Skip to main content
Skip table of contents

UAE-NESA – Reports and Reporting Packages

 

The Intelligent Indexing settings are recommendations. The default configuration is No.

Summary Reports

ReportsAugmented RequirementsData SourceIntelligent IndexingLog SourcesReport ID
CCF: Applications Accessed By User Summary

This report provides information about user accessed applications.

Augment: M1.3.5, M1.3.5.1, M1.3.5.3, M1.3.5.4, M1.3.6, M1.3.6.2, M1.4.3, M1.4.3.5, M1.4.3.7, M1.4.3.8, M2.4.1, M2.4.1.2, M5.2.2, M5.2.2.3, M5.2.2.4, M5.2.5, M5.2.5.2, M5.2.5.3, M5.3.1, M5.3.1.2, M5.3.1.3, M5.4.1, M5.4.1.2, M5.4.1.3, M5.5.1, M5.5.1.1, M5.5.1.2, M5.5.1.3, M5.5.1.4, M5.5.2, M5.5.2.1, M5.5.2.2, M5.5.2.3, M6.2.1, M6.2.1.1, M6.2.1.2, M6.2.2, M6.3.1, M6.3.1.1, T1.3.3, T1.3.3.1, T1.3.3.2, T3.6.2, T3.6.2.1, T3.6.2.2, T3.6.2.3, T3.6.2.4, T3.6.2.5, T3.6.3, T3.6.3.1, T3.6.3.2, T3.6.3.3, T3.6.3.4, T3.6.3.5, T3.6.4, T3.6.4.1, T3.6.4.2, T3.6.5, T3.6.5.1, T3.6.5.2, T3.6.5.3, T3.6.5.4, T3.6.5.5, T4.2.1, T4.2.1.3, T4.2.1.4, T4.2.2, T4.2.2.4, T4.2.4, T4.2.4.3, T4.2.4.4, T4.3.1, T4.3.1.2, T4.3.1.4, T4.3.3, T4.3.3.3, T4.4.1, T4.4.1.3, T4.5.1, T4.5.1.4, T4.5.1.5, T5.1.1, T5.1.1.5, T5.2.1.4, T5.4.1, T5.4.1.2, T5.4.2, T5.4.2.2, T5.4.2.3, T5.4.4, T5.4.4.3, T5.4.4.4, T5.5.2, T5.5.2.3, T5.5.4, T5.5.4.3, T5.5.4.4, T5.6.1, T5.6.1.1, T5.7.2, T5.7.2.2, T6.2.2, T6.2.2.3, T7.2.1, T7.2.1.1, T7.2.1.3, T7.2.1.4, T7.3.3, T7.3.3.1, T7.3.3.2, T7.5.1, T7.5.1.4, T7.5.1.5, T7.5.3, T7.5.3.3, T7.6.4, T7.6.4.1, T7.6.4.2, T8.2.1, T8.2.1.4, T8.2.3, T8.2.3.1, T8.2.3.2, T8.2.7, T8.2.7.1, T8.2.7.2, T8.2.7.3, T8.2.9, T8.2.9.2, T8.3.2, T8.3.2.3, T9.2.2, T9.2.2.1

Data Processor(s)NoAll Available Log Sources2063
CCF: Audit Log Summary

This report provides a summary of audit log clearing or write failures by Impacted Host.

Augment: M5.5.1, M5.5.1.1, M5.5.1.2, M5.5.1.3, M5.5.1.4, M5.5.2, M5.5.2.1, M5.5.2.2, M5.5.2.3, M6.2.1, M6.2.1.1, M6.2.1.2, M6.2.2, T3.6.2, T3.6.2.1, T3.6.2.3, T3.6.2.4, T3.6.4, T3.6.4.1, T3.6.4.2, T3.6.5, T3.6.5.1, T3.6.5.2, T3.6.5.3, T3.6.5.4, T3.6.5.5, T5.4.6, T5.4.6.7, T7.2.1, T7.2.1.1, T7.2.1.3, T7.2.1.4, T7.3.3, T7.3.3.1, T7.3.3.2, T7.5.1, T7.5.1.4, T7.5.1.5, T7.5.3, T7.5.3.3, T7.6.1, T7.6.1.2, T7.6.2, T7.6.2.2, T7.6.4, T7.6.4.1, T7.6.4.2, T8.2.1, T8.2.1.4, T8.2.3, T8.2.3.1, T8.2.3.2, T8.2.7, T8.2.7.1, T8.2.7.2, T8.2.7.3, T8.2.9, T8.2.9.2, T8.3.2, T8.3.2.3, T9.2.2, T9.2.2.1

Platform ManagerYesAll Available Log Sources2076
CCF: Backup Activity Summary

This report provides a summary of activity from backup events.

Augment: M1.4.3, M1.4.3.5, M1.4.3.8, M5.2.2, M5.2.2.3, M5.2.2.4, M5.2.3, M5.2.3.2, M5.2.3.3, M5.2.3.4, M5.2.4, M5.2.4.2, M5.2.4.3, M5.2.4.4, M5.3.1, M5.3.1.2, M5.3.1.3, M5.4.1, M5.4.1.2, M5.4.1.3, M5.5.1, M5.5.1.1, M5.5.1.2, M5.5.1.3, M5.5.1.4, M5.5.2, M5.5.2.1, M5.5.2.2, M5.5.2.3, M6.2.1, M6.2.1.1, M6.2.1.2, M6.2.2, M6.3.1, M6.3.1.1, T1.3.3, T1.3.3.1, T1.3.3.2, T2.2.4, T2.2.4.2, T3.5.1, T3.5.1.2, T3.6.2, T3.6.2.1, T3.6.2.2, T3.6.2.3, T3.6.2.4, T3.6.2.5, T3.6.3, T3.6.3.1, T3.6.3.2, T3.6.3.3, T3.6.3.4, T3.6.3.5, T3.6.4, T3.6.4.1, T3.6.4.2, T3.6.6, T3.6.6.1, T3.6.6.2, T3.6.6.3, T3.6.6.5, T4.4.1, T4.4.1.3, T4.5.1, T4.5.1.4, T4.5.1.5, T6.2.2, T6.2.2.3, T7.2.1, T7.2.1.1, T7.2.1.3, T7.2.1.4, T7.3.3, T7.3.3.1, T7.3.3.2, T7.5.1, T7.5.1.4, T7.5.1.5, T7.6.1, T7.6.1.2, T7.6.2, T7.6.2.2, T7.6.4, T7.6.4.1, T7.6.4.2, T8.2.1, T8.2.1.4, T8.2.3, T8.2.3.1, T8.2.3.2, T8.2.7, T8.2.7.1, T8.2.7.2, T8.2.7.3, T8.2.9, T8.2.9.2, T8.3.2, T8.3.2.3, T9.2.2, T9.2.2.1

Data Processor(s)NoAll Available Log Sources2062
CCF: Compromises Detected Summary

This report provides a summary of detected compromises of security by Entity and Impacted Host.

Augment: M2.4.1, M2.4.1.2, M5.2.2, M5.2.2.3, M5.2.2.4, M5.2.5, M5.2.5.2, M5.2.5.3, M5.3.1, M5.3.1.2, M5.3.1.3, M5.4.1, M5.4.1.2, M5.4.1.3, M5.5.1, M5.5.1.1, M5.5.1.2, M5.5.1.3, M5.5.1.4, M5.5.2, M5.5.2.1, M5.5.2.2, M5.5.2.3, M6.2.1, M6.2.1.1, M6.2.1.2, M6.2.2, M6.3.1, M6.3.1.1, T1.3.3, T1.3.3.1, T1.3.3.2, T3.4.1, T3.4.1.1, T3.4.1.3, T3.4.1.5, T3.4.1.7, T3.6.2, T3.6.2.1, T3.6.2.2, T3.6.2.3, T3.6.2.4, T3.6.2.5, T3.6.3, T3.6.3.1, T3.6.3.2, T3.6.3.3, T3.6.3.4, T3.6.3.5, T3.6.4, T3.6.4.1, T3.6.4.2, T4.4.1, T4.4.1.3, T4.5.1, T4.5.1.4, T4.5.1.5, T4.5.4, T4.5.4.3, T4.5.4.4, T5.4.6, T5.4.6.7, T6.2.2, T6.2.2.3, T7.2.1, T7.2.1.1, T7.2.1.3, T7.2.1.4, T7.3.3, T7.3.3.1, T7.3.3.2, T7.5.1, T7.5.1.4, T7.5.1.5, T7.6.4, T7.6.4.1, T7.6.4.2, T8.2.1, T8.2.1.4, T8.2.3, T8.2.3.1, T8.2.3.2, T8.2.7, T8.2.7.1, T8.2.7.2, T8.2.7.3, T8.2.9, T8.2.9.2, T8.3.2, T8.3.2.3, T9.2.2, T9.2.2.1

LogMartYesAll Available Log Sources2064
CCF: Config/Policy Change Summary

This report provides a summary of the occurrence of configuration or policy changes across critical and production environments (entity structure).

