ePolicy Orchestrator 4.5 или 4.6

Данный пример анализа можно использовать как схему проведения анализа большинства сценариев защиты VirusScan Enterprise с помощью ePolicy Orchestrator 4.5 или 4.6.

Перед началом работы

Для выполнения анализа из этого примера необходимо иметь прямой или удаленный доступ к системе, защищенной приложением VirusScan Enterprise.

Задача

Чтобы просмотреть определения параметров, щелкните ? в интерфейсе клиента.

  1. Определите место и время совершения атаки.
    1. Щелкните Меню | Отчетность | Запросы, чтобы открыть страницу «Запросы».
    2. Введите Вредоносное программное обеспечение в строке Быстрый поиск и щелкните Применить. Запрос «История обнаруженных угроз» отобразится в списке «Запросы».
    3. Выберите запрос и щелкните Действия | Выполнить. По запросу будет отображен список недавно совершенных атак.
  2. Чтобы определить, какое вредоносное программное обеспечение совершило атаку, щелкните Меню | Отчетность | Журнал событий угроз, чтобы отобразить этот журнал.
  3. Дважды щелкните событие журнала, чтобы отобразить страницу сведений на панели. На основе данных события из журнала можно определить следующее.
    • IP-адрес источника угрозы и цель указываются, чтобы помочь при определении необходимых действий.
    • Имя угрозы и Тип угрозы указывают, какое вредоносное программное обеспечение использовалось для совершения атаки.
    • Описания событий угроз показывают, как атака повлияла на систему, и какие действия в отношении угрозы были предприняты.

ePolicy Orchestrator 4.5 или 4.6