ePolicy Orchestrator 4.5 или 4.6
Данный пример анализа можно использовать как схему проведения анализа большинства сценариев защиты VirusScan Enterprise с помощью ePolicy Orchestrator 4.5 или 4.6.
Перед началом работы
Для выполнения анализа из этого примера необходимо иметь прямой или удаленный доступ к системе, защищенной приложением VirusScan Enterprise.
Задача
Чтобы просмотреть определения параметров, щелкните ? в интерфейсе клиента.
- Определите место и время совершения атаки.
- Щелкните Меню | Отчетность | Запросы, чтобы открыть страницу «Запросы».
- Введите Вредоносное программное обеспечение в строке Быстрый поиск и щелкните Применить. Запрос «История обнаруженных угроз» отобразится в списке «Запросы».
- Выберите запрос и щелкните Действия | Выполнить. По запросу будет отображен список недавно совершенных атак.
- Чтобы определить, какое вредоносное программное обеспечение совершило атаку, щелкните Меню | Отчетность | Журнал событий угроз, чтобы отобразить этот журнал.
- Дважды щелкните событие журнала, чтобы отобразить страницу сведений на панели. На основе данных события из журнала можно определить следующее.
- IP-адрес источника угрозы и цель указываются, чтобы помочь при определении необходимых действий.
- Имя угрозы и Тип угрозы указывают, какое вредоносное программное обеспечение использовалось для совершения атаки.
- Описания событий угроз показывают, как атака повлияла на систему, и какие действия в отношении угрозы были предприняты.