Augment: M5.2.2, M5.2.2.3, M5.2.2.4, M5.2.5, M5.2.5.2, M5.2.5.3, M5.3.1, M5.3.1.2, M5.3.1.3, M5.4.1, M5.4.1.2, M5.4.1.3, M5.5.1, M5.5.1.1, M5.5.1.2, M5.5.1.3, M5.5.1.4, M5.5.2, M5.5.2.1, M5.5.2.2, M5.5.2.3, M6.2.1, M6.2.1.1, M6.2.1.2, M6.2.2, M6.3.1, M6.3.1.1, T1.3.3, T1.3.3.1, T1.3.3.2, T3.2.3, T3.2.3.2, T3.2.3.3, T3.4.1.2, T3.6.2, T3.6.2.1, T3.6.2.2, T3.6.2.3, T3.6.2.4, T3.6.2.5, T3.6.3, T3.6.3.1, T3.6.3.2, T3.6.3.3, T3.6.3.4, T3.6.3.5, T3.6.4, T3.6.4.1, T3.6.4.2, T3.6.6, T3.6.6.1, T3.6.6.2, T3.6.6.3, T3.6.6.5, T4.2.1, T4.2.1.3, T4.2.1.4, T4.2.2, T4.2.2.4, T4.2.4, T4.2.4.3, T4.2.4.4, T4.3.1, T4.3.1.2, T4.3.1.4, T4.3.3, T4.3.3.3, T4.4.1, T4.4.1.3, T4.5.1, T4.5.1.4, T4.5.1.5, T4.5.4, T4.5.4.3, T4.5.4.4, T5.5.4, T5.5.4.3, T5.5.4.4, T5.6.1, T5.6.1.1, T5.7.2, T5.7.2.2, T6.2.2, T6.2.2.3, T7.2.1, T7.2.1.1, T7.2.1.3, T7.2.1.4, T7.3.3, T7.3.3.1, T7.3.3.2, T7.5.1, T7.5.1.4, T7.5.1.5, T7.6.1, T7.6.1.2, T7.6.2, T7.6.2.2, T7.6.4, T7.6.4.1, T7.6.4.2, T8.2.1, T8.2.1.4, T8.2.3, T8.2.3.1, T8.2.3.2, T8.2.7, T8.2.7.1, T8.2.7.2, T8.2.7.3, T8.2.9, T8.2.9.2, T8.3.2, T8.3.2.3, T9.2.2, T9.2.2.1

LogMartNoAll Available Log Sources2049
CCF: Critical Environment Error Summary

This report provides summary details around critical or error messages received from critical servers or systems (entity structure) to support change management procedures.

Augment: M5.2.2, M5.2.2.3, M5.2.2.4, M5.3.1, M5.3.1.2, M5.3.1.3, M5.4.1, M5.4.1.2, M5.4.1.3, M5.5.1, M5.5.1.1, M5.5.1.2, M5.5.1.3, M5.5.1.4, M5.5.2, M5.5.2.1, M5.5.2.2, M5.5.2.3, M6.2.1, M6.2.1.1, M6.2.1.2, M6.2.2, M6.3.1, M6.3.1.1, T1.3.3, T1.3.3.1, T1.3.3.2, T2.2.4, T2.2.4.2, T3.2.3, T3.2.3.2, T3.2.3.3, T3.4.1.2, T3.5.1, T3.5.1.2, T3.6.2, T3.6.2.1, T3.6.2.2, T3.6.2.3, T3.6.2.4, T3.6.2.5, T3.6.3, T3.6.3.1, T3.6.3.2, T3.6.3.3, T3.6.3.4, T3.6.3.5, T3.6.4, T3.6.4.1, T3.6.4.2, T3.6.6, T3.6.6.1, T3.6.6.2, T3.6.6.3, T3.6.6.5, T4.2.1, T4.2.1.3, T4.2.1.4, T4.2.2, T4.2.2.4, T4.2.4, T4.2.4.3, T4.2.4.4, T4.3.1, T4.3.1.2, T4.3.1.4, T4.3.3, T4.3.3.3, T4.4.1, T4.4.1.3, T4.5.1, T4.5.1.4, T4.5.1.5, T4.5.4, T4.5.4.3, T4.5.4.4, T5.5.4, T5.5.4.3, T5.5.4.4, T5.6.1, T5.6.1.1, T5.7.2, T5.7.2.2, T6.2.2, T6.2.2.3, T7.2.1, T7.2.1.1, T7.2.1.3, T7.2.1.4, T7.3.3, T7.3.3.1, T7.3.3.2, T7.5.1, T7.5.1.4, T7.5.1.5, T7.6.1, T7.6.1.2, T7.6.2, T7.6.2.2, T7.6.4, T7.6.4.1, T7.6.4.2, T8.2.1, T8.2.1.4, T8.2.3, T8.2.3.1, T8.2.3.2, T8.2.7, T8.2.7.1, T8.2.7.2, T8.2.7.3, T8.2.9, T8.2.9.2, T8.3.2, T8.3.2.3, T9.2.2, T9.2.2.1

Platform ManagerYesAll Available Log Sources2050
CCF: GeoIP Summary

This report summarizes GeoIP activity that is associated with AI Engine GeoIP rules, in the CCF compliance automation suite.

Augment: M1.3.5, M1.3.5.1, M1.3.5.3, M1.3.5.4, M1.3.6, M1.3.6.2, M1.4.3.7, M1.4.3.8, M2.4.1, M2.4.1.2, M5.2.2, M5.2.2.3, M5.2.2.4, M5.2.5, M5.2.5.2, M5.2.5.3, M5.3.1, M5.3.1.2, M5.3.1.3, M5.4.1, M5.4.1.2, M5.4.1.3, M5.5.1, M5.5.1.1, M5.5.1.2, M5.5.1.3, M5.5.1.4, M5.5.2, M5.5.2.1, M5.5.2.2, M5.5.2.3, M6.2.1, M6.2.1.1, M6.2.1.2, M6.2.2, M6.3.1, M6.3.1.1, T1.3.3, T1.3.3.1, T1.3.3.2, T3.4.1, T3.4.1.1, T3.6.2, T3.6.2.1, T3.6.2.2, T3.6.2.3, T3.6.2.4, T3.6.2.5, T3.6.3, T3.6.3.1, T3.6.3.2, T3.6.3.3, T3.6.3.4, T3.6.3.5, T3.6.4, T3.6.4.1, T3.6.4.2, T3.6.5, T3.6.5.1, T3.6.5.2, T3.6.5.3, T3.6.5.4, T3.6.5.5, T4.2.1, T4.2.1.3, T4.2.1.4, T4.2.2, T4.2.2.4, T4.2.4, T4.2.4.3, T4.2.4.4, T4.3.1, T4.3.1.2, T4.3.1.4, T4.3.3, T4.3.3.3, T4.4.1, T4.4.1.3, T4.5.1, T4.5.1.4, T4.5.1.5, T4.5.4, T4.5.4.3, T4.5.4.4, T5.1.1, T5.1.1.5, T5.2.1, T5.2.1.2, T5.2.1.3, T5.2.1.4, T5.4.1, T5.4.1.2, T5.4.2, T5.4.2.2, T5.4.2.3, T5.4.4, T5.4.4.3, T5.4.4.4, T5.4.6, T5.4.6.7, T5.5.2, T5.5.2.3, T5.5.4, T5.5.4.3, T5.5.4.4, T5.6.1, T5.6.1.1, T5.7.2, T5.7.2.2, T6.2.2, T6.2.2.3, T7.2.1, T7.2.1.1, T7.2.1.3, T7.2.1.4, T7.3.3, T7.3.3.1, T7.3.3.2, T7.5.1, T7.5.1.4, T7.5.1.5, T7.5.3, T7.5.3.3, T7.6.4, T7.6.4.1, T7.6.4.2, T8.2.1, T8.2.1.4, T8.2.3, T8.2.3.1, T8.2.3.2, T8.2.7, T8.2.7.1, T8.2.7.2, T8.2.7.3, T8.2.9, T8.2.9.2, T8.3.2, T8.3.2.3, T9.2.2, T9.2.2.1

Platform ManagerYesAll Available Log Sources2069
CCF: LogRhythm Data Loss Defender Log Summary

This report provides summary information on data generated by the LogRhythm Data Loss Defender. Data is grouped by Entity, Impacted Host, Common Event, and Object with a count of how many times that condition has been experienced within the reporting period.

