オペレーティングシステムレポート
オペレーティングシステムレポートには、アクティブな Secure Endpoint Agent が存在するデバイスにインストールされているオペレーティングシステムに関する情報が含まれます。
レポートページでは、Absolute ビューまたはデバイスカテゴリーからこのレポートにアクセスできます。ダッシュボードのオペレーティングシステムウィジェットからアクセスすることもできます。
Windows SMBv3 Vulnerability レポートの詳細については、こちらを参照してください。

オペレーティングシステムレポートは、すべてのサポートされるデバイスに適用されます。

デフォルトでは、このレポートの生成には以下のフィルターが使用されます。
エージェントステータスが以下の値に等しい: アクティブ

オペレーティングシステムレポートにはデフォルトのデバイス情報が含まれ、それらは以下の列にまとめられています。
列 | 説明 |
---|---|
デバイス名 |
デバイスの デバイス名 オペレーティングシステムでデバイスに割り当てられた名前。Chromebooks ではデバイス名は適用されないため、Secure Endpoint Console では「Chrome」と表示されます。 および シリアル番号を含めたデバイス名 デバイスメーカーによってデバイスに割り当てられた識別番号。Windows デバイスでは、この値はメーカーによって BIOS、マザーボード、シャーシのシリアル番号に対応します。 デバイスのデバイス詳細ページを表示するには、リンク付きのデバイス名をクリックします。 |
名前 | オペレーティングシステムの名前とバージョン |
バージョン | オペレーティングシステムのバージョン |
リリース ID | オペレーティングシステムのバージョンのリリース日を表す4 桁のコード (年年月月) |
プラットフォームのタイプ | Windows や Mac などのデバイスのプラットフォームの名前 |
最終接続日 | デバイスの コンポーネントマネージャー コンポーネントマネージャー (CTES とも呼ばれる) はコアエージェントに加えてインストールされ、デバイスの操作の開始やデバイスデータの収集を行うエージェントコンポーネントを管理します。ほとんどのエージェントコンポーネントは、ハードウェアポリシーやインストール済みアプリケーションポリシーなどのポリシーによって制御されます。コンポーネントマネージャーは通常、Absolute モニタリングセンターに少なくとも 15 分ごとに接続し、デバイスのデータを送信して指示を受け取ります。 が Absolute モニタリングセンターに最後に接続した日付と時刻 |
ユーザー名 | エージェントが接続されたときにデバイスにログインしているユーザーのユーザー名。直近のエージェント接続時にログインしているユーザーがいない場合、最後に検出されたユーザー名が表示されます。 |
デバイス情報の大部分を、デバイスまたはデバイスのグループを検索するための検索条件として使用できます。さらに列を追加することで、レポートにその他のデバイス情報 (カスタムフィールドなど) を含めることもできます。レポートのデータを更新するには、ページフッターの をクリックします。
列にデータなしと表示された場合、情報がデバイスで検出されていません。

デフォルトでは、レポートデータはデバイス名列で昇順にソートされています。並び順の変更は、列見出しをクリックして行います。


Windows SMBv3 Vulnerability レポートは、オペレーティングシステムレポートのフィルタリング済みバージョンです。このレポートはEnable or Disable SMBv3 Compression スクリプトと一緒に使用され、デバイスを Windows のセキュリティ脆弱性から保護します。
2020 年 3 月 12 日、Microsoft はMicrosoft Server Message Block v3 (SMBv3) のリモート実行に関するセキュリティ脆弱性のパッチをリリースしました。この脆弱性は、Windows 10 のリリース ID 1903 および 1909 に影響します。影響を受けるデバイスにパッチを展開するまでの間、この脆弱性に伴うリスクを緩和するため、Windows SMBv3 Vulnerability レポートのすべてのデバイスに対して、Enable or Disable SMBv3 Compression スクリプトを実行することがベストプラクティスです。
影響を受ける Windows デバイスでスクリプトを実行するには:
- ナビゲーションバーで
レポート をクリックします。
-
ページのレポートを検索フィールドで、レポートの名前を入力します。入力に合わせて、レポートリストが動的に更新されます。
または、まずレポートリストをフィルタリングしてからレポートを検索する場合、ビューまたはレポートに関連付けられているレポートカテゴリーをクリックします。
-
Windows SMBv3 Vulnerabilityをクリックしてレポートを開きます。
レポートはフィルタリングされ、以下のフィルター基準を満たすデバイスのみが表示されます。
- エージェントステータスが以下の値に等しい: アクティブ、および
- OS のリリース ID (数字) が 1903 または 1909 であり、かつ
- OS の更新ビルド改訂番号 (数字) が 720 未満であり、かつ
- プラットフォームのタイプが Windows である
- デバイス名の隣りにあるチェックボックスを選択し、レポート内のすべてのデバイスを選択します。
- スクリプトを実行をクリックします。詳細については スクリプトを実行するを参照してください。
- 検索フィールドで SMBv3 と入力し、次にEnable or Disable SMBv3 Compressionを選択します。
- 「スクリプト構成を設定する」で、EnableDisableフィールドに Disable と入力します。
- スクリプトを実行をクリックします。
スクリプトリクエストが送信されました。リクエストの進行を追跡するには、アクションリクエストを参照してください。
Windows パッチをお使いのデバイスに展開し、このセキュリティの脆弱性を修正したら、Enable or Disable SMBv3 Compression スクリプトを再び実行することで、SMBv3 圧縮を有効にすることができます。この場合、EnableDisableフィールドにEnableと入力します。