HinweisUm eine Untersuchung des aktuellen Systemzustands durchzuführen, verwenden Sie Live-Untersuchung.
Weitere Informationen finden Sie unter Einmalige Untersuchung starten.
|
Prozedur
- Navigieren Sie zu .
- Klicken Sie auf die Registerkarte OpenIOC-Datei.

Hinweis
Bei der Verwendung von OpenIOC-Dateien in historischen Untersuchungen gelten folgende Einschränkungen:-
Es kann jeweils nur eine OpenIOC-Datei geladen werden.
-
Alle in der OpenIOC-Datei angegebenen Operatoren werden in
ORgeändert. -
Die einzige unterstützte Bedingung ist
IS. Einträge mit sonstigen Bedingungen werden ignoriert und markiert, indem sie durchgestrichen werden. -
Die einzigen unterstützten Indikatoren sind die Indikatoren, die auf die erfassten Metadaten anwendbar sind. Einträge mit nicht unterstützten Indikatoren werden ignoriert und markiert, indem sie durchgestrichen werden.Details finden Sie unter Unterstützte IOC-Indikatoren für Verlaufsuntersuchungen.
-
- So laden Sie eine neue OpenIOC-Datei hoch und führen eine Untersuchung anhand dieser
Datei durch:
- Klicken Sie auf OpenIOC-Datei hochladen.
- Wählen Sie eine gültige OpenIOC-Datei aus.
- Klicken Sie auf Öffnen.
- So führen Sie eine Untersuchung anhand einer vorhandenen OpenIOC-Datei durch:
- Klicken Sie auf Vorhandene OpenIOC-Datei verwenden.
- Wählen Sie eine Datei aus.
- Klicken Sie auf Anwenden.
- Klicken Sie auf Bewerten.
- Überprüfen Sie im Ergebnisfenster die angezeigten Ergebnisse.

Hinweis
-
Warten Sie, bis die Untersuchung durchgeführt wurde. Die Untersuchung hängt weitere Zeilen an die Ergebnistabelle an, sobald übereinstimmende Objekte in den Metadaten gefunden werden. Es dauert möglicherweise einige Minuten, bis die Untersuchung abgeschlossen ist.
-
Zeigen Sie mit der Maus auf die Bezeichnung Endpunkte, um ein Popup-Fenster mit dem Fortschritt der Bewertung anzuzeigen.
-
Die während der historischen Untersuchungen verfügbaren Daten sind eine Teilmenge der Daten des Security Agent und enthalten nur Informationen über Dateitypen mit hohem Risiko. Wenn eine Bewertung keine Ergebnisse zurückgibt, können Sie eine Live-Untersuchung durchführen.
Die folgenden Informationen sind verfügbar:Name der SpalteBeschreibungEndpunktName des Endpunkts mit dem übereinstimmenden ObjektKlicken Sie, um weitere Einzelheiten zum Endpunkt anzuzeigen.StatusAktueller Verbindungsstatus des EndpunktsIP-AdresseIP-Adresse des Endpunkts mit dem übereinstimmenden ObjektDie IP-Adresse wird vom Netzwerk zugewiesenBetriebssystemVom Endpunkt verwendetes BetriebssystemBenutzerBenutzername des Benutzers, der angemeldet war, als der Security Agent zum ersten Mal das übereinstimmende Objekt protokolliert hatKlicken Sie auf den Benutzernamen, um weitere Informationen über den Benutzer anzuzeigen.Verwaltungs-ServerServer, der den betroffenen Endpunkt verwaltetZuerst protokolliertDatum und Uhrzeit, als der Security Agent zum ersten Mal das übereinstimmende Objekt protokolliert hatDetailsKlicken Sie auf das Symbol, um das Fenster Übereinstimmungsdetails zu öffnen.Im Fenster Übereinstimmungsdetails werden die folgenden Informationen angezeigt:-
Kriterien: Kriterien, die bei der Bewertung verwendet werden
-
Zuerst protokolliert: Datum und Uhrzeit, als der Security Agent zum ersten Mal das übereinstimmende Objekt protokolliert hat
-
CLI-/Registrierungs-Vorkommen: Anzahl der Übereinstimmungen, die in der Befehlszeile oder in Registrierungseinträgen gefunden wurdenKlicken Sie auf den Wert, um weitere Details anzuzeigen.
-
Bewertung: Eine von Trend Micro Intelligence zugewiesene BewertungSie können Objekte mit Bewertungen vom Typ
Böswillig
in Threat Connect oder VirusTotal weiter untersuchen. -
Betroffene Endpunkte: Wenn die Bewertung 'bösartig' ist, die Anzahl der Endpunkte, auf denen eine ähnliche Übereinstimmung gefunden wurdeDie Anzahl umfasst nur Endpunkte, die in den letzten 90 Tagen betroffen waren.
Sternchen (*)Gibt einen Endpunkt an, der als Wichtig gekennzeichnet ist -
- Identifizieren Sie einen oder mehrere Endpunkte, die weitere Maßnahmen erfordern,
und wählen Sie sie aus.

Hinweis
Die Ergebnisse der historischen Untersuchung enthalten möglicherweise macOS-Endpunkte. Da keine Aktionen für macOS-Endpunkte verfügbar sind, sind die Kontrollkästchen für diese Endpunkte deaktiviert.AktionBeschreibungFehlerursachenanalyse generierenErstellt eine Fehlerursachenanalyse, um die Abfolge der Ereignisse zu überprüfen, die zur Ausführung des übereinstimmenden Objekts führen.Weitere Informationen finden Sie unter Starten einer Grundanalyse aus einer Bewertung.Live-Untersuchung startenFührt eine neue Untersuchung mit denselben Kriterien auf dem aktuellen Systemstatus aus.Das Fenster Live-Untersuchung wird geöffnet, und eine neue einmalige Untersuchung wird anhand der vorhandenen Kriterien gestartet.Für Bewertungen mittels einer OpenIOC-Datei verwendet Live-Untersuchung die aktuelle OpenIOC-Datei und ausgewählte Endpunkte als KriterienWeitere Informationen finden Sie unter Einmalige Untersuchung starten.Endpunkte isolierenTrennt die ausgewählten Endpunkte vom Netzwerk.
Hinweis
Nach dem Beheben der Sicherheitsbedrohungen auf einem isolierten Endpunkt bieten die folgenden Speicherorte im Fenster Optionen zur Wiederherstellung der Netzwerkverbindung eines isolierten Endpunkts:-
: Klicken Sie auf den Namen eines Endpunkts in der Tabelle und anschließend im angezeigten Fenster auf .
-
: Wählen Sie die Endpunktzeile in der Tabelle aus und klicken Sie auf .
-
