6.2.1.1, M6.2.1.2, M6.2.2, M6.3.1, M6.3.1.1, T1.3.3, T1.3.3.1, T1.3.3.2, T3.4.1, T3.4.1.1, T3.4.1.3, T3.4.1.5, T3.4.1.7, T3.6.2, T3.6.2.1, T3.6.2.2, T3.6.2.3, T3.6.2.4, T3.6.2.5, T3.6.3, T3.6.3.1, T3.6.3.2, T3.6.3.3, T3.6.3.4, T3.6.3.5, T3.6.4, T3.6.4.1, T3.6.4.2, T4.4.1, T4.4.1.3, T4.5.1, T4.5.1.4, T4.5.1.5, T4.5.4, T4.5.4.3, T4.5.4.4, T5.4.6, T5.4.6.7, T6.2.2, T6.2.2.3, T7.2.1, T7.2.1.1, T7.2.1.3, T7.2.1.4, T7.3.3, T7.3.3.1, T7.3.3.2, T7.5.1, T7.5.1.4, T7.5.1.5, T7.6.4, T7.6.4.1, T7.6.4.2, T8.2.1, T8.2.1.4, T8.2.3, T8.2.3.1, T8.2.3.2, T8.2.7, T8.2.7.1, T8.2.7.2, T8.2.7.3, T8.2.9, T8.2.9.2, T8.3.2, T8.3.2.3, T9.2.2, T9.2.2.1
LogMart(s)YesSecurityAll Available Log Sources
CCF: Config/Policy Change Inv675This investigation provides a summary of the occurrence of configuration or policy changes across critical and production environments (entity structure).
Augment: M5.2.2, M5.2.2.3, M5.2.2.4, M5.2.5, M5.2.5.2, M5.2.5.3, M5.3.1, M5.3.1.2, M5.4.1, M5.4.1.2, M5.4.1.3, M5.5.1, M5.5.1.1, M5.5.1.2, M5.5.1.3, M5.5.1.4, M5.5.2, M5.5.2.1, M5.5.2.2, M5.5.2.3, M6.2.1, M6.2.1.1, M6.2.1.2, M6.2.2, M6.3.1, M6.3.1.1, T1.3.3, T1.3.3.1, T1.3.3.2, T3.2.3, T3.2.3.2, T3.2.3.3, T3.4.1.2, T3.6.2, T3.6.2.1, T3.6.2.2, T3.6.2.3, T3.6.2.4, T3.6.2.5, T3.6.3, T3.6.3.1, T3.6.3.2, T3.6.3.3, T3.6.3.4, T3.6.3.5, T3.6.4, T3.6.4.1, T3.6.4.2, T3.6.6, T3.6.6.1, T3.6.6.2, T3.6.6.3, T3.6.6.5, T4.2.1, T4.2.1.3, T4.2.1.4, T4.2.2, T4.2.2.4, T4.2.4, T4.2.4.3, T4.2.4.4, T4.3.1, T4.3.1.2, T4.3.1.4, T4.3.3, T4.3.3.3, T4.4.1, T4.4.1.3, T4.5.1, T4.5.1.4, T4.5.1.5, T4.5.4, T4.5.4.3, T4.5.4.4, T5.5.4, T5.5.4.3, T5.5.4.4, T5.6.1, T5.6.1.1, T5.7.2, T5.7.2.2, T6.2.2, T6.2.2.3, T7.2.1, T7.2.1.1, T7.2.1.3, T7.2.1.4, T7.3.3, T7.3.3.1, T7.3.3.2, T7.5.1, T7.5.1.4, T7.5.1.5, T7.6.1, T7.6.1.2, T7.6.2, T7.6.2.2, T7.6.4, T7.6.4.1, T7.6.4.2, T8.2.1, T8.2.1.4, T8.2.3, T8.2.3.1, T8.2.3.2, T8.2.7, T8.2.7.1, T8.2.7.2, T8.2.7.3, T8.2.9, T8.2.9.2, T8.3.2, T8.3.2.3, T9.2.2, T9.2.2.1
Data Processor(s)NoAuditAll Available Log Sources
CCF: Critical Environment Error Inv676This investigation provides summary details around critical or error messages received from critical servers or systems (entity structure) to support change management procedures.
Augment: M5.2.2, M5.2.2.3, M5.2.2.4, M5.3.1, M5.3.1.2, M5.4.1, M5.4.1.2, M5.4.1.3, M5.5.1, M5.5.1.1, M5.5.1.2, M5.5.1.3, M5.5.1.4, M5.5.2, M5.5.2.1, M5.5.2.2, M5.5.2.3, M6.2.1, M6.2.1.1, M6.2.1.2, M6.2.2, M6.3.1, M6.3.1.1, T1.3.3, T1.3.3.1, T1.3.3.2, T2.2.4, T2.2.4.2, T3.2.3, T3.2.3.2, T3.2.3.3, T3.4.1.2, T3.5.1, T3.5.1.2, T3.6.2, T3.6.2.1, T3.6.2.2, T3.6.2.3, T3.6.2.4, T3.6.2.5, T3.6.3, T3.6.3.1, T3.6.3.2, T3.6.3.3, T3.6.3.4, T3.6.3.5, T3.6.4, T3.6.4.1, T3.6.4.2, T3.6.6, T3.6.6.1, T3.6.6.2, T3.6.6.3, T3.6.6.5, T4.2.1, T4.2.1.3, T4.2.1.4, T4.2.2, T4.2.2.4, T4.2.4, T4.2.4.3, T4.2.4.4, T4.3.1, T4.3.1.2, T4.3.1.4, T4.3.3, T4.3.3.3, T4.4.1, T4.4.1.3, T4.5.1, T4.5.1.4, T4.5.1.5, T4.5.4, T4.5.4.3, T4.5.4.4, T5.5.4, T5.5.4.3, T5.5.4.4, T5.6.1, T5.6.1.1, T5.7.2, T5.7.2.2, T6.2.2, T6.2.2.3, T7.2.1, T7.2.1.1, T7.2.1.3, T7.2.1.4, T7.3.3, T7.3.3.1, T7.3.3.2, T7.5.1, T7.5.1.4, T7.5.1.5, T7.6.1, T7.6.1.2, T7.6.2, T7.6.2.2, T7.6.4, T7.6.4.1, T7.6.4.2, T8.2.1, T8.2.1.4, T8.2.3, T8.2.3.1, T8.2.3.2, T8.2.7, T8.2.7.1, T8.2.7.2, T8.2.7.3, T8.2.9, T8.2.9.2, T8.3.2, T8.3.2.3, T9.2.2, T9.2.2.1
Platform Manager(s)YesOperationsAll Available Log Sources
CCF: GeoIP Inv696This report summarizes GeoIP activity that is associated with AI Engine GeoIP rules, in the CCF compliance automation suite.
