ePolicy Orchestrator 4.5 of 4.6

Deze voorbeeldanalyse wordt gebruikt als basis voor de analyse van de meeste VirusScan Enterprise-beveiligingsscenario’s waarbij ePolicy Orchestrator 4.5 of 4.6 wordt gebruikt.

Voordat u begint

U moet rechtstreekse of externe toegang hebben tot een met VirusScan Enterprise beveiligd systeem om deze voorbeeldanalyse uit te voeren.

Taak

Klik voor optiedefinities op ? in de interface.

  1. Bepaal waar en wanneer de aanvallen hebben plaatsgevonden:
    1. Klik op Menu | Reporting | Queries (Menu | Rapporten | Query’s) om het deelvenster Query’s te openen.
    2. Typ Malware in het zoekvak Quick find (Snel zoeken) en klik op Apply (Toepassen). De query Malware Detection History (Detectiegeschiedenis van malware) wordt weergegeven in de lijst Queries (Query’s).
    3. Selecteer de query en klik op Actions | Run (Acties | Uitvoeren). De query retourneert het aantal recente aanvallen.
  2. Als u wilt bepalen welke malware is gebruikt in de aanval, klikt u op Menu | Reporting | Threat Event Log (Menu | Rapporteren | Gebeurtenislogboek bedreigingen) om het gebeurtenislogboek met dreigingen weer te geven.
  3. Dubbelklik op de loggebeurtenis om de pagina met details weer te geven in het deelvenster. Aan de hand van de loggebeurtenis kunt u het volgende bepalen:
    • Threat Source IP Address (Bron-IP-adres van de dreiging) en het doel worden weergegeven om u te helpen bepalen welke acties moeten worden ondernomen.
    • Threat Name (Naam dreiging) en Threat Type (Type dreiging) beschrijven welke malware is gebruikt bij de aanval.
    • Threat Event Descriptions (Beschrijving van de dreigingsgebeurtenis) beschrijven welke invloed de aanval heeft gehad op het systeem en welke acties zijn uitgevoerd als reactie op de dreiging.

ePolicy Orchestrator 4.5 of 4.6