Augment: M1.3.5. M1.3.5.1, M1.3.5.3, M1.3.5.4, M1.4.3, M1.4.3.5, M1.4.3.7, M1.4.3.8, M2.4.1, M2.4.1.2, M5.2.2, M5.2.2.3, M5.2.2.4, M5.2.3, M5.2.3.2, M5.2.3.3, M5.2.3.4, M5.2.4, M5.2.4.2, M5.2.4.3, M5.2.4.4, M5.2.5, M5.2.5.2, M5.2.5.3, M5.3.1, M5.3.1.2, M5.3.1.3, M5.4.1, M5.4.1.2, M5.4.1.3, M5.5.1, M5.5.1.1, M5.5.1.2, M5.5.1.3, M5.5.1.4, M5.5.2, M5.5.2.1, M5.5.2.2, M5.5.2.3, M6.2.1, M6.2.1.1, M6.2.1.2, M6.2.2, M6.3.1, M6.3.1.1, T1.3.3, T1.3.3.1, T1.3.3.2, T1.4.1, T1.4.1.2, T1.4.1.3, T1.4.1.4, T2.3.3, T2.3.3.3, T3.4.1.5, T3.6.2, T3.6.2.1, T3.6.2.2, T3.6.2.3, T3.6.2.4, T3.6.2.5, T3.6.3, T3.6.3.1, T3.6.3.2, T3.6.3.3, T3.6.3.4, T3.6.3.5, T3.6.4, T3.6.4.1, T3.6.4.2, T3.6.5, T3.6.5.1, T3.6.5.2, T3.6.5.3, T3.6.5.4, T3.6.5.5, T4.2.1, T4.2.1.3, T4.2.1.4, T4.2.2, T4.2.2.4, T4.2.4, T4.2.4.3, T4.2.4.4, T4.3.1, T4.3.1.2, T4.3.1.4, T4.3.3, T4.3.3.3, T4.4.1, T4.4.1.3, T4.5.1, T4.5.1.4, T4.5.1.5, T5.1.1, T5.1.1.5, T5.2.1.4, T5.4.1, T5.4.1.2, T5.4.2, T5.4.2.2, T5.4.2.3, T5.4.4, T5.4.4.3, T5.4.4.4, T5.5.2, T5.5.2.3, T5.5.4, T5.5.4.3, T5.5.4.4, T5.6.1, T5.6.1.1, T5.7.2, T5.7.2.2, T6.2.2, T6.2.2.3, T7.2.1, T7.2.1.1, T7.2.1.3, T7.2.1.4, T7.3.3, T7.3.3.1, T7.3.3.2, T7.5.1, T7.5.1.4, T7.5.1.5, T7.5.3, T7.5.3.3, T7.6.1, T7.6.1.2, T7.6.2, T7.6.2.2, T7.6.4, T7.6.4.1, T7.6.4.2, T8.2.1, T8.2.1.4, T8.2.3, T8.2.3.1, T8.2.3.2, T8.2.7, T8.2.7.1, T8.2.7.2, T8.2.7.3, T8.2.9, T8.2.9.2, T8.3.2, T8.3.2.3, T9.2.2, T9.2.2.1

LogMartYesAll Available Log Sources2066
CCF: Malware Detected Summary

This report provides a summary of malware activity by entity and impacted host within the organization's critical and production environments (entity structure).

Augment: M2.4.1, M2.4.1.2, M5.2.2, M5.2.2.3, M5.2.2.4, M5.2.5, M5.2.5.2, M5.2.5.3, M5.3.1, M5.3.1.2, M5.3.1.3, M5.4.1, M5.4.1.2, M5.4.1.3, M5.5.1, M5.5.1.1, M5.5.1.2, M5.5.1.3, M5.5.1.4, M5.5.2, M5.5.2.1, M5.5.2.2, M5.5.2.3, M6.2.1, M6.2.1.1, M6.2.1.2, M6.2.2, M6.3.1, M6.3.1.1, T1.3.3, T1.3.3.1, T1.3.3.2, T3.4.1, T3.4.1.1, T3.4.1.3, T3.4.1.5, T3.4.1.7, T3.6.2, T3.6.2.1, T3.6.2.2, T3.6.2.3, T3.6.2.4, T3.6.2.5, T3.6.3, T3.6.3.1, T3.6.3.2, T3.6.3.3, T3.6.3.4, T3.6.3.5, T3.6.4, T3.6.4.1, T3.6.4.2, T4.4.1, T4.4.1.3, T4.5.1, T4.5.1.4, T4.5.1.5, T4.5.4, T4.5.4.3, T4.5.4.4, T5.4.6, T5.4.6.7, T6.2.2, T6.2.2.3, T7.2.1, T7.2.1.1, T7.2.1.3, T7.2.1.4, T7.3.3, T7.3.3.1, T7.3.3.2, T7.5.1, T7.5.1.4, T7.5.1.5, T7.6.4, T7.6.4.1, T7.6.4.2, T8.2.1, T8.2.1.4, T8.2.3, T8.2.3.1, T8.2.3.2, T8.2.7, T8.2.7.1, T8.2.7.2, T8.2.7.3, T8.2.9, T8.2.9.2, T8.3.2, T8.3.2.3, T9.2.2, T9.2.2.1

Platform ManagerYesAll Available Log Sources2051
CCF: Object Access Summary

This report summarizes object access by Impacted Host.

Augment: M1.3.5, M1.3.5.1, M1.3.5.3, M1.3.5.4, M1.3.6, M1.3.6.2, M1.4.3, M1.4.3.5, M1.4.3.7, M1.4.3.8, M2.4.1, M2.4.1.2, M5.2.2, M5.2.2.3, M5.2.2.4, M5.2.3, M5.2.3.2, M5.2.3.3, M5.2.3.4, M5.2.4, M5.2.4.2, M5.2.4.3, M5.2.4.4, M5.2.5, M5.2.5.2, M5.2.5.3, M5.3.1, M5.3.1.2, M5.3.1.3, M5.4.1, M5.4.1.2, M5.4.1.3, M5.5.1, M5.5.1.1, M5.5.1.2, M5.5.1.3, M5.5.1.4, M5.5.2, M5.5.2.1, M5.5.2.2, M5.5.2.3, M6.2.1, M6.2.1.1, M6.2.1.2, M6.2.2, M6.3.1, M6.3.1.1, T1.3.3, T1.3.3.1, T1.3.3.2, T3.2.3, T3.2.3.2, T3.2.3.3, T3.6.2, T3.6.2.1, T3.6.2.2, T3.6.2.3, T3.6.2.4, T3.6.2.5, T3.6.3, T3.6.3.1, T3.6.3.2, T3.6.3.3, T3.6.3.4, T3.6.3.5, T3.6.4, T3.6.4.1, T3.6.4.2, T3.6.5, T3.6.5.1, T3.6.5.2, T3.6.5.3, T3.6.5.4, T3.6.5.5, T4.2.1, T4.2.1.3, T4.2.1.4, T4.2.2, T4.2.2.4, T4.2.4, T4.2.4.3, T4.2.4.4, T4.3.1, T4.3.1.2, T4.3.1.4, T4.3.3, T4.3.3.3, T4.4.1, T4.4.1.3, T4.5.1, T4.5.1.4, T4.5.1.5, T5.1.1, T5.1.1.5, T5.2.1.4, T5.4.1, T5.4.1.2, T5.4.2, T5.4.2.2, T5.4.2.3, T5.4.4, T5.4.4.3, T5.4.4.4, T5.5.2, T5.5.2.3, T5.5.4, T5.5.4.3, T5.5.4.4, T5.6.1, T5.6.1.1, T5.7.2, T5.7.2.2, T6.2.2, T6.2.2.3, T7.2.1, T7.2.1.1, T7.2.1.3, T7.2.1.4, T7.3.3, T7.3.3.1, T7.3.3.2, T7.5.1, T7.5.1.4, T7.5.1.5, T7.5.3, T7.5.3.3, T7.6.1, T7.6.1.2, T7.6.2, T7.6.2.2, T7.6.4, T7.6.4.1, T7.6.4.2, T8.2.1, T8.2.1.4, T8.2.3, T8.2.3.1, T8.2.3.2, T8.2.7, T8.2.7.1, T8.2.7.2, T8.2.7.3, T8.2.9, T8.2.9.2, T8.3.2, T8.3.2.3, T9.2.2, T9.2.2.1

Data Processor(s)NoAll Available Log Sources2067
CCF: Patch Activity Summary

This report provides a summary of applied patches grouped by Origin Host. It can demonstrate that all system components have the latest security patches installed.

Augment: M5.2.2, M5.2.2.3, M5.2.2.4, M5.3.1, M5.3.1.2, M5.3.1.3, M5.4.1, M5.4.1.2, M5.4.1.3, M5.5.1, M5.5.1.1, M5.5.1.2, M5.5.1.3, M5.5.1.4, M5.5.2, M5.5.2.1, M5.5.2.2, M5.5.2.3, M6.2.1, M6.2.1.1, M6.2.1.2, M6.2.2, M6.3.1, M6.3.1.1, T1.3.3, T1.3.3.1, T1.3.3.2, T3.2.3, T3.2.3.2, T3.2.3.3, T3.4.1.2, T3.6.2, T3.6.2.1, T3.6.2.2, T3.6.2.3, T3.6.2.4, T3.6.2.5, T3.6.3, T3.6.3.1, T3.6.3.2, T3.6.3.3, T3.6.3.4, T3.6.3.5, T3.6.4, T3.6.4.1, T3.6.4.2, T4.4.1, T4.4.1.3, T4.5.1, T4.5.1.4, T4.5.1.5, T4.5.4, T4.5.4.3, T4.5.4.4, T6.2.2, T6.2.2.3, T7.2.1, T7.2.1.1, T7.2.1.3, T7.2.1.4, T7.3.3, T7.3.3.1, T7.3.3.2, T7.5.1, T7.5.1.4, T7.5.1.5, T7.6.1, T7.6.1.2, T7.6.2, T7.6.2.2, T7.6.4, T7.6.4.1, T7.6.4.2, T8.2.1, T8.2.1.4, T8.2.3, T8.2.3.1, T8.2.3.2, T8.2.7, T8.2.7.1, T8.2.7.2, T8.2.7.3, T8.2.9, T8.2.9.2, T8.3.2, T8.3.2.3, T9.2.2, T9.2.2.1

Data Processor(s)NoAll Available Log Sources2052
CCF: Physical Access Summary

This report summarizes physical door access/authentication success and failures within the organization's physical security perimeter.