Augment: M1.3.5, M1.3.5.1, M1.3.5.3, M1.3.5.4, M1.3.6, M1.3.6.2, M1.4.3.7, M1.4.3.8, M2.4.1, M2.4.1.2, M5.2.2, M5.2.2.3, M5.2.2.4, M5.2.5, M5.2.5.2, M5.2.5.3, M5.3.1, M5.3.1.2, M5.4.1, M5.4.1.2, M5.4.1.3, M5.5.1, M5.5.1.1, M5.5.1.2, M5.5.1.3, M5.5.1.4, M5.5.2, M5.5.2.1, M5.5.2.2, M5.5.2.3, M6.2.1, M6.2.1.1, M6.2.1.2, M6.2.2, M6.3.1, M6.3.1.1, T1.3.3, T1.3.3.1, T1.3.3.2, T3.4.1, T3.4.1.1, T3.6.2, T3.6.2.1, T3.6.2.2, T3.6.2.3, T3.6.2.4, T3.6.2.5, T3.6.3, T3.6.3.1, T3.6.3.2, T3.6.3.3, T3.6.3.4, T3.6.3.5, T3.6.4, T3.6.4.1, T3.6.4.2, T3.6.5, T3.6.5.1, T3.6.5.2, T3.6.5.3, T3.6.5.4, T3.6.5.5, T4.2.1, T4.2.1.3, T4.2.1.4, T4.2.2, T4.2.2.4, T4.2.4, T4.2.4.3, T4.2.4.4, T4.3.1, T4.3.1.2, T4.3.1.4, T4.3.3, T4.3.3.3, T4.4.1, T4.4.1.3, T4.5.1, T4.5.1.4, T4.5.1.5, T4.5.4, T4.5.4.3, T4.5.4.4, T5.1.1, T5.1.1.5, T5.2.1, T5.2.1.2, T5.2.1.3, T5.2.1.4, T5.4.1, T5.4.1.2, T5.4.2, T5.4.2.2, T5.4.2.3, T5.4.4, T5.4.4.3, T5.4.4.4, T5.4.6, T5.4.6.7, T5.5.2, T5.5.2.3, T5.5.4, T5.5.4.3, T5.5.4.4, T5.6.1, T5.6.1.1, T5.7.2, T5.7.2.2, T6.2.2, T6.2.2.3, T7.2.1, T7.2.1.1, T7.2.1.3, T7.2.1.4, T7.3.3, T7.3.3.1, T7.3.3.2, T7.5.1, T7.5.1.4, T7.5.1.5, T7.5.3, T7.5.3.3, T7.6.4, T7.6.4.1, T7.6.4.2, T8.2.1, T8.2.1.4, T8.2.3, T8.2.3.1, T8.2.3.2, T8.2.7, T8.2.7.1, T8.2.7.2, T8.2.7.3, T8.2.9, T8.2.9.2, T8.3.2, T8.3.2.3, T9.2.2, T9.2.2.1
Platform Manager(s)YesSecurityAll Available Log Sources
CCF: Host Access Granted And Revoked Inv691This investigation details all access granted and revoked for production systems.
Augment: M1.3.5, M1.3.5.1, M1.3.5.3, M1.3.5.4, M1.4.3, M1.4.3.5, M1.4.3.7, M1.4.3.8, M2.4.1, M2.4.1.2, M4.4.3, M4.4.3.1, M5.2.2, M5.2.2.3, M5.2.2.4, M5.2.5, M5.2.5.2, M5.2.5.3, M5.3.1, M5.3.1.2, M5.4.1, M5.4.1.2, M5.4.1.3, M5.5.1, M5.5.1.1, M5.5.1.2, M5.5.1.3, M5.5.1.4, M5.5.2, M5.5.2.1, M5.5.2.2, M5.5.2.3, M6.2.1, M6.2.1.1, M6.2.1.2, M6.2.2, M6.3.1, M6.3.1.1, T1.3.3, T1.3.3.1, T1.3.3.2, T2.3.3, T2.3.3.3, T3.6.2, T3.6.2.1, T3.6.2.2, T3.6.2.3, T3.6.2.4, T3.6.2.5, T3.6.3, T3.6.3.1, T3.6.3.2, T3.6.3.3, T3.6.3.4, T3.6.3.5, T3.6.4, T3.6.4.1, T3.6.4.2, T3.6.5, T3.6.5.1, T3.6.5.2, T3.6.5.3, T3.6.5.4, T3.6.5.5, T4.2.1, T4.2.1.3, T4.2.1.4, T4.2.2, T4.2.2.4, T4.2.4, T4.2.4.3, T4.2.4.4, T4.3.1, T4.3.1.2, T4.3.1.4, T4.3.3, T4.3.3.3, T4.4.1, T4.4.1.3, T4.5.1, T4.5.1.4, T4.5.1.5, T4.5.4, T4.5.4.3, T4.5.4.4, T5.1.1, T5.1.1.5, T5.2.1, T5.2.1.2, T5.2.1.3, T5.2.1.4, T5.4.1, T5.4.1.2, T5.4.2, T5.4.2.2, T5.4.2.3, T5.4.4, T5.4.4.3, T5.4.4.4, T5.5.2, T5.5.2.3, T5.5.4, T5.5.4.3, T5.5.4.4, T5.6.1, T5.6.1.1, T5.7.2, T5.7.2.2, T6.2.2, T6.2.2.3, T7.2.1, T7.2.1.1, T7.2.1.3, T7.2.1.4, T7.3.3, T7.3.3.1, T7.3.3.2, T7.5.1, T7.5.1.4, T7.5.1.5, T7.5.3, T7.5.3.3, T7.6.4, T7.6.4.1, T7.6.4.2, T8.2.1, T8.2.1.4, T8.2.3, T8.2.3.1, T8.2.3.2, T8.2.7, T8.2.7.1, T8.2.7.2, T8.2.7.3, T8.2.9, T8.2.9.2, T8.3.2, T8.3.2.3, T9.2.2, T9.2.2.1
Data Processor(s)YesAuditAll Available Log Sources
CCF: LogRhythm Data Loss Defender Log Inv692This investigation provides summary information on data generated by the LogRhythm Data Loss Defender. Data is grouped by Entity, Impacted Host, Common Event, and Object with a count of how many times that condition has been experienced within the investigation period.
