ePolicy Orchestrator 4.5 ou 4.6
Esta análise de exemplo é usada como estrutura para as análises da maioria dos cenários de proteção do VirusScan Enterprise com o ePolicy Orchestrator 4.5 ou 4.6.
Antes de iniciar
Você deve ter acesso direto ou remoto a um sistema protegido do VirusScan Enterprise para executar esta análise de exemplo.
Tarefa
Para obter definições de opções, clique em ? na interface.
- Determine onde e quando os ataques ocorreram:
- Clique em Menu | Reporting | Queries (Menu, Relatório, Consultas) para abrir o painel Queries (Consultas).
- Digite Malware na pesquisa de Quick find (Localização rápida) e clique em Apply (Aplicar). A consulta Malware Detection History (Histórico de detecção de malware) é exibida na lista de consultas.
- Selecione a consulta e clique em Actions | Run (Ações, Executar). A consulta retorna o número de ataques recentes.
- Para determinar qual malware foi usado no ataque, clique em Menu | Reporting | Threat Event Log (Menu, Relatório, Registro de evento de ameaças) para exibir o registro de evento de ameaças.
- Clique duas vezes no evento do registro para exibir a página de detalhes no painel. Do evento do registro, você pode determinar:
- Threat Source IP Address (Endereço IP da origem da ameaça) e do destino são mostrados para ajudá-lo a determinar quais ações devem ser executadas.
- Threat Name (Nome da ameaça) e Threat Type (Tipo da ameaça) descrevem qual malware foi usado no ataque.
- Threat Event Descriptions (Descrição do evento da ameaça) descreve como o ataque afetou o sistema e quais ações foram executadas contra a ameaça.