ePolicy Orchestrator 4.5 oder 4.6
Diese Beispielanalyse wird als Vorlage zum Analysieren der meisten VirusScan Enterprise-Schutzszenarien mithilfe von ePolicy Orchestrator 4.5 oder 4.6 verwendet.
Bevor Sie beginnen
Sie müssen über direkten Zugriff oder Remote-Zugriff auf ein durch VirusScan Enterprise geschütztes System verfügen, um diese Beispielanalyse auszuführen.
Task
Optionsbeschreibungen erhalten Sie, indem Sie in der Benutzeroberfläche auf das ? klicken.
- Ermitteln Sie, wo und wann die Angriffe stattgefunden haben:
- Klicken Sie auf Menü | Berichterstellung | Abfragen, um den Bereich Abfragen zu öffnen.
- Geben Sie Malware unter Schnellsuche ein, und klicken Sie auf Übernehmen. Die Abfrage Malware-Entdeckungsverlauf wird in der Liste Abfragen angezeigt.
- Wählen Sie die Abfrage aus, und klicken Sie dann auf Aktionen | Ausführen. Bei der Abfrage wird die Anzahl der jüngsten Angriffe zurückgegeben.
- Wenn Sie die für den Angriff verwendete Malware ermitteln möchten, klicken Sie auf Menü | Berichterstellung | Bedrohungsereignisprotokoll, um das Bedrohungsereignisprotokoll anzuzeigen.
- Doppelklicken Sie auf das Protokollereignis, um die Detailseite im Bereich anzuzeigen. Aus dem Protokolleintrag können Sie Folgendes ermitteln:
- Die IP-Adresse der Bedrohungsquelle und das Ziel werden angezeigt, um Ihnen beim Ermitteln der zu ergreifenden Maßnahmen zu helfen.
- Der Name der Bedrohung und der Typ der Bedrohung beschreiben die für den Angriff verwendete Malware.
- Die Beschreibungen des Bedrohungsereignisses erläutern die Auswirkungen des Angriffs auf das System und welche Maßnahmen hinsichtlich der Bedrohung ergriffen wurden.