Augment: M1.3.5, M1.3.5.1, M1.3.5.3, M1.3.5.4, M1.4.3, M1.4.3.5, M1.4.3.7, M1.4.3.8, M2.4.1, M2.4.1.2, M5.2.2, M5.2.2.3, M5.2.2.4, M5.2.3, M5.2.3.2, M5.2.3.3, M5.2.3.4, M5.2.4, M5.2.4.2, M5.2.4.3, M5.2.4.4, M5.2.5, M5.2.5.2, M5.2.5.3, M5.3.1, M5.3.1.2, M5.4.1, M5.4.1.2, M5.4.1.3, M5.5.1, M5.5.1.1, M5.5.1.2, M5.5.1.3, M5.5.1.4, M5.5.2, M5.5.2.1, M5.5.2.2, M5.5.2.3, M6.2.1, M6.2.1.1, M6.2.1.2, M6.2.2, M6.3.1, M6.3.1.1, T1.3.3, T1.3.3.1, T1.3.3.2, T3.6.2, T3.6.2.1, T3.6.2.2, T3.6.2.3, T3.6.2.4, T3.6.2.5, T3.6.3, T3.6.3.1, T3.6.3.2, T3.6.3.3, T3.6.3.4, T3.6.3.5, T3.6.4, T3.6.4.1, T3.6.4.2, T3.6.5, T3.6.5.1, T3.6.5.2, T3.6.5.3, T3.6.5.4, T3.6.5.5, T4.2.1, T4.2.1.3, T4.2.1.4, T4.2.2, T4.2.2.4, T4.2.4, T4.2.4.3, T4.2.4.4, T4.3.1, T4.3.1.2, T4.3.1.4, T4.3.3, T4.3.3.3, T4.4.1, T4.4.1.3, T4.5.1, T4.5.1.4, T4.5.1.5, T5.1.1, T5.1.1.5, T5.2.1.4, T5.4.1, T5.4.1.2, T5.4.2, T5.4.2.2, T5.4.2.3, T5.4.4, T5.4.4.3, T5.4.4.4, T5.5.2, T5.5.2.3, T5.5.4, T5.5.4.3, T5.5.4.4, T5.6.1, T5.6.1.1, T5.7.2, T5.7.2.2, T6.2.2, T6.2.2.3, T7.2.1, T7.2.1.1, T7.2.1.3, T7.2.1.4, T7.3.3, T7.3.3.1, T7.3.3.2, T7.5.1, T7.5.1.4, T7.5.1.5, T7.5.3, T7.5.3.3, T7.6.1, T7.6.1.2, T7.6.2, T7.6.2.2, T7.6.4, T7.6.4.1, T7.6.4.2, T8.2.1, T8.2.1.4, T8.2.3, T8.2.3.1, T8.2.3.2, T8.2.7, T8.2.7.1, T8.2.7.2, T8.2.7.3, T8.2.9, T8.2.9.2, T8.3.2, T8.3.2.3, T9.2.2, T9.2.2.1
Data Processor(s)YesAuditAll Available Log Sources
CCF: Malware Detected Inv677This investigation provides a summary of malware activity by entity and impacted host within the organization's critical and production environments (entity structure).
Augment: M2.4.1, M2.4.1.2, M5.2.2, M5.2.2.3, M5.2.2.4, M5.2.5, M5.2.5.2, M5.2.5.3, M5.3.1, M5.3.1.2, M5.4.1, M5.4.1.2, M5.4.1.3, M5.5.1, M5.5.1.1, M5.5.1.2, M5.5.1.3, M5.5.1.4, M5.5.2, M5.5.2.1, M5.5.2.2, M5.5.2.3, M6.2.1, M6.2.1.1, M6.2.1.2, M6.2.2, M6.3.1, M6.3.1.1, T1.3.3, T1.3.3.1, T1.3.3.2, T3.4.1, T3.4.1.1, T3.4.1.3, T3.4.1.5, T3.4.1.7, T3.6.2, T3.6.2.1, T3.6.2.2, T3.6.2.3, T3.6.2.4, T3.6.2.5, T3.6.3, T3.6.3.1, T3.6.3.2, T3.6.3.3, T3.6.3.4, T3.6.3.5, T3.6.4, T3.6.4.1, T3.6.4.2, T4.4.1, T4.4.1.3, T4.5.1, T4.5.1.4, T4.5.1.5, T4.5.4, T4.5.4.3, T4.5.4.4, T5.4.6, T5.4.6.7, T6.2.2, T6.2.2.3, T7.2.1, T7.2.1.1, T7.2.1.3, T7.2.1.4, T7.3.3, T7.3.3.1, T7.3.3.2, T7.5.1, T7.5.1.4, T7.5.1.5, T7.6.4, T7.6.4.1, T7.6.4.2, T8.2.1, T8.2.1.4, T8.2.3, T8.2.3.1, T8.2.3.2, T8.2.7, T8.2.7.1, T8.2.7.2, T8.2.7.3, T8.2.9, T8.2.9.2, T8.3.2, T8.3.2.3, T9.2.2, T9.2.2.1
Platform Manager(s)YesSecurityAll Available Log Sources
CCF: Object Access Inv693This investigation summarizes object access by Impacted Host.
Augment: M1.3.5, M1.3.5.1, M1.3.5.3, M1.3.5.4, M1.4.3, M1.4.3.5, M1.4.3.7, M1.4.3.8, M2.4.1, M2.4.1.2, M5.2.2, M5.2.2.3, M5.2.2.4, M5.2.3, M5.2.3.2, M5.2.3.3, M5.2.3.4, M5.2.4, M5.2.4.2, M5.2.4.3, M5.2.4.4, M5.2.5, M5.2.5.2, M5.2.5.3, M5.3.1, M5.3.1.2, M5.4.1, M5.4.1.2, M5.4.1.3, M5.5.1, M5.5.1.1, M5.5.1.2, M5.5.1.3, M5.5.1.4, M5.5.2, M5.5.2.1, M5.5.2.2, M5.5.2.3, M6.2.1, M6.2.1.1, M6.2.1.2, M6.2.2, M6.3.1, M6.3.1.1, T1.3.3, T1.3.3.1, T1.3.3.2, T3.2.3, T3.2.3.2, T3.2.3.3, T3.6.2, T3.6.2.1, T3.6.2.2, T3.6.2.3, T3.6.2.4, T3.6.2.5, T3.6.3, T3.6.3.1, T3.6.3.2, T3.6.3.3, T3.6.3.4, T3.6.3.5, T3.6.4, T3.6.4.1, T3.6.4.2, T3.6.5, T3.6.5.1, T3.6.5.2, T3.6.5.3, T3.6.5.4, T3.6.5.5, T4.2.1, T4.2.1.3, T4.2.1.4, T4.2.2, T4.2.2.4, T4.2.4, T4.2.4.3, T4.2.4.4, T4.3.1, T4.3.1.2, T4.3.1.4, T4.3.3, T4.3.3.3, T4.4.1, T4.4.1.3, T4.5.1, T4.5.1.4, T4.5.1.5, T5.1.1, T5.1.1.5, T5.2.1.4, T5.4.1, T5.4.1.2, T5.4.2, T5.4.2.2, T5.4.2.3, T5.4.4, T5.4.4.3, T5.4.4.4, T5.5.2, T5.5.2.3, T5.5.4, T5.5.4.3, T5.5.4.4, T5.6.1, T5.6.1.1, T5.7.2, T5.7.2.2, T6.2.2, T6.2.2.3, T7.2.1, T7.2.1.1, T7.2.1.3, T7.2.1.4, T7.3.3, T7.3.3.1, T7.3.3.2, T7.5.1, T7.5.1.4, T7.5.1.5, T7.5.3, T7.5.3.3, T7.6.1, T7.6.1.2, T7.6.2, T7.6.2.2, T7.6.4, T7.6.4.1, T7.6.4.2, T8.2.1, T8.2.1.4, T8.2.3, T8.2.3.1, T8.2.3.2, T8.2.7, T8.2.7.1, T8.2.7.2, T8.2.7.3, T8.2.9, T8.2.9.2, T8.3.2, T8.3.2.3, T9.2.2, T9.2.2.1
Data Processor(s)NoAuditAll Available Log Sources
CCF: Password Modification Inv702This investigation provides detail around password modification to accounts within the environment.