Augment: M1.3.5, M1.3.5.1, M1.3.5.3, M1.3.5.4, M2.4.1, M2.4.1.2, M5.2.2, M5.2.2.3, M5.2.2.4, M5.3.1, M5.3.1.2, M5.3.1.3, M5.4.1, M5.4.1.2, M5.4.1.3, M5.5.1, M5.5.1.1, M5.5.1.2, M5.5.1.3, M5.5.1.4, M5.5.2, M5.5.2.1, M5.5.2.2, M5.5.2.3, M6.2.1, M6.2.1.1, M6.2.1.2, M6.2.2, M6.3.1, M6.3.1.1, T1.3.3, T1.3.3.1, T1.3.3.2, T2.2.1, T2.2.1.2, T2.2.1.3, T2.2.2, T2.2.2.1, T2.2.2.4, T2.2.4, T2.2.4.2, T3.6.2, T3.6.2.1, T3.6.2.2, T3.6.2.3, T3.6.2.4, T3.6.2.5, T3.6.3, T3.6.3.1, T3.6.3.2, T3.6.3.3, T3.6.3.4, T3.6.3.5, T3.6.4, T3.6.4.1, T3.6.4.2, T4.4.1, T4.4.1.3, T4.5.1, T4.5.1.4, T4.5.1.5, T5.1.1, T5.1.1.5, T5.2.1.4, T5.4.1, T5.4.1.2, T5.4.2, T5.4.2.2, T5.4.2.3, T5.4.4, T5.4.4.3, T5.4.4.4, T5.5.2, T5.5.2.3, T6.2.2, T6.2.2.3, T7.2.1, T7.2.1.1, T7.2.1.3, T7.2.1.4, T7.3.3, T7.3.3.1, T7.3.3.2, T7.5.1, T7.5.1.4, T7.5.1.5, T7.6.4, T7.6.4.1, T7.6.4.2, T8.2.1, T8.2.1.4, T8.2.3, T8.2.3.1, T8.2.3.2, T8.2.7, T8.2.7.1, T8.2.7.2, T8.2.7.3, T8.2.9, T8.2.9.2, T8.3.2, T8.3.2.3, T9.2.2, T9.2.2.1

Platform ManagerNoAll Available Log Sources2053
CCF: Priv Account Management Activity Summary

This report provides a summary of various access modifications to privileged accounts occurring within the defined environments. This report requires the CCF:  Privileged Accounts (user list) be established and periodically updated.

Augment: M1.3.5, M1.3.5.1, M1.3.5.3, M1.3.5.4, M2.4.1, M2.4.1.2, M5.2.2, M5.2.2.3, M5.2.2.4, M5.2.5, M5.2.5.2, M5.2.5.3, M5.3.1, M5.3.1.2, M5.3.1.3, M5.4.1, M5.4.1.2, M5.4.1.3, M5.5.1, M5.5.1.1, M5.5.1.2, M5.5.1.3, M5.5.1.4, M5.5.2, M5.5.2.1, M5.5.2.2, M5.5.2.3, M6.2.1, M6.2.1.1, M6.2.1.2, M6.2.2, M6.3.1, M6.3.1.1, T1.3.3, T1.3.3.1, T1.3.3.2, T3.2.3, T3.2.3.2, T3.2.3.3, T3.6.2, T3.6.2.1, T3.6.2.2, T3.6.2.3, T3.6.2.4, T3.6.2.5, T3.6.3, T3.6.3.1, T3.6.3.2, T3.6.3.3, T3.6.3.4, T3.6.3.5, T4.2.1, T4.2.1.3, T4.2.1.4, T4.2.2, T4.2.2.4, T4.2.4, T4.2.4.3, T4.2.4.4, T4.3.1, T4.3.1.2, T4.3.1.4, T4.3.3, T4.3.3.3, T4.4.1, T4.4.1.3, T4.5.1, T4.5.1.4, T4.5.1.5, T4.5.4, T4.5.4.3, T4.5.4.4, T5.1.1, T5.1.1.5, T5.2.1.4, T5.4.1, T5.5.2, T5.5.2.3, T5.5.4, T5.5.4.3, T5.5.4.4, T5.6.1, T5.6.1.1, T5.7.2, T5.7.2.2, T6.2.2, T6.2.2.3, T7.2.1, T7.2.1.1, T7.2.1.3, T7.2.1.4, T7.3.3, T7.3.3.1, T7.3.3.2, T7.5.1, T7.5.1.4, T7.5.1.5, T7.5.3, T7.5.3.3, T7.6.1, T7.6.1.2, T7.6.2, T7.6.2.2, T7.6.4, T7.6.4.1, T7.6.4.2, T8.2.1, T8.2.1.4, T8.2.3, T8.2.3.1, T8.2.3.2, T8.2.7, T8.2.7.1, T8.2.7.2, T8.2.7.3, T8.2.9, T8.2.9.2, T8.3.2, T8.3.2.3, T9.2.2, T9.2.2.1

Data Processor(s)YesAll Available Log Sources2080
CCF: Priv Authentication Activity Summary

This report provides summary information around privileged account authentication success and access success activity within the defined environment. This report relies on CCF: Privileged Accounts (user list) to be established and updated periodically.

Augment: M1.3.5, M1.3.5.1, M1.3.5.3, M1.3.5.4, M2.4.1, M2.4.1.2, M5.2.2, M5.2.2.3, M5.2.2.4, M5.2.5, M5.2.5.2, M5.2.5.3, M5.3.1, M5.3.1.2, M5.3.1.3, M5.4.1, M5.4.1.2, M5.4.1.3, M5.5.1, M5.5.1.1, M5.5.1.2, M5.5.1.3, M5.5.1.4, M5.5.2, M5.5.2.1, M5.5.2.2, M5.5.2.3, M6.2.1, M6.2.1.1, M6.2.1.2, M6.2.2, M6.3.1, M6.3.1.1, T1.3.3, T1.3.3.1, T1.3.3.2, T3.2.3, T3.2.3.2, T3.2.3.3, T3.6.2, T3.6.2.1, T3.6.2.2, T3.6.2.3, T3.6.2.4, T3.6.2.5, T3.6.3, T3.6.3.1, T3.6.3.2, T3.6.3.3, T3.6.3.4, T3.6.3.5, T4.2.1, T4.2.1.3, T4.2.1.4, T4.2.2, T4.2.2.4, T4.2.4, T4.2.4.3, T4.2.4.4, T4.3.1, T4.3.1.2, T4.3.1.4, T4.3.3, T4.3.3.3, T4.4.1, T4.4.1.3, T4.5.1, T4.5.1.4, T4.5.1.5, T4.5.4, T4.5.4.3, T4.5.4.4, T5.1.1, T5.1.1.5, T5.2.1.4, T5.4.1, T5.5.2, T5.5.2.3, T5.5.4, T5.5.4.3, T5.5.4.4, T5.6.1, T5.6.1.1, T5.7.2, T5.7.2.2, T6.2.2, T6.2.2.3, T7.2.1, T7.2.1.1, T7.2.1.3, T7.2.1.4, T7.3.3, T7.3.3.1, T7.3.3.2, T7.5.1, T7.5.1.4, T7.5.1.5, T7.5.3, T7.5.3.3, T7.6.1, T7.6.1.2, T7.6.2, T7.6.2.2, T7.6.4, T7.6.4.1, T7.6.4.2, T8.2.1, T8.2.1.4, T8.2.3, T8.2.3.1, T8.2.3.2, T8.2.7, T8.2.7.1, T8.2.7.2, T8.2.7.3, T8.2.9, T8.2.9.2, T8.3.2, T8.3.2.3, T9.2.2, T9.2.2.1

Platform ManagerYesAll Available Log Sources2079
CCF: Rogue Access Point Summary

This report provides a summary of all detected rogue wireless access points by Impacted Host across critical and production environments (entity structure).

Augment: M2.4.1,M2.4.1.2, M5.2.2, M5.2.2.3, M5.2.2.4, M5.2.5, M5.2.5.2, M5.2.5.3, M5.3.1, M5.3.1.2, M5.3.1.3, M5.4.1, M5.4.1.2, M5.4.1.3, M5.5.1, M5.5.1.1, M5.5.1.2, M5.5.1.3, M5.5.1.4, M5.5.2, M5.5.2.1, M5.5.2.2, M5.5.2.3, M6.2.1, M6.2.1.1, M6.2.1.2, M6.2.2, M6.3.1, M6.3.1.1, T1.3.3, T1.3.3.1, T1.3.3.2, T2.3.3, T2.3.3.3, T3.4.1, T3.4.1.1, T3.4.1.3, T3.4.1.5, T3.4.1.7, T3.6.2, T3.6.2.1, T3.6.2.2, T3.6.2.3, T3.6.2.4, T3.6.2.5, T3.6.3, T3.6.3.1, T3.6.3.2, T3.6.3.3, T3.6.3.4, T3.6.3.5, T3.6.4, T3.6.4.1, T3.6.4.2, T4.4.1, T4.4.1.3, T4.5.1, T4.5.1.4, T4.5.1.5, T4.5.4, T4.5.4.3, T4.5.4.4, T5.4.6, T5.4.6.7, T6.2.2, T6.2.2.3, T7.2.1, T7.2.1.1, T7.2.1.3, T7.2.1.4, T7.3.3, T7.3.3.1, T7.3.3.2, T7.5.1, T7.5.1.4, T7.5.1.5, T7.6.4, T7.6.4.1, T7.6.4.2, T8.2.1, T8.2.1.4, T8.2.3, T8.2.3.1, T8.2.3.2, T8.2.7, T8.2.7.1, T8.2.7.2, T8.2.7.3, T8.2.9, T8.2.9.2, T8.3.2, T8.3.2.3, T9.2.2, T9.2.2.1

Platform ManagerYesAll Available Log Sources2054
CCF: Signature Activity Summary

This report provides summary information on signature update activity across critical and production environments (entity structure).

