ePolicy Orchestrator 4.0

この分析例は、ePolicy Orchestrator 4.0 を使用したほとんどの VirusScan Enterprise の保護シナリオを分析するためのフレームワークとして使用されます。

作業の前に

この分析例を実行するには、VirusScan Enterprise によって保護されたシステムに直接またはリモートでアクセスできる必要があります。

タスク

オプションの定義については、インターフェースの[?]をクリックしてください。

  1. 攻撃が発生した場所と時刻を特定します。
    1. レポート]、[クエリ]の順にクリックして、[クエリ]リストを開きます。
    2. [公開クエリ]リストで、[ePO:マルウェアの検出履歴]を選択して、[その他のアクション]、[実行]の順にクリックします。[クエリ]リストに、[マルウェアの検出履歴]クエリが表示されます。
  2. マルウェアの検出をトリガしたイベントを表示するには、[レポート]、[イベント ログ]の順にクリックして、クエリによって返される最近の攻撃の数を表示します。
  3. ログ イベントをダブルクリックして、ペイン内に詳細ページを表示します。ログ イベントから、次のことを特定できます。
    • 表示される[脅威ソース IP アドレス]とターゲットは、どのアクションを実行すべきか特定するのに役立ちます。
    • 脅威名]と[脅威タイプ]では、攻撃で使用されたマルウェアが示されます。
    • 脅威イベントの説明]では、攻撃がシステムに与えた影響と、脅威に対して実行されたアクションが示されます。

ePolicy Orchestrator 4.0