Augment: T5.2.3, T5.2.3.3, T5.5.3, T5.5.3.1
Platform Manager(s)NoAuditAll Available Log Sources
CCF: Patch Activity Inv678This investigation provides a summary of applied patches grouped by Origin Host. It can demonstrate that all system components have the latest security patches installed.
Augment: M5.2.2, M5.2.2.3, M5.2.2.4, M5.3.1, M5.3.1.2, M5.4.1, M5.4.1.2, M5.4.1.3, M5.5.1, M5.5.1.1, M5.5.1.2, M5.5.1.3, M5.5.1.4, M5.5.2, M5.5.2.1, M5.5.2.2, M5.5.2.3, M6.2.1, M6.2.1.1, M6.2.1.2, M6.2.2, M6.3.1, M6.3.1.1, T1.3.3, T1.3.3.1, T1.3.3.2, T3.2.3, T3.2.3.2, T3.2.3.3, T3.4.1.2, T3.6.2, T3.6.2.1, T3.6.2.2, T3.6.2.3, T3.6.2.4, T3.6.2.5, T3.6.3, T3.6.3.1, T3.6.3.2, T3.6.3.3, T3.6.3.4, T3.6.3.5, T3.6.4, T3.6.4.1, T3.6.4.2, T4.4.1, T4.4.1.3, T4.5.1, T4.5.1.4, T4.5.1.5, T4.5.4, T4.5.4.3, T4.5.4.4, T6.2.2, T6.2.2.3, T7.2.1, T7.2.1.1, T7.2.1.3, T7.2.1.4, T7.3.3, T7.3.3.1, T7.3.3.2, T7.5.1, T7.5.1.4, T7.5.1.5, T7.6.1, T7.6.1.2, T7.6.2, T7.6.2.2, T7.6.4, T7.6.4.1, T7.6.4.2, T8.2.1, T8.2.1.4, T8.2.3, T8.2.3.1, T8.2.3.2, T8.2.7, T8.2.7.1, T8.2.7.2, T8.2.7.3, T8.2.9, T8.2.9.2, T8.3.2, T8.3.2.3, T9.2.2, T9.2.2.1
Data Processor(s)NoSecurityAll Available Log Sources
CCF: Physical Access Inv679This investigation summarizes physical door access/authentication success and failures within the organization's physical security perimeter.
Augment: M1.3.5, M1.3.5.1, M1.3.5.3, M1.3.5.4, M2.4.1, M2.4.1.2, M5.2.2, M5.2.2.3, M5.2.2.4, M5.3.1, M5.3.1.2, M5.4.1, M5.4.1.2, M5.4.1.3, M5.5.1, M5.5.1.1, M5.5.1.2, M5.5.1.3, M5.5.1.4, M5.5.2, M5.5.2.1, M5.5.2.2, M5.5.2.3, M6.2.1, M6.2.1.1, M6.2.1.2, M6.2.2, M6.3.1, M6.3.1.1, T1.3.3, T1.3.3.1, T1.3.3.2, T2.2.1, T2.2.1.2, T2.2.1.3, T2.2.2, T2.2.2.1, T2.2.2.4, T2.2.4, T2.2.4.2, T3.6.2, T3.6.2.1, T3.6.2.2, T3.6.2.3, T3.6.2.4, T3.6.2.5, T3.6.3, T3.6.3.1, T3.6.3.2, T3.6.3.3, T3.6.3.4, T3.6.3.5, T3.6.4, T3.6.4.1, T3.6.4.2, T4.4.1, T4.4.1.3, T4.5.1, T4.5.1.4, T4.5.1.5, T5.1.1, T5.1.1.5, T5.2.1.4, T5.4.1, T5.4.1.2, T5.4.2, T5.4.2.2, T5.4.2.3, T5.4.4, T5.4.4.3, T5.4.4.4, T5.5.2, T5.5.2.3, T6.2.2, T6.2.2.3, T7.2.1, T7.2.1.1, T7.2.1.3, T7.2.1.4, T7.3.3, T7.3.3.1, T7.3.3.2, T7.5.1, T7.5.1.4, T7.5.1.5, T7.6.4, T7.6.4.1, T7.6.4.2, T8.2.1, T8.2.1.4, T8.2.3, T8.2.3.1, T8.2.3.2, T8.2.7, T8.2.7.1, T8.2.7.2, T8.2.7.3, T8.2.9, T8.2.9.2, T8.3.2, T8.3.2.3, T9.2.2, T9.2.2.1
Platform Manager(s)NoAuditAll Available Log Sources
CCF: Privileged Account Escalation Inv700This investigation provides detail around privileged access escalation within a Linux and Windows OS. This requires configuration and enablement of CCF: Windows RunAs Privilege Escalation & CCF: Linux sudo Privilege Escalation AIE rules.
Augment: T3.6.4, T3.6.4.1, T3.6.4.2, T3.6.5, T3.6.5.1, T3.6.5.2, T3.6.5.3, T3.6.5.4, T3.6.5.5, T5.2.2, T5.2.2.1, T5.2.2.2, T5.2.2.3, T5.2.2.5, T5.4.1.2, T5.4.2, T5.4.2.2, T5.4.2.3, T5.4.4, T5.4.4.3, T5.4.4.4      
Platform Manager(s)YesSecurityAll Available Log Sources
CCF: Privileged Account Modification Inv703This investigation provides details around modifications made to privileged accounts within the environment. This investigation requires the CCF: Privileged Accounts (user list) to be established and updated periodically.
