ePolicy Orchestrator 4.0

Deze voorbeeldanalyse wordt gebruikt als basis voor de analyse van de meeste VirusScan Enterprise-beveiligingsscenario’s waarbij ePolicy Orchestrator 4.0 wordt gebruikt.

Voordat u begint

U moet rechtstreekse of externe toegang hebben tot een met VirusScan Enterprise beveiligd systeem om deze voorbeeldanalyse uit te voeren.

Taak

Klik voor optiedefinities op ? in de interface.

  1. Bepaal waar en wanneer de aanvallen hebben plaatsgevonden:
    1. Klik op Reporting | Queries (Rapporten | Query’s) om het deelvenster Query’s te openen.
    2. Selecteer in de lijst Public Queries (Openbare query’s) ePO: Malware Detection History (ePO: detectiegeschiedenis van malware) en klik op More Actions | Run (Meer acties | Uitvoeren). De query Malware Detection History (Detectiegeschiedenis van malware) wordt weergegeven in de lijst Queries (Query’s).
  2. Als u de gebeurtenis wilt zien die de malwaredetectie heeft geactiveerd, klikt u op Reporting | Event Log (Rapporteren | Gebeurtenislogboek) waarna de query het aantal recente aanvallen weergeeft.
  3. Dubbelklik op de loggebeurtenis om de pagina met details weer te geven in het deelvenster. Aan de hand van de loggebeurtenis kunt u het volgende bepalen:
    • Threat Source IP Address (Bron-IP-adres van de dreiging) en het doel worden weergegeven om u te helpen bepalen welke acties moeten worden ondernomen.
    • Threat Name (Naam dreiging) en Threat Type (Type dreiging) beschrijven welke malware is gebruikt bij de aanval.
    • Threat Event Descriptions (Beschrijving van de dreigingsgebeurtenis) beschrijven welke invloed de aanval heeft gehad op het systeem en welke acties zijn uitgevoerd als reactie op de dreiging.

ePolicy Orchestrator 4.0