ePolicy Orchestrator 4.0
この分析例は、ePolicy Orchestrator 4.0 を使用したほとんどの VirusScan Enterprise の保護シナリオを分析するためのフレームワークとして使用されます。
作業の前に
この分析例を実行するには、VirusScan Enterprise によって保護されたシステムに直接またはリモートでアクセスできる必要があります。
タスク
オプションの定義については、インターフェースの[?]をクリックしてください。
- 攻撃が発生した場所と時刻を特定します。
- [レポート]、[クエリ]の順にクリックして、[クエリ]リストを開きます。
- [公開クエリ]リストで、[ePO:マルウェアの検出履歴]を選択して、[その他のアクション]、[実行]の順にクリックします。[クエリ]リストに、[マルウェアの検出履歴]クエリが表示されます。
- マルウェアの検出をトリガしたイベントを表示するには、[レポート]、[イベント ログ]の順にクリックして、クエリによって返される最近の攻撃の数を表示します。
- ログ イベントをダブルクリックして、ペイン内に詳細ページを表示します。ログ イベントから、次のことを特定できます。
- 表示される[脅威ソース IP アドレス]とターゲットは、どのアクションを実行すべきか特定するのに役立ちます。
- [脅威名]と[脅威タイプ]では、攻撃で使用されたマルウェアが示されます。
- [脅威イベントの説明]では、攻撃がシステムに与えた影響と、脅威に対して実行されたアクションが示されます。