Augment: M6.3.1, M6.3.1.1, T1.3.3, T1.3.3.1, T1.3.3.2, T3.2.3, T3.2.3.2, T3.2.3.3, T3.6.2, T3.6.2.1, T3.6.2.2, T3.6.2.3, T3.6.2.4, T3.6.2.5, T3.6.3, T3.6.3.1, T3.6.3.2, T3.6.3.3, T3.6.3.4, T3.6.3.5, T4.2.1, T4.2.1.3, T4.2.1.4, T4.2.2, T4.2.2.4, T4.2.4, T4.2.4.3, T4.2.4.4, T4.3.1, T4.3.1.2, T4.3.1.4, T4.3.3, T4.3.3.3, T4.4.1, T4.4.1.3, T4.5.1, T4.5.1.4, T4.5.1.5, T4.5.4, T4.5.4.3, T4.5.4.4, T5.1.1, T5.1.1.5, T5.2.1.4, T5.4.1, T5.5.2, T5.5.2.3, T5.5.4, T5.5.4.3, T5.5.4.4, T5.6.1, T5.6.1.1, T5.7.2, T5.7.2.2, T6.2.2, T6.2.2.3, T7.2.1, T7.2.1.1, T7.2.1.3, T7.2.1.4, T7.3.3, T7.3.3.1, T7.3.3.2, T7.5.1, T7.5.1.4, T7.5.1.5, T7.5.3, T7.5.3.3, T7.6.1, T7.6.1.2, T7.6.2, T7.6.2.2, T7.6.4, T7.6.4.1, T7.6.4.2, T8.2.1, T8.2.1.4, T8.2.3, T8.2.3.1, T8.2.3.2, T8.2.7, T8.2.7.1, T8.2.7.2, T8.2.7.3, T8.2.9, T8.2.9.2, T8.3.2, T8.3.2.3, T9.2.2, T9.2.2.1
Platform Manager(s)YesAuditAll Available Log Sources
CCF: Rogue Access Point Inv680This investigation provides a summary of all detected rogue wireless access points by Impacted Host across critical, production, and online banking environments (entity structure).
Augment: M2.4.1.2, M5.2.2, M5.2.2.3, M5.2.2.4, M5.2.5, M5.2.5.2, M5.2.5.3, M5.3.1, M5.3.1.2, M5.4.1, M5.4.1.2, M5.4.1.3, M5.5.1, M5.5.1.1, M5.5.1.2, M5.5.1.3, M5.5.1.4, M5.5.2, M5.5.2.1, M5.5.2.2, M5.5.2.3, M6.2.1, M6.2.1.1, M6.2.1.2, M6.2.2, M6.3.1, M6.3.1.1, T1.3.3, T1.3.3.1, T1.3.3.2, T2.3.3, T2.3.3.3, T3.4.1, T3.4.1.1, T3.4.1.3, T3.4.1.5, T3.4.1.7, T3.6.2, T3.6.2.1, T3.6.2.2, T3.6.2.3, T3.6.2.4, T3.6.2.5, T3.6.3, T3.6.3.1, T3.6.3.2, T3.6.3.3, T3.6.3.4, T3.6.3.5, T3.6.4, T3.6.4.1, T3.6.4.2, T4.4.1, T4.4.1.3, T4.5.1, T4.5.1.4, T4.5.1.5, T4.5.4, T4.5.4.3, T4.5.4.4, T5.4.6, T5.4.6.7, T6.2.2, T6.2.2.3, T7.2.1, T7.2.1.1, T7.2.1.3, T7.2.1.4, T7.3.3, T7.3.3.1, T7.3.3.2, T7.5.1, T7.5.1.4, T7.5.1.5, T7.6.4, T7.6.4.1, T7.6.4.2, T8.2.1, T8.2.1.4, T8.2.3, T8.2.3.1, T8.2.3.2, T8.2.7, T8.2.7.1, T8.2.7.2, T8.2.7.3, T8.2.9, T8.2.9.2, T8.3.2, T8.3.2.3, T9.2.2, T9.2.2.1
Platform Manager(s)YesSecurityAll Available Log Sources
CCF: Signature Activity Inv681
Augment: M5.2.2.3, M5.2.2.4, M5.3.1, M5.3.1.2, M5.4.1, M5.4.1.2, M5.4.1.3, M5.5.1, M5.5.1.1, M5.5.1.2, M5.5.1.3, M5.5.1.4, M5.5.2, M5.5.2.1, M5.5.2.2, M5.5.2.3, M6.2.1, M6.2.1.1, M6.2.1.2, M6.2.2, M6.3.1, M6.3.1.1, T1.3.3, T1.3.3.1, T1.3.3.2, T2.2.4, T2.2.4.2, T3.2.3, T3.2.3.2, T3.2.3.3, T3.4.1.2, T3.6.2, T3.6.2.1, T3.6.2.2, T3.6.2.3, T3.6.2.4, T3.6.2.5, T3.6.3, T3.6.3.1, T3.6.3.2, T3.6.3.3, T3.6.3.4, T3.6.3.5, T3.6.4, T3.6.4.1, T3.6.4.2, T3.6.6, T3.6.6.1, T3.6.6.2, T3.6.6.3, T3.6.6.5, T4.4.1, T4.4.1.3, T4.5.1, T4.5.1.4, T4.5.1.5, T4.5.4, T4.5.4.3, T4.5.4.4, T6.2.2, T6.2.2.3, T7.2.1, T7.2.1.1, T7.2.1.3, T7.2.1.4, T7.3.3, T7.3.3.1, T7.3.3.2, T7.5.1, T7.5.1.4, T7.5.1.5, T7.6.1, T7.6.1.2, T7.6.2, T7.6.2.2, T7.6.4, T7.6.4.1, T7.6.4.2, T8.2.1, T8.2.1.4, T8.2.3, T8.2.3.1, T8.2.3.2, T8.2.7, T8.2.7.1, T8.2.7.2, T8.2.7.3, T8.2.9, T8.2.9.2, T8.3.2, T8.3.2.3, T9.2.2, T9.2.2.1
LogMart(s)NoOperationsAll Available Log Sources
CCF: Social Media Inv695Summarizes the top URLs related to Social Media activity.