Augment: M5.2.2, M5.2.2.3, M5.2.2.4, M5.3.1, M5.3.1.2, M5.3.1.3, M5.4.1, M5.4.1.2, M5.4.1.3, M5.5.1, M5.5.1.1, M5.5.1.2, M5.5.1.3, M5.5.1.4, M5.5.2, M5.5.2.1, M5.5.2.2, M5.5.2.3, M6.2.1, M6.2.1.1, M6.2.1.2, M6.2.2, M6.3.1, M6.3.1.1, T1.3.3, T1.3.3.1, T1.3.3.2, T2.2.4, T2.2.4.2, T3.2.3, T3.2.3.2, T3.2.3.3, T3.4.1.2, T3.6.2, T3.6.2.1, T3.6.2.2, T3.6.2.3, T3.6.2.4, T3.6.2.5, T3.6.3, T3.6.3.1, T3.6.3.2, T3.6.3.3, T3.6.3.4, T3.6.3.5, T3.6.4, T3.6.4.1, T3.6.4.2, T3.6.6, T3.6.6.1, T3.6.6.2, T3.6.6.3, T3.6.6.5, T4.4.1, T4.4.1.3, T4.5.1, T4.5.1.4, T4.5.1.5, T4.5.4, T4.5.4.3, T4.5.4.4, T6.2.2, T6.2.2.3, T7.2.1, T7.2.1.1, T7.2.1.3, T7.2.1.4, T7.3.3, T7.3.3.1, T7.3.3.2, T7.5.1, T7.5.1.4, T7.5.1.5, T7.6.1, T7.6.1.2, T7.6.2, T7.6.2.2, T7.6.4, T7.6.4.1, T7.6.4.2, T8.2.1, T8.2.1.4, T8.2.3, T8.2.3.1, T8.2.3.2, T8.2.7, T8.2.7.1, T8.2.7.2, T8.2.7.3, T8.2.9, T8.2.9.2, T8.3.2, T8.3.2.3, T9.2.2, T9.2.2.1  M5.2.2.3  M5.2.2.4  M5.3.1  M5.3.1.2  M5.3.1.3  M5.4.1  M5.4.1.2  M5.4.1.3  M5.5.1  M5.5.1.1  M5.5.1.2  M5.5.1.3  M5.5.1.4  M5.5.2  M5.5.2.1  M5.5.2.2  M5.5.2.3  M6.2.1  M6.2.1.1  M6.2.1.2  M6.2.2  M6.3.1  M6.3.1.1 T1.3.3 T1.3.3.1 T1.3.3.2 T2.2.4 T2.2.4.2 T3.2.3 T3.2.3.2 T3.2.3.3 T3.4.1.2 T3.6.2 T3.6.2.1 T3.6.2.2 T3.6.2.3 T3.6.2.4 T3.6.2.5 T3.6.3 T3.6.3.1 T3.6.3.2 T3.6.3.3 T3.6.3.4 T3.6.3.5 T3.6.4 T3.6.4.1 T3.6.4.2 T3.6.6 T3.6.6.1 T3.6.6.2 T3.6.6.3 T3.6.6.5 T4.4.1 T4.4.1.3 T4.5.1 T4.5.1.4 T4.5.1.5 T4.5.4 T4.5.4.3 T4.5.4.4 T6.2.2 T6.2.2.3 T7.2.1 T7.2.1.1 T7.2.1.3 T7.2.1.4 T7.3.3 T7.3.3.1 T7.3.3.2 T7.5.1 T7.5.1.4 T7.5.1.5 T7.6.1 T7.6.1.2 T7.6.2 T7.6.2.2 T7.6.4 T7.6.4.1 T7.6.4.2 T8.2.1 T8.2.1.4 T8.2.3 T8.2.3.1 T8.2.3.2 T8.2.7 T8.2.7.1 T8.2.7.2 T8.2.7.3 T8.2.9 T8.2.9.2 T8.3.2 T8.3.2.3 T9.2.2 T9.2.2.1

LogMartNoAll Available Log Sources2055
CCF: Social Media Summary

Summarizes the top URLs related to Social Media activity.

Augment: M1.4.3.8, M5.2.2, M5.2.2.3, M5.2.2.4, M5.2.3.2, M5.2.3.3, M5.2.3.4, M5.2.4, M5.2.4.2, M5.2.4.3, M5.2.4.4, M5.2.5, M5.2.5.2, M5.2.5.3, M5.3.1, M5.3.1.2, M5.3.1.3, M5.4.1, M5.4.1.2, M5.4.1.3, M5.5.1, M5.5.1.1, M5.5.1.2, M5.5.1.3, M5.5.1.4, M5.5.2, M5.5.2.1, M5.5.2.2, M5.5.2.3, M6.2.1, M6.2.1.1, M6.2.1.2, M6.2.2, M6.3.1, M6.3.1.1, T1.3.3, T1.3.3.1, T1.3.3.2, T3.6.2, T3.6.2.1, T3.6.2.2, T3.6.2.3, T3.6.2.4, T3.6.2.5, T3.6.3, T3.6.3.1, T3.6.3.2, T3.6.3.3, T3.6.3.4, T3.6.3.5, T3.6.4, T3.6.4.1, T3.6.4.2, T4.2.1, T4.2.1.3, T4.2.1.4, T4.2.2, T4.2.2.4, T4.2.4, T4.2.4.3, T4.2.4.4, T4.3.1, T4.3.1.2, T4.3.1.4, T4.3.3, T4.3.3.3, T4.4.1, T4.4.1.3, T4.5.1, T4.5.1.4, T4.5.1.5, T4.5.4, T4.5.4.3, T4.5.4.4, T5.1.1, T5.1.1.5, T5.2.1.4, T5.4.1, T5.4.1.2, T5.4.2, T5.4.2.2, T5.4.2.3, T5.4.4, T5.4.4.3, T5.4.4.4, T5.4.6, T5.4.6.7, T5.5.2, T5.5.2.3, T5.5.4, T5.5.4.3, T5.5.4.4, T5.6.1, T5.6.1.1, T5.7.2, T5.7.2.2, T6.2.2, T6.2.2.3, T7.2.1, T7.2.1.1, T7.2.1.3, T7.2.1.4, T7.3.3, T7.3.3.1, T7.3.3.2, T7.5.1, T7.5.1.4, T7.5.1.5, T7.6.4, T7.6.4.1, T7.6.4.2, T8.2.1, T8.2.1.4, T8.2.3, T8.2.3.1, T8.2.3.2, T8.2.7, T8.2.7.1, T8.2.7.2, T8.2.7.3, T8.2.9, T8.2.9.2, T8.3.2, T8.3.2.3, T9.2.2, T9.2.2.1

Platform ManagerNoAll Available Log Sources2070
CCF: Suspected Wireless Attack Summary

This report provides summary information on suspected wireless attacks at the internal boundary including the type if attack and impacted (targeted) host and application (if applicable). To supplement this Summary Report consider running an Investigation to capture further information. This is based on Critical and Production environments (can be defined with entity structure).

Augment: M2.4.1, M2.4.1.2, M5.2.2, M5.2.2.3, M5.2.2.4, M5.2.5, M5.2.5.2, M5.2.5.3, M5.3.1, M5.3.1.2, M5.3.1.3, M5.4.1, M5.4.1.2, M5.4.1.3, M5.5.1, M5.5.1.1, M5.5.1.2, M5.5.1.3, M5.5.1.4, M5.5.2, M5.5.2.1, M5.5.2.2, M5.5.2.3, M6.2.1, M6.2.1.1, M6.2.1.2, M6.2.2, M6.3.1, M6.3.1.1, T1.3.3, T1.3.3.1, T1.3.3.2, T2.3.3, T2.3.3.3, T3.4.1, T3.4.1.1, T3.4.1.3, T3.4.1.5, T3.4.1.7, T3.6.2, T3.6.2.1, T3.6.2.2, T3.6.2.3, T3.6.2.4, T3.6.2.5, T3.6.3, T3.6.3.1, T3.6.3.2, T3.6.3.3, T3.6.3.4, T3.6.3.5, T3.6.4, T3.6.4.1, T3.6.4.2, T4.4.1, T4.4.1.3, T4.5.1, T4.5.1.4, T4.5.1.5, T4.5.4, T4.5.4.3, T4.5.4.4, T5.4.6, T5.4.6.7, T5.4.7, T5.4.7.2, T6.2.2, T6.2.2.3, T7.2.1, T7.2.1.1, T7.2.1.3, T7.2.1.4, T7.3.3, T7.3.3.1, T7.3.3.2, T7.5.1, T7.5.1.4, T7.5.1.5, T7.6.4, T7.6.4.1, T7.6.4.2, T8.2.1, T8.2.1.4, T8.2.3, T8.2.3.1, T8.2.3.2, T8.2.7, T8.2.7.1, T8.2.7.2, T8.2.7.3, T8.2.9, T8.2.9.2, T8.3.2, T8.3.2.3, T9.2.2, T9.2.2.1

Platform ManagerYesAll Available Log Sources2056
CCF: Time Sync Error Summary

This report provides a summary of time sync errors occurring within critical and production environments (can be defined with entity structure).

