Prozedur
- Navigieren Sie zu .
- Klicken Sie auf Erweitert.
- Wählen Sie Benutzerdefiniert aus.
- Geben Sie einen Datenzeitraum für die Untersuchung an.
- Wählen Sie eine der folgenden Optionen aus:
-
EINES der Kriterien erfüllen: Suchen Sie nach Objekten, die eines der angegebenen Kriterien erfüllen
-
ALLE Kriterien erfüllen: Suchen Sie nach Objekten, die alle angegebenen Kriterien erfüllen
-
- Klicken Sie auf Neue Kriterien, um einen Kriterientyp auszuwählen, und geben Sie gültige Daten ein.Details finden Sie unter Unterstützte Formate für benutzerdefinierte Kriterien.Klicken Sie zum Speichern der Kriterien für zukünftige Untersuchungen auf
. - (Optional) Klicken Sie zum Laden vorhandener benutzerdefinierter Kriterien auf Gespeicherte Kriterien.
- Wählen Sie die zu ladenden Kriterien aus.
- Klicken Sie auf Kriterien anwenden.
- Klicken Sie auf Auswirkungen bewerten.Der Abschnitt Übereinstimmende Endpunkte wird angezeigt. Bitte warten Sie kurz, bis die Untersuchung durchgeführt wurde.
- Überprüfen Sie die Ergebnisse im Abschnitt Übereinstimmende Endpunkte.Die folgenden Informationen sind verfügbar:Name der SpalteBeschreibungEndpunktName des Endpunkts mit dem übereinstimmenden ObjektIPv4-AdresseIP-Adresse des Endpunkts mit dem übereinstimmenden ObjektDie IP-Adresse wird vom Netzwerk zugewiesenBetriebssystemVom Endpunkt verwendetes BetriebssystemBenutzerBenutzername des Benutzers, der angemeldet war, als der Security Agent zum ersten Mal das übereinstimmende Objekt protokolliert hatKlicken Sie auf den Benutzernamen, um weitere Informationen über den Benutzer anzuzeigen.Zuerst protokolliertDatum und Uhrzeit, als der Security Agent zum ersten Mal das übereinstimmende Objekt protokolliert hatDetailsKlicken Sie auf das Symbol, um das Fenster Übereinstimmungsdetails zu öffnen.Im Fenster Übereinstimmungsdetails werden die folgenden Informationen angezeigt:
-
Kriterien: Kriterien, die bei der Bewertung verwendet werden
-
Zuerst protokolliert: Datum und Uhrzeit, als der Security Agent zum ersten Mal das übereinstimmende Objekt protokolliert hat
-
CLI-/Registrierungs-Vorkommen: Anzahl der Übereinstimmungen, die in der Befehlszeile oder in Registrierungseinträgen gefunden wurdenKlicken Sie auf den Wert, um weitere Details anzuzeigen.
-
Betroffene Endpunkte: Wenn die Bewertung 'bösartig' ist, die Anzahl der Endpunkte, auf denen eine ähnliche Übereinstimmung gefunden wurdeDie Anzahl umfasst nur Endpunkte, die in den letzten 90 Tagen betroffen waren.
-
- Um die Abfolge der Ereignisse zu überprüfen, die zur Ausführung des übereinstimmenden
Objekts führen, wählen Sie die Endpunkte aus, für die eine weitere Analyse erforderlich
ist. Klicken Sie anschließend auf Fehlerursachenanalyse generieren.Der Bildschirm Fehlerursachenanalyse generieren wird angezeigt.
- Geben Sie einen Namen für die Fehlerursachenanalyse an und klicken Sie auf generieren.
- Klicken Sie auf die Registerkarte Fehlerursachenanalyse, um die Ergebnisse zu prüfen. Bitte warten Sie kurz, bis die Aufgabe abgeschlossen ist.
