ePolicy Orchestrator 4.0
이 예제 분석은 ePolicy Orchestrator 4.0을 사용한 대부분의 VirusScan Enterprise 보호 시나리오를 분석하는 프레임워크로 사용됩니다.
시작하기 전에
이 예제 분석을 수행하려면 VirusScan Enterprise 보호 시스템에 직접 또는 원격으로 액세스할 수 있어야 합니다.
작업
옵션 정의를 보려면 인터페이스에서 ?를 클릭하십시오.
- 공격이 발생한 위치와 시기를 확인합니다.
- 보고 | 쿼리를 클릭하여 쿼리 목록을 엽니다.
- 공개 쿼리 목록에서 ePO: 악성 프로그램 탐지 내역을 클릭하고 추가 액션 | 실행을 클릭합니다. 악성 프로그램 탐지 내역 쿼리가 쿼리 목록에 나타납니다.
- 악성 프로그램 탐지를 트리거한 이벤트를 보려면 보고 | 이벤트 로그를 클릭합니다. 그러면 이 쿼리가 최근 공격 숫자를 반환합니다.
- 로그 이벤트를 두 번 클릭하여 창에 세부 정보 페이지를 표시합니다. 로그 이벤트에서 다음 사항을 확인할 수 있습니다.
- 위협 소스 IP 주소 및 대상이 표시되어 취할 액션을 결정하는 데 도움을 줍니다.
- 위협 이름 및 위협 유형은 공격에 사용된 악성 프로그램을 설명합니다.
- 위협 이벤트 설명은 시스템을 공격한 방식과 위협에 대해 취한 액션을 설명합니다.