ePolicy Orchestrator 4.5 lub 4.6

Ta przykładowa analiza służy jako podstawa do analizy większości scenariuszy ochrony zapewnianej przez aplikację VirusScan Enterprise za pomocą programu ePolicy Orchestrator 4.5 lub 4.6.

Przed rozpoczęciem pracy

W celu wykonania tej przykładowej analizy wymagany jest bezpośredni lub zdalny dostęp do systemu chronionego przez aplikację VirusScan Enterprise.

Zadanie

Definicje opcji można uzyskać, klikając w interfejsie znak ?.

  1. Określenie, gdzie i kiedy wystąpiły ataki:
    1. Kliknij pozycje Menu | Raportowanie | Kwerendy, aby otworzyć okienko z kwerendami.
    2. Wpisz ciąg Malware w polu wyszukiwania Szybkie znajdowanie i kliknij przycisk Zastosuj. Na liście kwerend zostanie wyświetlona kwerenda Historia wykrywania złośliwego oprogramowania.
    3. Wybierz kwerendę i kliknij opcje Akcje | Uruchom. Kwerenda zwróci liczbę ostatnich ataków.
  2. Aby określić, jakie złośliwe oprogramowanie zostało użyte do ataku, kliknij opcje Menu | Raportowanie | Rejestr zdarzeń zagrożenia, co spowoduje wyświetlenie rejestru zdarzeń zagrożenia.
  3. Kliknij dwukrotnie zdarzenie w dzienniku, aby w okienku wyświetlić stronę szczegółów. Na podstawie dziennika zdarzeń można określić:
    • Źródłowy adres IP zagrożenia, a także adres docelowy pomagające określić, jakie akcje należy podjąć.
    • Nazwę zagrożenia i Typ zagrożenia opisujące, jakie złośliwe oprogramowanie zostało użyte do ataku.
    • Opisy zdarzenia związanego z zagrożeniem określające, jak atak wpłynął na system oraz jakie akcje podjęto względem zagrożenia.

ePolicy Orchestrator 4.5 lub 4.6