Augment: M5.2.2, M5.2.2.3, M5.2.2.4, M5.2.3, M5.2.3.2, M5.2.3.3, M5.2.3.4, M5.2.4, M5.2.4.2, M5.2.4.3, M5.2.4.4, M5.2.5, M5.2.5.2, M5.2.5.3, M5.3.1, M5.3.1.2, M5.4.1, M5.4.1.2, M5.4.1.3, M5.5.1, M5.5.1.1, M5.5.1.2, M5.5.1.3, M5.5.1.4, M5.5.2, M5.5.2.1, M5.5.2.2, M5.5.2.3, M6.2.1, M6.2.1.1, M6.2.1.2, M6.2.2, M6.3.1, M6.3.1.1, T1.3.3, T1.3.3.1, T1.3.3.2, T3.6.2, T3.6.2.1, T3.6.2.2, T3.6.2.3, T3.6.2.4, T3.6.2.5, T3.6.3, T3.6.3.1, T3.6.3.2, T3.6.3.3, T3.6.3.4, T3.6.3.5, T3.6.4, T3.6.4.1, T3.6.4.2, T4.2.1, T4.2.1.3, T4.2.1.4, T4.2.2, T4.2.2.4, T4.2.4, T4.2.4.3, T4.2.4.4, T4.3.1, T4.3.1.2, T4.3.1.4, T4.3.3, T4.3.3.3, T4.4.1, T4.4.1.3, T4.5.1, T4.5.1.4, T4.5.1.5, T4.5.4, T4.5.4.3, T4.5.4.4, T5.1.1, T5.1.1.5, T5.2.1.4, T5.4.1, T5.4.1.2, T5.4.2, T5.4.2.2, T5.4.2.3, T5.4.4, T5.4.4.3, T5.4.4.4, T5.4.6, T5.4.6.7, T5.5.2, T5.5.2.3, T5.5.4, T5.5.4.3, T5.5.4.4, T5.6.1, T5.6.1.1, T5.7.2, T5.7.2.2, T6.2.2, T6.2.2.3, T7.2.1, T7.2.1.1, T7.2.1.3, T7.2.1.4, T7.3.3, T7.3.3.1, T7.3.3.2, T7.5.1, T7.5.1.4, T7.5.1.5, T7.6.4, T7.6.4.1, T7.6.4.2, T8.2.1, T8.2.1.4, T8.2.3, T8.2.3.1, T8.2.3.2, T8.2.7, T8.2.7.1, T8.2.7.2, T8.2.7.3, T8.2.9, T8.2.9.2, T8.3.2, T8.3.2.3, T9.2.2, T9.2.2.1
Platform Manager(s)NoAuditAll Available Log Sources
CCF: Suspected Wireless Attack Inv682This investigation provides summary information on suspected wireless attacks at the internal boundary including the type of attack and impacted (targeted) host and application (if applicable). To supplement this Summary investigation consider running an Investigation to capture further information. This is based on Critical and Production environments (can be defined with entity structure).
Augment: M2.4.1.2, M5.2.2, M5.2.2.3, M5.2.2.4, M5.2.5, M5.2.5.2, M5.2.5.3, M5.3.1, M5.3.1.2, M5.4.1, M5.4.1.2, M5.4.1.3, M5.5.1, M5.5.1.1, M5.5.1.2, M5.5.1.3, M5.5.1.4, M5.5.2, M5.5.2.1, M5.5.2.2, M5.5.2.3, M6.2.1, M6.2.1.1, M6.2.1.2, M6.2.2, M6.3.1, M6.3.1.1, T1.3.3, T1.3.3.1, T1.3.3.2, T2.3.3, T2.3.3.3, T3.4.1, T3.4.1.1, T3.4.1.3, T3.4.1.5, T3.4.1.7, T3.6.2, T3.6.2.1, T3.6.2.2, T3.6.2.3, T3.6.2.4, T3.6.2.5, T3.6.3, T3.6.3.1, T3.6.3.2, T3.6.3.3, T3.6.3.4, T3.6.3.5, T3.6.4, T3.6.4.1, T3.6.4.2, T4.4.1, T4.4.1.3, T4.5.1, T4.5.1.4, T4.5.1.5, T4.5.4, T4.5.4.3, T4.5.4.4, T5.4.6, T5.4.6.7, T5.4.7, T5.4.7.2, T6.2.2, T6.2.2.3, T7.2.1, T7.2.1.1, T7.2.1.3, T7.2.1.4, T7.3.3, T7.3.3.1, T7.3.3.2, T7.5.1, T7.5.1.4, T7.5.1.5, T7.6.4, T7.6.4.1, T7.6.4.2, T8.2.1, T8.2.1.4, T8.2.3, T8.2.3.1, T8.2.3.2, T8.2.7, T8.2.7.1, T8.2.7.2, T8.2.7.3, T8.2.9, T8.2.9.2, T8.3.2, T8.3.2.3, T9.2.2, T9.2.2.1
Platform Manager(s)YesSecurityAll Available Log Sources
CCF: Suspicious Users Inv685This investigation lists all users generating suspicious activity ordered by the number of events detected highest to lowest.
Augment: M1.3.5.1, M1.3.5.3, M1.3.5.4, M1.3.6, M1.3.6.2, M1.4.3, M1.4.3.5, M1.4.3.7, M1.4.3.8, M2.4.1, M2.4.1.2, M5.2.2, M5.2.2.3, M5.2.2.4, M5.2.5, M5.2.5.2, M5.2.5.3, M5.3.1, M5.3.1.2, M5.4.1, M5.4.1.2, M5.4.1.3, M5.5.1, M5.5.1.1, M5.5.1.2, M5.5.1.3, M5.5.1.4, M5.5.2, M5.5.2.1, M5.5.2.2, M5.5.2.3, M6.2.1, M6.2.1.1, M6.2.1.2, M6.2.2, M6.3.1, M6.3.1.1, T1.3.3, T1.3.3.1, T1.3.3.2, T3.2.3, T3.2.3.2, T3.2.3.3, T3.4.1, T3.4.1.1, T3.6.2, T3.6.2.1, T3.6.2.2, T3.6.2.3, T3.6.2.4, T3.6.2.5, T3.6.3, T3.6.3.1, T3.6.3.2, T3.6.3.3, T3.6.3.4, T3.6.3.5, T3.6.4, T3.6.4.1, T3.6.4.2, T3.6.5, T3.6.5.1, T3.6.5.2, T3.6.5.3, T3.6.5.4, T3.6.5.5, T4.2.1, T4.2.1.3, T4.2.1.4, T4.2.2, T4.2.2.4, T4.2.4, T4.2.4.3, T4.2.4.4, T4.3.1, T4.3.1.2, T4.3.1.4, T4.3.3, T4.3.3.3, T4.4.1, T4.4.1.3, T4.5.1, T4.5.1.4, T4.5.1.5, T4.5.4, T4.5.4.3, T4.5.4.4, T5.1.1, T5.1.1.5, T5.2.1.4, T5.4.1, T5.4.1.2, T5.4.2, T5.4.2.2, T5.4.2.3, T5.4.4, T5.4.4.3, T5.4.4.4, T5.5.2, T5.5.2.3, T5.5.4, T5.5.4.3, T5.5.4.4, T5.6.1, T5.6.1.1, T5.7.2, T5.7.2.2, T6.2.2, T6.2.2.3, T7.2.1, T7.2.1.1, T7.2.1.3, T7.2.1.4, T7.3.3, T7.3.3.1, T7.3.3.2, T7.5.1, T7.5.1.4, T7.5.1.5, T7.5.3, T7.5.3.3, T7.6.4, T7.6.4.1, T7.6.4.2, T8.2.1, T8.2.1.4, T8.2.3, T8.2.3.1, T8.2.3.2, T8.2.7, T8.2.7.1, T8.2.7.2, T8.2.7.3, T8.2.9, T8.2.9.2, T8.3.2, T8.3.2.3, T9.2.2, T9.2.2.1
Data Processor(s)YesSecurityAll Available Log Sources
CCF: Time Sync Error Inv683This investigation provides a summary of time sync errors occurring within critical and production environments (can be defined with entity structure).
