ePolicy Orchestrator® 4.5 eller 4.6

Den här exempelanalysen visar på en analys av de vanligaste skyddssituationerna i VirusScan Enterprise med hjälp av ePolicy Orchestrator 4.5 eller 4.6.

Innan du börjar

Du måste ha tillgång, direkt- eller fjärrtillgång, till ett system som är skyddat med VirusScan Enterprise för att kunna genomföra den här exempelanalysen.

Procedur

Klicka på ? i gränssnittet om du vill visa beskrivningar av alternativen.

  1. Avgöra var och när attackerna inträffade:
    1. Klicka på Menu | Reporting | Queries (Meny | Rapporter | Frågor) för att öppna sidan med frågor.
    2. Skriv Malware i Quick find (Snabbsökning) och klicka på Apply (Tillämpa). Frågan Malware Detection History (Detektionshistorik för farlig programvara) visas i listan Queries (Frågor).
    3. Välj fråga och klicka på Actions | Run (Åtgärder | Kör). Frågan returnerar antalet nyligen inträffade attacker.
  2. Om du vill se vilken farlig programvara som användes i attacken klickar du på Menu | Reporting | Threat Event Log (Meny | Rapporter | Händelselogg om hot) för att visa Threat Event Log (Händelselogg om hot).
  3. Dubbelklicka på en logghändelse om du vill visa en informationssida om den i fönstret. Från logghändelsen kan du avgöra:
    • Threat Source IP Address (Hotkällans IP-adress) och målet visas för att hjälpa dig att avgöra lämpliga åtgärder.
    • Threat Name (Namn på hot) och Threat Type (Typ av hot) beskriver vilken farlig programvara som användes i attacken.
    • Threat Event Descriptions (Beskrivning av hothändelse) beskriver hur attacken påverkade systemet och vilka åtgärder som vidtogs mot hotet.

ePolicy Orchestrator® 4.5 eller 4.6