ePolicy Orchestrator 4.5 of 4.6
Deze voorbeeldanalyse wordt gebruikt als basis voor de analyse van de meeste VirusScan Enterprise-beveiligingsscenario’s waarbij ePolicy Orchestrator 4.5 of 4.6 wordt gebruikt.
Voordat u begint
U moet rechtstreekse of externe toegang hebben tot een met VirusScan Enterprise beveiligd systeem om deze voorbeeldanalyse uit te voeren.
Taak
Klik voor optiedefinities op ? in de interface.
- Bepaal waar en wanneer de aanvallen hebben plaatsgevonden:
- Klik op Menu | Reporting | Queries (Menu | Rapporten | Query’s) om het deelvenster Query’s te openen.
- Typ Malware in het zoekvak Quick find (Snel zoeken) en klik op Apply (Toepassen). De query Malware Detection History (Detectiegeschiedenis van malware) wordt weergegeven in de lijst Queries (Query’s).
- Selecteer de query en klik op Actions | Run (Acties | Uitvoeren). De query retourneert het aantal recente aanvallen.
- Als u wilt bepalen welke malware is gebruikt in de aanval, klikt u op Menu | Reporting | Threat Event Log (Menu | Rapporteren | Gebeurtenislogboek bedreigingen) om het gebeurtenislogboek met dreigingen weer te geven.
- Dubbelklik op de loggebeurtenis om de pagina met details weer te geven in het deelvenster. Aan de hand van de loggebeurtenis kunt u het volgende bepalen:
- Threat Source IP Address (Bron-IP-adres van de dreiging) en het doel worden weergegeven om u te helpen bepalen welke acties moeten worden ondernomen.
- Threat Name (Naam dreiging) en Threat Type (Type dreiging) beschrijven welke malware is gebruikt bij de aanval.
- Threat Event Descriptions (Beschrijving van de dreigingsgebeurtenis) beschrijven welke invloed de aanval heeft gehad op het systeem en welke acties zijn uitgevoerd als reactie op de dreiging.