Augment: M5.2.2, M5.2.2.3, M5.2.2.4, M5.3.1, M5.3.1.2, M5.3.1.3, M5.4.1, M5.4.1.2, M5.4.1.3, M5.5.1, M5.5.1.1, M5.5.1.2, M5.5.1.3, M5.5.1.4, M5.5.2, M5.5.2.1, M5.5.2.2, M5.5.2.3, M6.2.1, M6.2.1.1, M6.2.1.2, M6.2.2, M6.3.1, M6.3.1.1, T1.3.3, T1.3.3.1, T1.3.3.2, T3.6.2, T3.6.2.1, T3.6.2.2, T3.6.2.3, T3.6.2.4, T3.6.2.5, T3.6.3, T3.6.3.1, T3.6.3.2, T3.6.3.3, T3.6.3.4, T3.6.3.5, T3.6.4, T3.6.4.1, T3.6.4.2, T3.6.6, T3.6.6.1, T3.6.6.2, T3.6.6.3, T3.6.6.5, T3.6.7, T3.6.7.3, T4.4.1, T4.4.1.3, T4.5.1, T4.5.1.4, T4.5.1.5, T4.5.4, T4.5.4.3, T4.5.4.4, T6.2.2, T6.2.2.3, T7.2.1, T7.2.1.1, T7.2.1.3, T7.2.1.4, T7.3.3, T7.3.3.1, T7.3.3.2, T7.5.1, T7.5.1.4, T7.5.1.5, T7.6.1, T7.6.1.2, T7.6.2, T7.6.2.2, T7.6.4, T7.6.4.1, T7.6.4.2, T8.2.1, T8.2.1.4, T8.2.3, T8.2.3.1, T8.2.3.2, T8.2.7, T8.2.7.1, T8.2.7.2, T8.2.7.3, T8.2.9, T8.2.9.2, T8.3.2, T8.3.2.3, T9.2.2, T9.2.2.1

Platform ManagerYesAll Available Log Sources2057
CCF: Top Suspicious Users

This report lists all users generating suspicious activity ordered by the number of events detected highest to lowest.

Augment: M1.3.5, M1.3.5.1, M1.3.5.3, M1.3.5.4, M1.3.6, M1.3.6.2, M1.4.3, M1.4.3.5, M1.4.3.7, M1.4.3.8, M2.4.1, M2.4.1.2, M5.2.2, M5.2.2.3, M5.2.2.4, M5.2.5, M5.2.5.2, M5.2.5.3, M5.3.1, M5.3.1.2, M5.3.1.3, M5.4.1, M5.4.1.2, M5.4.1.3, M5.5.1, M5.5.1.1, M5.5.1.2, M5.5.1.3, M5.5.1.4, M5.5.2, M5.5.2.1, M5.5.2.2, M5.5.2.3, M6.2.1, M6.2.1.1, M6.2.1.2, M6.2.2, M6.3.1, M6.3.1.1, T1.3.3, T1.3.3.1, T1.3.3.2, T3.2.3, T3.2.3.2, T3.2.3.3, T3.4.1, T3.4.1.1, T3.6.2, T3.6.2.1, T3.6.2.2, T3.6.2.3, T3.6.2.4, T3.6.2.5, T3.6.3, T3.6.3.1, T3.6.3.2, T3.6.3.3, T3.6.3.4, T3.6.3.5, T3.6.4, T3.6.4.1, T3.6.4.2, T3.6.5, T3.6.5.1, T3.6.5.2, T3.6.5.3, T3.6.5.4, T3.6.5.5, T4.2.1, T4.2.1.3, T4.2.1.4, T4.2.2, T4.2.2.4, T4.2.4, T4.2.4.3, T4.2.4.4, T4.3.1, T4.3.1.2, T4.3.1.4, T4.3.3, T4.3.3.3, T4.4.1, T4.4.1.3, T4.5.1, T4.5.1.4, T4.5.1.5, T4.5.4, T4.5.4.3, T4.5.4.4, T5.1.1, T5.1.1.5, T5.2.1.4, T5.4.1, T5.4.1.2, T5.4.2, T5.4.2.2, T5.4.2.3, T5.4.4, T5.4.4.3, T5.4.4.4, T5.5.2, T5.5.2.3, T5.5.4, T5.5.4.3, T5.5.4.4, T5.6.1, T5.6.1.1, T5.7.2, T5.7.2.2, T6.2.2, T6.2.2.3, T7.2.1, T7.2.1.1, T7.2.1.3, T7.2.1.4, T7.3.3, T7.3.3.1, T7.3.3.2, T7.5.1, T7.5.1.4, T7.5.1.5, T7.5.3, T7.5.3.3, T7.6.4, T7.6.4.1, T7.6.4.2, T8.2.1, T8.2.1.4, T8.2.3, T8.2.3.1, T8.2.3.2, T8.2.7, T8.2.7.1, T8.2.7.2, T8.2.7.3, T8.2.9, T8.2.9.2, T8.3.2, T8.3.2.3, T9.2.2, T9.2.2.1

Data Processor(s)NoAll Available Log Sources2059
CCF: Use Of Non-Encrypted Protocols Summary

This report lists any use of non-encrypted protocols.

Augment: M1.3.5, M1.3.5.1, M1.3.5.3, M1.3.5.4, M1.4.3, M1.4.3.5, M1.4.3.7, M1.4.3.8, M2.4.1, M2.4.1.2, M5.2.2, M5.2.2.3, M5.2.2.4, M5.2.3, M5.2.3.2, M5.2.3.3, M5.2.3.4, M5.2.4, M5.2.4.2, M5.2.4.3, M5.2.4.4, M5.2.5, M5.2.5.2, M5.2.5.3, M5.2.6, M5.2.6.2, M5.2.6.3, M5.2.6.4, M5.3.1, M5.3.1.2, M5.3.1.3, M5.4.1, M5.4.1.2, M5.4.1.3, M5.5.1, M5.5.1.1, M5.5.1.2, M5.5.1.3, M5.5.1.4, M5.5.2, M5.5.2.1, M5.5.2.2, M5.5.2.3, M6.2.1, M6.2.1.1, M6.2.1.2, M6.2.2, M6.3.1, M6.3.1.1, T1.3.3, T1.3.3.1, T1.3.3.2, T3.4.1, T3.4.1.1, T3.4.1.3, T3.4.1.5, T3.4.1.7, T3.6.2, T3.6.2.1, T3.6.2.2, T3.6.2.3, T3.6.2.4, T3.6.2.5, T3.6.3, T3.6.3.1, T3.6.3.2, T3.6.3.3, T3.6.3.4, T3.6.3.5, T3.6.4, T3.6.4.1, T3.6.4.2, T4.2.1, T4.2.1.3, T4.2.1.4, T4.2.2, T4.2.2.4, T4.2.4, T4.2.4.3, T4.2.4.4, T4.3.1, T4.3.1.2, T4.3.1.4, T4.3.3, T4.3.3.3, T4.4.1, T4.4.1.3, T4.5.1, T4.5.1.4, T4.5.1.5, T4.5.4, T4.5.4.3, T4.5.4.4, T5.1.1, T5.1.1.5, T5.2.1.4, T5.4.1, T5.4.1.2, T5.4.2, T5.4.2.2, T5.4.2.3, T5.4.4, T5.4.4.3, T5.4.4.4, T5.4.6, T5.4.6.7, T5.5.2, T5.5.2.3, T5.5.4, T5.5.4.3, T5.5.4.4, T5.6.1, T5.6.1.1, T5.7.2, T5.7.2.2, T6.2.2, T6.2.2.3, T7.2.1, T7.2.1.1, T7.2.1.3, T7.2.1.4, T7.3.3, T7.3.3.1, T7.3.3.2, T7.5.1, T7.5.1.4, T7.5.1.5, T7.5.3, T7.5.3.3, T7.6.4, T7.6.4.1, T7.6.4.2, T8.2.1, T8.2.1.4, T8.2.3, T8.2.3.1, T8.2.3.2, T8.2.7, T8.2.7.1, T8.2.7.2, T8.2.7.3, T8.2.9, T8.2.9.2, T8.3.2, T8.3.2.3, T9.2.2, T9.2.2.1

LogMartYesAll Available Log Sources2060
CCF: User Misuse Summary

This report summarizes detected misuse by user.

