ePolicy Orchestrator 4.0
Deze voorbeeldanalyse wordt gebruikt als basis voor de analyse van de meeste VirusScan Enterprise-beveiligingsscenario’s waarbij ePolicy Orchestrator 4.0 wordt gebruikt.
Voordat u begint
U moet rechtstreekse of externe toegang hebben tot een met VirusScan Enterprise beveiligd systeem om deze voorbeeldanalyse uit te voeren.
Taak
Klik voor optiedefinities op ? in de interface.
- Bepaal waar en wanneer de aanvallen hebben plaatsgevonden:
- Klik op Reporting | Queries (Rapporten | Query’s) om het deelvenster Query’s te openen.
- Selecteer in de lijst Public Queries (Openbare query’s) ePO: Malware Detection History (ePO: detectiegeschiedenis van malware) en klik op More Actions | Run (Meer acties | Uitvoeren). De query Malware Detection History (Detectiegeschiedenis van malware) wordt weergegeven in de lijst Queries (Query’s).
- Als u de gebeurtenis wilt zien die de malwaredetectie heeft geactiveerd, klikt u op Reporting | Event Log (Rapporteren | Gebeurtenislogboek) waarna de query het aantal recente aanvallen weergeeft.
- Dubbelklik op de loggebeurtenis om de pagina met details weer te geven in het deelvenster. Aan de hand van de loggebeurtenis kunt u het volgende bepalen:
- Threat Source IP Address (Bron-IP-adres van de dreiging) en het doel worden weergegeven om u te helpen bepalen welke acties moeten worden ondernomen.
- Threat Name (Naam dreiging) en Threat Type (Type dreiging) beschrijven welke malware is gebruikt bij de aanval.
- Threat Event Descriptions (Beschrijving van de dreigingsgebeurtenis) beschrijven welke invloed de aanval heeft gehad op het systeem en welke acties zijn uitgevoerd als reactie op de dreiging.