ePolicy Orchestrator® 4.5 eller 4.6
Den här exempelanalysen visar på en analys av de vanligaste skyddssituationerna i VirusScan Enterprise med hjälp av ePolicy Orchestrator 4.5 eller 4.6.
Innan du börjar
Du måste ha tillgång, direkt- eller fjärrtillgång, till ett system som är skyddat med VirusScan Enterprise för att kunna genomföra den här exempelanalysen.
Procedur
Klicka på ? i gränssnittet om du vill visa beskrivningar av alternativen.
- Avgöra var och när attackerna inträffade:
- Klicka på Menu | Reporting | Queries (Meny | Rapporter | Frågor) för att öppna sidan med frågor.
- Skriv Malware i Quick find (Snabbsökning) och klicka på Apply (Tillämpa). Frågan Malware Detection History (Detektionshistorik för farlig programvara) visas i listan Queries (Frågor).
- Välj fråga och klicka på Actions | Run (Åtgärder | Kör). Frågan returnerar antalet nyligen inträffade attacker.
- Om du vill se vilken farlig programvara som användes i attacken klickar du på Menu | Reporting | Threat Event Log (Meny | Rapporter | Händelselogg om hot) för att visa Threat Event Log (Händelselogg om hot).
- Dubbelklicka på en logghändelse om du vill visa en informationssida om den i fönstret. Från logghändelsen kan du avgöra:
- Threat Source IP Address (Hotkällans IP-adress) och målet visas för att hjälpa dig att avgöra lämpliga åtgärder.
- Threat Name (Namn på hot) och Threat Type (Typ av hot) beskriver vilken farlig programvara som användes i attacken.
- Threat Event Descriptions (Beskrivning av hothändelse) beskriver hur attacken påverkade systemet och vilka åtgärder som vidtogs mot hotet.