Augment: M1.3.5, M1.3.5.1, M1.3.5.3, M1.3.5.4, M1.3.6, M1.3.6.2, M1.4.3, M1.4.3.5, M1.4.3.7, M1.4.3.8, M2.4.1, M2.4.1.2, M5.2.2, M5.2.2.3, M5.2.2.4, M5.2.5, M5.2.5.2, M5.2.5.3, M5.3.1, M5.3.1.2, M5.3.1.3, M5.4.1, M5.4.1.2, M5.4.1.3, M5.5.1, M5.5.1.1, M5.5.1.2, M5.5.1.3, M5.5.1.4, M5.5.2, M5.5.2.1, M5.5.2.2, M5.5.2.3, M6.2.1, M6.2.1.1, M6.2.1.2, M6.2.2, M6.3.1, M6.3.1.1, T1.3.3, T1.3.3.1, T1.3.3.2, T3.4.1, T3.4.1.1, T3.6.2, T3.6.2.1, T3.6.2.2, T3.6.2.3, T3.6.2.4, T3.6.2.5, T3.6.3, T3.6.3.1, T3.6.3.2, T3.6.3.3, T3.6.3.4, T3.6.3.5, T3.6.4, T3.6.4.1, T3.6.4.2, T3.6.5, T3.6.5.1, T3.6.5.2, T3.6.5.3, T3.6.5.4, T3.6.5.5, T4.2.1, T4.2.1.3, T4.2.1.4, T4.2.2, T4.2.2.4, T4.2.4, T4.2.4.3, T4.2.4.4, T4.3.1, T4.3.1.2, T4.3.1.4, T4.3.3, T4.3.3.3, T4.4.1, T4.4.1.3, T4.5.1, T4.5.1.4, T4.5.1.5, T4.5.4, T4.5.4.3, T4.5.4.4, T5.1.1, T5.1.1.5, T5.2.1.4, T5.4.1, T5.4.1.2, T5.4.2, T5.4.2.2, T5.4.2.3, T5.4.4, T5.4.4.3, T5.4.4.4, T5.5.2, T5.5.2.3, T5.5.4, T5.5.4.3, T5.5.4.4, T5.6.1, T5.6.1.1, T5.7.2, T5.7.2.2, T6.2.2, T6.2.2.3, T7.2.1, T7.2.1.1, T7.2.1.3, T7.2.1.4, T7.3.3, T7.3.3.1, T7.3.3.2, T7.5.1, T7.5.1.4, T7.5.1.5, T7.5.3, T7.5.3.3, T7.6.4, T7.6.4.1, T7.6.4.2, T8.2.1, T8.2.1.4, T8.2.3, T8.2.3.1, T8.2.3.2, T8.2.7, T8.2.7.1, T8.2.7.2, T8.2.7.3, T8.2.9, T8.2.9.2, T8.3.2, T8.3.2.3, T9.2.2, T9.2.2.1

Platform ManagerYesAll Available Log Sources2061
CCF: User Priv Escalation (SU & SUDO) Summary

This report provides summary information specific to a user privilege level status on a Linux environment.  This report is specific to Linux based on a search for the MPE rule of SU Session Opened (flat file, SUDO log, or syslog).

Augment: M1.3.5, M1.3.5.1, M1.3.5.3, M1.3.5.4, M2.4.1, M2.4.1.2, M5.2.2, M5.2.2.3, M5.2.2.4, M5.2.5, M5.2.5.2, M5.2.5.3, M5.3.1, M5.3.1.2, M5.3.1.3, M5.4.1, M5.4.1.2, M5.4.1.3, M5.5.1, M5.5.1.1, M5.5.1.2, M5.5.1.3, M5.5.1.4, M5.5.2, M5.5.2.1, M5.5.2.2, M5.5.2.3, M6.2.1, M6.2.1.1, M6.2.1.2, M6.2.2, M6.3.1, M6.3.1.1, T1.3.3, T1.3.3.1, T1.3.3.2, T3.2.3, T3.2.3.2, T3.2.3.3, T3.6.2, T3.6.2.1, T3.6.2.2, T3.6.2.3, T3.6.2.4, T3.6.2.5, T3.6.3, T3.6.3.1, T3.6.3.2, T3.6.3.3, T3.6.3.4, T3.6.3.5, T3.6.4, T3.6.4.1, T3.6.4.2, T3.6.5, T3.6.5.1, T3.6.5.2, T3.6.5.3, T3.6.5.4, T3.6.5.5, T4.2.1, T4.2.1.3, T4.2.1.4, T4.2.2, T4.2.2.4, T4.2.4, T4.2.4.3, T4.2.4.4, T4.3.1, T4.3.1.2, T4.3.1.4, T4.3.3, T4.3.3.3, T4.4.1, T4.4.1.3, T4.5.1, T4.5.1.4, T4.5.1.5, T4.5.4, T4.5.4.3, T4.5.4.4, T5.1.1, T5.1.1.5, T5.2.1.4, T5.2.2, T5.2.2.1, T5.2.2.2, T5.2.2.3, T5.2.2.5, T5.4.1, T5.4.1.2, T5.4.2, T5.4.2.2, T5.4.2.3, T5.4.4, T5.4.4.3, T5.4.4.4, T5.5.2, T5.5.2.3, T5.5.4, T5.5.4.3, T5.5.4.4, T5.6.1, T5.6.1.1, T5.7.2, T5.7.2.2, T6.2.2, T6.2.2.3, T7.2.1, T7.2.1.1, T7.2.1.3, T7.2.1.4, T7.3.3, T7.3.3.1, T7.3.3.2, T7.5.1, T7.5.1.4, T7.5.1.5, T7.5.3, T7.5.3.3, T7.6.1, T7.6.1.2, T7.6.2, T7.6.2.2, T7.6.4, T7.6.4.1, T7.6.4.2, T8.2.1, T8.2.1.4, T8.2.3, T8.2.3.1, T8.2.3.2, T8.2.7, T8.2.7.1, T8.2.7.2, T8.2.7.3, T8.2.9, T8.2.9.2, T8.3.2, T8.3.2.3, T9.2.2, T9.2.2.1

Data Processor(s)YesAll Available Log Sources2078
CCF: User Priv Escalation (Windows) Summary

This report provides summary information around changes in privilege level status of a user on a critical server or workstation, specific to Windows based on event ID, security metadata field of 2. This type of log is generated when a new process is created on a Windows machine and the token type is recorded in the object metadata field. Audit privilege use and audit process tracking must be enabled on the Windows machine being audited.

Augment: M1.3.5, M1.3.5.1, M1.3.5.3, M1.3.5.4, M2.4.1, M2.4.1.2, M5.2.2, M5.2.2.3, M5.2.2.4, M5.2.5, M5.2.5.2, M5.2.5.3, M5.3.1, M5.3.1.2, M5.3.1.3, M5.4.1, M5.4.1.2, M5.4.1.3, M5.5.1, M5.5.1.1, M5.5.1.2, M5.5.1.3, M5.5.1.4, M5.5.2, M5.5.2.1, M5.5.2.2, M5.5.2.3, M6.2.1, M6.2.1.1, M6.2.1.2, M6.2.2, M6.3.1, M6.3.1.1, T1.3.3, T1.3.3.1, T1.3.3.2, T3.2.3, T3.2.3.2, T3.2.3.3, T3.6.2, T3.6.2.1, T3.6.2.2, T3.6.2.3, T3.6.2.4, T3.6.2.5, T3.6.3, T3.6.3.1, T3.6.3.2, T3.6.3.3, T3.6.3.4, T3.6.3.5, T3.6.4, T3.6.4.1, T3.6.4.2, T3.6.5, T3.6.5.1, T3.6.5.2, T3.6.5.3, T3.6.5.4, T3.6.5.5, T4.2.1, T4.2.1.3, T4.2.1.4, T4.2.2, T4.2.2.4, T4.2.4, T4.2.4.3, T4.2.4.4, T4.3.1, T4.3.1.2, T4.3.1.4, T4.3.3, T4.3.3.3, T4.4.1, T4.4.1.3, T4.5.1, T4.5.1.4, T4.5.1.5, T4.5.4, T4.5.4.3, T4.5.4.4, T5.1.1, T5.1.1.5, T5.2.1.4, T5.2.2, T5.2.2.1, T5.2.2.2, T5.2.2.3, T5.2.2.5, T5.4.1, T5.4.1.2, T5.4.2, T5.4.2.2, T5.4.2.3, T5.4.4, T5.4.4.3, T5.4.4.4, T5.5.2, T5.5.2.3, T5.5.4, T5.5.4.3, T5.5.4.4, T5.6.1, T5.6.1.1, T5.7.2, T5.7.2.2, T6.2.2, T6.2.2.3, T7.2.1, T7.2.1.1, T7.2.1.3, T7.2.1.4, T7.3.3, T7.3.3.1, T7.3.3.2, T7.5.1, T7.5.1.4, T7.5.1.5, T7.5.3, T7.5.3.3, T7.6.1, T7.6.1.2, T7.6.2, T7.6.2.2, T7.6.4, T7.6.4.1, T7.6.4.2, T8.2.1, T8.2.1.4, T8.2.3, T8.2.3.1, T8.2.3.2, T8.2.7, T8.2.7.1, T8.2.7.2, T8.2.7.3, T8.2.9, T8.2.9.2, T8.3.2, T8.3.2.3, T9.2.2, T9.2.2.1

Data Processor(s)YesAll Available Log Sources2077
CCF: Vulnerability Detected Summary

This report provides a summary of potential vulnerabilities detected across the critical and production environments (can be defined with entity structure).