Augment: M5.2.2.3, M5.2.2.4, M5.3.1, M5.3.1.2, M5.4.1, M5.4.1.2, M5.4.1.3, M5.5.1, M5.5.1.1, M5.5.1.2, M5.5.1.3, M5.5.1.4, M5.5.2, M5.5.2.1, M5.5.2.2, M5.5.2.3, M6.2.1, M6.2.1.1, M6.2.1.2, M6.2.2, M6.3.1, M6.3.1.1, T1.3.3, T1.3.3.1, T1.3.3.2, T3.6.2, T3.6.2.1, T3.6.2.2, T3.6.2.3, T3.6.2.4, T3.6.2.5, T3.6.3, T3.6.3.1, T3.6.3.2, T3.6.3.3, T3.6.3.4, T3.6.3.5, T3.6.4, T3.6.4.1, T3.6.4.2, T3.6.6, T3.6.6.1, T3.6.6.2, T3.6.6.3, T3.6.6.5, T3.6.7, T3.6.7.3, T4.4.1, T4.4.1.3, T4.5.1, T4.5.1.4, T4.5.1.5, T4.5.4, T4.5.4.3, T4.5.4.4, T6.2.2, T6.2.2.3, T7.2.1, T7.2.1.1, T7.2.1.3, T7.2.1.4, T7.3.3, T7.3.3.1, T7.3.3.2, T7.5.1, T7.5.1.4, T7.5.1.5, T7.6.1, T7.6.1.2, T7.6.2, T7.6.2.2, T7.6.4, T7.6.4.1, T7.6.4.2, T8.2.1, T8.2.1.4, T8.2.3, T8.2.3.1, T8.2.3.2, T8.2.7, T8.2.7.1, T8.2.7.2, T8.2.7.3, T8.2.9, T8.2.9.2, T8.3.2, T8.3.2.3, T9.2.2, T9.2.2.1
Platform Manager(s)YesOperationsAll Available Log Sources
CCF: Unknown User Account Inv697This investigation provides detail of activity from unknown user accounts, based off CCF user lists.
Augment: M1.3.5.1, M1.3.5.3, M1.3.5.4, M1.3.6, M1.3.6.2, M2.4.1, M2.4.1.2, M4.4.3, M4.4.3.1, M5.2.2, M5.2.2.3, M5.2.2.4, M5.2.5, M5.2.5.2, M5.2.5.3, M5.3.1, M5.3.1.2, M5.4.1, M5.4.1.2, M5.4.1.3, M5.5.1, M5.5.1.1, M5.5.1.2, M5.5.1.3, M5.5.1.4, M5.5.2, M5.5.2.1, M5.5.2.2, M5.5.2.3, M6.2.1, M6.2.1.1, M6.2.1.2, M6.2.2, M6.3.1, M6.3.1.1, T1.3.3, T1.3.3.1, T1.3.3.2, T3.4.1, T3.4.1.1, T3.6.2, T3.6.2.1, T3.6.2.2, T3.6.2.3, T3.6.2.4, T3.6.2.5, T3.6.3, T3.6.3.1, T3.6.3.2, T3.6.3.3, T3.6.3.4, T3.6.3.5, T3.6.4, T3.6.4.1, T3.6.4.2, T3.6.5, T3.6.5.1, T3.6.5.2, T3.6.5.3, T3.6.5.4, T3.6.5.5, T4.2.1, T4.2.1.3, T4.2.1.4, T4.2.2, T4.2.2.4, T4.2.4, T4.2.4.3, T4.2.4.4, T4.3.1, T4.3.1.2, T4.3.1.4, T4.3.3, T4.3.3.3, T4.4.1, T4.4.1.3, T4.5.1, T4.5.1.4, T4.5.1.5, T4.5.4, T4.5.4.3, T4.5.4.4, T5.1.1, T5.1.1.5, T5.2.1, T5.2.1.2, T5.2.1.3, T5.2.1.4, T5.4.1, T5.4.1.2, T5.4.2, T5.4.2.2, T5.4.2.3, T5.4.4, T5.4.4.3, T5.4.4.4, T5.5.2, T5.5.2.3, T5.5.4, T5.5.4.3, T5.5.4.4, T5.6.1, T5.6.1.1, T5.7.2, T5.7.2.2, T6.2.2, T6.2.2.3, T7.2.1, T7.2.1.1, T7.2.1.3, T7.2.1.4, T7.3.3, T7.3.3.1, T7.3.3.2, T7.5.1, T7.5.1.4, T7.5.1.5, T7.5.3, T7.5.3.3, T7.6.4, T7.6.4.1, T7.6.4.2, T8.2.1, T8.2.1.4, T8.2.3, T8.2.3.1, T8.2.3.2, T8.2.7, T8.2.7.1, T8.2.7.2, T8.2.7.3, T8.2.9, T8.2.9.2, T8.3.2, T8.3.2.3, T9.2.2, T9.2.2.1
Data Processor(s)YesSecurityAll Available Log Sources
CCF: Use Of Non-Encrypted Protocols Inv686This investigation lists any use of non-encrypted protocols.
