ePolicy Orchestrator 4.5 または 4.6

この分析例は、ePolicy Orchestrator 4.5 または 4.6 を使用したほとんどの VirusScan Enterprise の保護シナリオを分析するためのフレームワークとして使用されます。

作業の前に

この分析例を実行するには、VirusScan Enterprise によって保護されたシステムに直接またはリモートでアクセスできる必要があります。

タスク

オプションの定義については、インターフェースの[?]をクリックしてください。

  1. 攻撃が発生した場所と時刻を特定します。
    1. メニュー]、[レポート]、[クエリ]の順にクリックして、[クエリ]ペインを開きます。
    2. 高速検索]に「マルウェア」と入力して、[適用]をクリックします。[クエリ]リストに、[マルウェアの検出履歴]クエリが表示されます。
    3. 該当するクエリを選択して[アクション]、[実行]の順にクリックします。クエリによって最近の攻撃の数が返されます。
  2. 攻撃で使用されたマルウェアの種類を確認するには、[メニュー]、[レポート]、[脅威イベント ログ]の順にクリックして、[脅威イベント ログ]を表示します。
  3. ログ イベントをダブルクリックして、ペイン内に詳細ページを表示します。ログ イベントから、次のことを特定できます。
    • 表示される[脅威ソース IP アドレス]とターゲットは、どのアクションを実行すべきか特定するのに役立ちます。
    • 脅威名]と[脅威タイプ]では、攻撃で使用されたマルウェアが示されます。
    • 脅威イベントの説明]では、攻撃がシステムに与えた影響と、脅威に対して実行されたアクションが示されます。

ePolicy Orchestrator 4.5 または 4.6