Augment: M2.4.1, M2.4.1.2, M5.2.2, M5.2.2.3, M5.2.2.4, M5.2.5, M5.2.5.2, M5.2.5.3, M5.3.1, M5.3.1.2, M5.3.1.3, M5.4.1, M5.4.1.2, M5.4.1.3, M5.5.1, M5.5.1.1, M5.5.1.2, M5.5.1.3, M5.5.1.4, M5.5.2, M5.5.2.1, M5.5.2.2, M5.5.2.3, M6.2.1, M6.2.1.1, M6.2.1.2, M6.2.2, M6.3.1, M6.3.1.1, T1.3.3, T1.3.3.1, T1.3.3.2, T3.4.1, T3.4.1.1, T3.4.1.3, T3.4.1.5, T3.4.1.7, T3.6.2, T3.6.2.1, T3.6.2.2, T3.6.2.3, T3.6.2.4, T3.6.2.5, T3.6.3, T3.6.3.1, T3.6.3.2, T3.6.3.3, T3.6.3.4, T3.6.3.5, T3.6.4, T3.6.4.1, T3.6.4.2, T4.4.1, T4.4.1.3, T4.5.1, T4.5.1.4, T4.5.1.5, T4.5.4, T4.5.4.3, T4.5.4.4, T5.4.6, T5.4.6.7, T6.2.2, T6.2.2.3, T7.2.1, T7.2.1.1, T7.2.1.3, T7.2.1.4, T7.3.3, T7.3.3.1, T7.3.3.2, T7.5.1, T7.5.1.4, T7.5.1.5, T7.6.4, T7.6.4.1, T7.6.4.2, T8.2.1, T8.2.1.4, T8.2.3, T8.2.3.1, T8.2.3.2, T8.2.7, T8.2.7.1, T8.2.7.2, T8.2.7.3, T8.2.9, T8.2.9.2, T8.3.2, T8.3.2.3, T9.2.2, T9.2.2.1

Platform ManagerYesAll Available Log Sources2058

Detail Reports

ReportsAugmented RequirementsData SourceIntelligent IndexingLog Sources
CCF: Host Access Granted And Revoked Detail

This report details all access granted and revoked for production systems.

Augment: M1.3.5, M1.3.5.1, M1.3.5.3, M1.3.5.4, M1.3.6, M1.3.6.2, M1.4.3, M1.4.3.5, M1.4.3.7, M1.4.3.8, M2.4.1, M2.4.1.2, M4.4.3, M4.4.3.1, M5.2.2, M5.2.2.3, M5.2.2.4, M5.2.5, M5.2.5.2, M5.2.5.3, M5.3.1, M5.3.1.2, M5.3.1.3, M5.4.1, M5.4.1.2, M5.4.1.3, M5.5.1, M5.5.1.1, M5.5.1.2, M5.5.1.3, M5.5.1.4, M5.5.2, M5.5.2.1, M5.5.2.2, M5.5.2.3, M6.2.1, M6.2.1.1, M6.2.1.2, M6.2.2, M6.3.1, M6.3.1.1, T1.3.3, T1.3.3.1, T1.3.3.2, T2.3.3, T2.3.3.3, T3.6.2, T3.6.2.1, T3.6.2.2, T3.6.2.3, T3.6.2.4, T3.6.2.5, T3.6.3, T3.6.3.1, T3.6.3.2, T3.6.3.3, T3.6.3.4, T3.6.3.5, T3.6.4, T3.6.4.1, T3.6.4.2, T3.6.5, T3.6.5.1, T3.6.5.2, T3.6.5.3, T3.6.5.4, T3.6.5.5, T4.2.1, T4.2.1.3, T4.2.1.4, T4.2.2, T4.2.2.4, T4.2.4, T4.2.4.3, T4.2.4.4, T4.3.1, T4.3.1.2, T4.3.1.4, T4.3.3, T4.3.3.3, T4.4.1, T4.4.1.3, T4.5.1, T4.5.1.4, T4.5.1.5, T4.5.4, T4.5.4.3, T4.5.4.4, T5.1.1, T5.1.1.5, T5.2.1, T5.2.1.2, T5.2.1.3, T5.2.1.4, T5.4.1, T5.4.1.2, T5.4.2, T5.4.2.2, T5.4.2.3, T5.4.4, T5.4.4.3, T5.4.4.4, T5.5.2, T5.5.2.3, T5.5.4, T5.5.4.3, T5.5.4.4, T5.6.1, T5.6.1.1, T5.7.2, T5.7.2.2, T6.2.2, T6.2.2.3, T7.2.1, T7.2.1.1, T7.2.1.3, T7.2.1.4, T7.3.3, T7.3.3.1, T7.3.3.2, T7.5.1, T7.5.1.4, T7.5.1.5, T7.5.3, T7.5.3.3, T7.6.4, T7.6.4.1, T7.6.4.2, T8.2.1, T8.2.1.4, T8.2.3, T8.2.3.1, T8.2.3.2, T8.2.7, T8.2.7.1, T8.2.7.2, T8.2.7.3, T8.2.9, T8.2.9.2, T8.3.2, T8.3.2.3, T9.2.2, T9.2.2.1

Data Processor(s)YesAll Available Log Sources
CCF: Unknown User Account Detail

This report provides detail of activity from unknown user accounts, based off CCF user lists.

Augment: M1.3.5, M1.3.5.1, M1.3.5.3, M1.3.5.4, M1.3.6, M1.3.6.2, M1.4.3, M1.4.3.5, M1.4.3.7, M1.4.3.8, M2.4.1, M2.4.1.2, M4.4.3, M4.4.3.1, M5.2.2, M5.2.2.3, M5.2.2.4, M5.2.5, M5.2.5.2, M5.2.5.3, M5.3.1, M5.3.1.2, M5.3.1.3, M5.4.1, M5.4.1.2, M5.4.1.3, M5.5.1, M5.5.1.1, M5.5.1.2, M5.5.1.3, M5.5.1.4, M5.5.2, M5.5.2.1, M5.5.2.2, M5.5.2.3, M6.2.1, M6.2.1.1, M6.2.1.2, M6.2.2, M6.3.1, M6.3.1.1, T1.3.3, T1.3.3.1, T1.3.3.2, T3.4.1, T3.4.1.1, T3.6.2, T3.6.2.1, T3.6.2.2, T3.6.2.3, T3.6.2.4, T3.6.2.5, T3.6.3, T3.6.3.1, T3.6.3.2, T3.6.3.3, T3.6.3.4, T3.6.3.5, T3.6.4, T3.6.4.1, T3.6.4.2, T3.6.5, T3.6.5.1, T3.6.5.2, T3.6.5.3, T3.6.5.4, T3.6.5.5, T4.2.1, T4.2.1.3, T4.2.1.4, T4.2.2, T4.2.2.4, T4.2.4, T4.2.4.3, T4.2.4.4, T4.3.1, T4.3.1.2, T4.3.1.4, T4.3.3, T4.3.3.3, T4.4.1, T4.4.1.3, T4.5.1, T4.5.1.4, T4.5.1.5, T4.5.4, T4.5.4.3, T4.5.4.4, T5.1.1, T5.1.1.5, T5.2.1, T5.2.1.2, T5.2.1.3, T5.2.1.4, T5.4.1, T5.4.1.2, T5.4.2, T5.4.2.2, T5.4.2.3, T5.4.4, T5.4.4.3, T5.4.4.4, T5.5.2, T5.5.2.3, T5.5.4, T5.5.4.3, T5.5.4.4, T5.6.1, T5.6.1.1, T5.7.2, T5.7.2.2, T6.2.2, T6.2.2.3, T7.2.1, T7.2.1.1, T7.2.1.3, T7.2.1.4, T7.3.3, T7.3.3.1, T7.3.3.2, T7.5.1, T7.5.1.4, T7.5.1.5, T7.5.3, T7.5.3.3, T7.6.4, T7.6.4.1, T7.6.4.2, T8.2.1, T8.2.1.4, T8.2.3, T8.2.3.1, T8.2.3.2, T8.2.7, T8.2.7.1, T8.2.7.2, T8.2.7.3, T8.2.9, T8.2.9.2, T8.3.2, T8.3.2.3, T9.2.2, T9.2.2.1

Data Processor(s)YesAll Available Log Sources

Reporting Packages

Reporting PackageDescriptionReport Package ID
CCF: Daily IT Operations Reporting PackageThis Reporting Package is a template to deliver pertinent content for IT Operations on a daily basis.89
CCF: Daily IT Security Reporting PackageThis Reporting Package is a template to deliver pertinent content for IT Security on a daily basis.90
CCF: Executive Reporting PackageThis reporting package is a template to deliver pertinent content for Executives on a monthly basis.87
CCF: Weekly Audit Reporting PackageThis Reporting Package is a template to deliver pertinent content for Internal and/or External Audit groups on a weekly basis88
JavaScript errors detected

Please note, these errors can depend on your browser setup.

If this problem persists, please contact our support.