ePolicy Orchestrator 4.5 ou 4.6

Esta análise de exemplo é usada como estrutura para as análises da maioria dos cenários de proteção do VirusScan Enterprise com o ePolicy Orchestrator 4.5 ou 4.6.

Antes de iniciar

Você deve ter acesso direto ou remoto a um sistema protegido do VirusScan Enterprise para executar esta análise de exemplo.

Tarefa

Para obter definições de opções, clique em ? na interface.

  1. Determine onde e quando os ataques ocorreram:
    1. Clique em Menu | Reporting | Queries (Menu, Relatório, Consultas) para abrir o painel Queries (Consultas).
    2. Digite Malware na pesquisa de Quick find (Localização rápida) e clique em Apply (Aplicar). A consulta Malware Detection History (Histórico de detecção de malware) é exibida na lista de consultas.
    3. Selecione a consulta e clique em Actions | Run (Ações, Executar). A consulta retorna o número de ataques recentes.
  2. Para determinar qual malware foi usado no ataque, clique em Menu | Reporting | Threat Event Log (Menu, Relatório, Registro de evento de ameaças) para exibir o registro de evento de ameaças.
  3. Clique duas vezes no evento do registro para exibir a página de detalhes no painel. Do evento do registro, você pode determinar:
    • Threat Source IP Address (Endereço IP da origem da ameaça) e do destino são mostrados para ajudá-lo a determinar quais ações devem ser executadas.
    • Threat Name (Nome da ameaça) e Threat Type (Tipo da ameaça) descrevem qual malware foi usado no ataque.
    • Threat Event Descriptions (Descrição do evento da ameaça) descreve como o ataque afetou o sistema e quais ações foram executadas contra a ameaça.

ePolicy Orchestrator 4.5 ou 4.6