ePolicy Orchestrator 4.5 oder 4.6

Diese Beispielanalyse wird als Vorlage zum Analysieren der meisten VirusScan Enterprise-Schutzszenarien mithilfe von ePolicy Orchestrator 4.5 oder 4.6 verwendet.

Bevor Sie beginnen

Sie müssen über direkten Zugriff oder Remote-Zugriff auf ein durch VirusScan Enterprise geschütztes System verfügen, um diese Beispielanalyse auszuführen.

Task

Optionsbeschreibungen erhalten Sie, indem Sie in der Benutzeroberfläche auf das ? klicken.

  1. Ermitteln Sie, wo und wann die Angriffe stattgefunden haben:
    1. Klicken Sie auf Menü | Berichterstellung | Abfragen, um den Bereich Abfragen zu öffnen.
    2. Geben Sie Malware unter Schnellsuche ein, und klicken Sie auf Übernehmen. Die Abfrage Malware-Entdeckungsverlauf wird in der Liste Abfragen angezeigt.
    3. Wählen Sie die Abfrage aus, und klicken Sie dann auf Aktionen | Ausführen. Bei der Abfrage wird die Anzahl der jüngsten Angriffe zurückgegeben.
  2. Wenn Sie die für den Angriff verwendete Malware ermitteln möchten, klicken Sie auf Menü | Berichterstellung | Bedrohungsereignisprotokoll, um das Bedrohungsereignisprotokoll anzuzeigen.
  3. Doppelklicken Sie auf das Protokollereignis, um die Detailseite im Bereich anzuzeigen. Aus dem Protokolleintrag können Sie Folgendes ermitteln:
    • Die IP-Adresse der Bedrohungsquelle und das Ziel werden angezeigt, um Ihnen beim Ermitteln der zu ergreifenden Maßnahmen zu helfen.
    • Der Name der Bedrohung und der Typ der Bedrohung beschreiben die für den Angriff verwendete Malware.
    • Die Beschreibungen des Bedrohungsereignisses erläutern die Auswirkungen des Angriffs auf das System und welche Maßnahmen hinsichtlich der Bedrohung ergriffen wurden.

ePolicy Orchestrator 4.5 oder 4.6