Augment: M1.3.5.1, M1.3.5.3, M1.3.5.4, M1.4.3, M1.4.3.5, M1.4.3.7, M1.4.3.8, M2.4.1, M2.4.1.2, M5.2.2, M5.2.2.3, M5.2.2.4, M5.2.3, M5.2.3.2, M5.2.3.3, M5.2.3.4, M5.2.4, M5.2.4.2, M5.2.4.3, M5.2.4.4, M5.2.5, M5.2.5.2, M5.2.5.3, M5.2.6, M5.2.6.2, M5.2.6.3, M5.2.6.4, M5.3.1, M5.3.1.2, M5.4.1, M5.4.1.2, M5.4.1.3, M5.5.1, M5.5.1.1, M5.5.1.2, M5.5.1.3, M5.5.1.4, M5.5.2, M5.5.2.1, M5.5.2.2, M5.5.2.3, M6.2.1, M6.2.1.1, M6.2.1.2, M6.2.2, M6.3.1, M6.3.1.1, T1.3.3, T1.3.3.1, T1.3.3.2, T3.4.1, T3.4.1.1, T3.4.1.3, T3.4.1.5, T3.4.1.7, T3.6.2, T3.6.2.1, T3.6.2.2, T3.6.2.3, T3.6.2.4, T3.6.2.5, T3.6.3, T3.6.3.1, T3.6.3.2, T3.6.3.3, T3.6.3.4, T3.6.3.5, T3.6.4, T3.6.4.1, T3.6.4.2, T4.2.1, T4.2.1.3, T4.2.1.4, T4.2.2, T4.2.2.4, T4.2.4, T4.2.4.3, T4.2.4.4, T4.3.1, T4.3.1.2, T4.3.1.4, T4.3.3, T4.3.3.3, T4.4.1, T4.4.1.3, T4.5.1, T4.5.1.4, T4.5.1.5, T4.5.4, T4.5.4.3, T4.5.4.4, T5.4.6, T5.4.6.7, T5.5.4, T5.5.4.3, T5.5.4.4, T5.6.1, T5.6.1.1, T5.7.2, T5.7.2.2, T6.2.2, T6.2.2.3, T7.2.1, T7.2.1.1, T7.2.1.3, T7.2.1.4, T7.3.3, T7.3.3.1, T7.3.3.2, T7.5.1, T7.5.1.4, T7.5.1.5, T7.5.3, T7.5.3.3, T7.6.4, T7.6.4.1, T7.6.4.2, T8.2.1, T8.2.1.4, T8.2.3, T8.2.3.1, T8.2.3.2, T8.2.7, T8.2.7.1, T8.2.7.2, T8.2.7.3, T8.2.9, T8.2.9.2, T8.3.2, T8.3.2.3, T9.2.2, T9.2.2.1
LogMart(s)YesAuditAll Available Log Sources
CCF: User Misuse Inv687This investigation summarizes detected misuse by user.
Augment: M1.3.5.1, M1.3.5.3, M1.3.5.4, M1.3.6, M1.3.6.2, M1.4.3, M1.4.3.5, M1.4.3.7, M1.4.3.8, M2.4.1, M2.4.1.2, M5.2.2, M5.2.2.3, M5.2.2.4, M5.2.5, M5.2.5.2, M5.2.5.3, M5.3.1, M5.3.1.2, M5.4.1, M5.4.1.2, M5.4.1.3, M5.5.1, M5.5.1.1, M5.5.1.2, M5.5.1.3, M5.5.1.4, M5.5.2, M5.5.2.1, M5.5.2.2, M5.5.2.3, M6.2.1, M6.2.1.1, M6.2.1.2, M6.2.2, M6.3.1, M6.3.1.1, T1.3.3, T1.3.3.1, T1.3.3.2, T3.4.1, T3.4.1.1, T3.6.2, T3.6.2.1, T3.6.2.2, T3.6.2.3, T3.6.2.4, T3.6.2.5, T3.6.3, T3.6.3.1, T3.6.3.2, T3.6.3.3, T3.6.3.4, T3.6.3.5, T3.6.4, T3.6.4.1, T3.6.4.2, T3.6.5, T3.6.5.1, T3.6.5.2, T3.6.5.3, T3.6.5.4, T3.6.5.5, T4.2.1, T4.2.1.3, T4.2.1.4, T4.2.2, T4.2.2.4, T4.2.4, T4.2.4.3, T4.2.4.4, T4.3.1, T4.3.1.2, T4.3.1.4, T4.3.3, T4.3.3.3, T4.4.1, T4.4.1.3, T4.5.1, T4.5.1.4, T4.5.1.5, T4.5.4, T4.5.4.3, T4.5.4.4, T5.1.1, T5.1.1.5, T5.2.1.4, T5.4.1, T5.4.1.2, T5.4.2, T5.4.2.2, T5.4.2.3, T5.4.4, T5.4.4.3, T5.4.4.4, T5.5.2, T5.5.2.3, T5.5.4, T5.5.4.3, T5.5.4.4, T5.6.1, T5.6.1.1, T5.7.2, T5.7.2.2, T6.2.2, T6.2.2.3, T7.2.1, T7.2.1.1, T7.2.1.3, T7.2.1.4, T7.3.3, T7.3.3.1, T7.3.3.2, T7.5.1, T7.5.1.4, T7.5.1.5, T7.5.3, T7.5.3.3, T7.6.4, T7.6.4.1, T7.6.4.2, T8.2.1, T8.2.1.4, T8.2.3, T8.2.3.1, T8.2.3.2, T8.2.7, T8.2.7.1, T8.2.7.2, T8.2.7.3, T8.2.9, T8.2.9.2, T8.3.2, T8.3.2.3, T9.2.2, T9.2.2.1
Platform Manager(s)YesSecurityAll Available Log Sources
CCF: Vulnerability Detected Inv684This investigation provides a summary of potential vulnerabilities detected across the critical and production environments (can be defined with entity structure).
Augment: M2.4.1.2, M5.2.2, M5.2.2.3, M5.2.2.4, M5.2.5, M5.2.5.2, M5.2.5.3, M5.3.1, M5.3.1.2, M5.4.1, M5.4.1.2, M5.4.1.3, M5.5.1, M5.5.1.1, M5.5.1.2, M5.5.1.3, M5.5.1.4, M5.5.2, M5.5.2.1, M5.5.2.2, M5.5.2.3, M6.2.1, M6.2.1.1, M6.2.1.2, M6.2.2, M6.3.1, M6.3.1.1, T1.3.3, T1.3.3.1, T1.3.3.2, T3.4.1, T3.4.1.1, T3.4.1.3, T3.4.1.5, T3.4.1.7, T3.6.2, T3.6.2.1, T3.6.2.2, T3.6.2.3, T3.6.2.4, T3.6.2.5, T3.6.3, T3.6.3.1, T3.6.3.2, T3.6.3.3, T3.6.3.4, T3.6.3.5, T3.6.4, T3.6.4.1, T3.6.4.2, T4.4.1, T4.4.1.3, T4.5.1, T4.5.1.4, T4.5.1.5, T4.5.4, T4.5.4.3, T4.5.4.4, T5.4.6, T5.4.6.7, T6.2.2, T6.2.2.3, T7.2.1, T7.2.1.1, T7.2.1.3, T7.2.1.4, T7.3.3, T7.3.3.1, T7.3.3.2, T7.5.1, T7.5.1.4, T7.5.1.5, T7.6.4, T7.6.4.1, T7.6.4.2, T8.2.1, T8.2.1.4, T8.2.3, T8.2.3.1, T8.2.3.2, T8.2.7, T8.2.7.1, T8.2.7.2, T8.2.7.3, T8.2.9, T8.2.9.2, T8.3.2, T8.3.2.3, T9.2.2, T9.2.2.1
Platform Manager(s)YesSecurityAll Available Log Sources
JavaScript errors detected

Please note, these errors can depend on your browser setup.

If this problem persists, please contact our support.