Prozedur
- Navigieren Sie zu .
- Klicken Sie auf Erweitert.
- Wählen Sie OpenIOC-Datei aus.

Hinweis
Bei der Verwendung von OpenIOC-Dateien in historischen Untersuchungen gelten folgende Einschränkungen:-
Es kann jeweils nur eine OpenIOC-Datei geladen werden.
-
Die einzige unterstützte Bedingung ist
IS. Einträge mit sonstigen Bedingungen werden ignoriert und markiert, indem sie durchgestrichen werden. -
Die einzigen unterstützten Indikatoren sind die Indikatoren, die auf die erfassten Metadaten anwendbar sind. Einträge mit nicht unterstützten Indikatoren werden ignoriert und markiert, indem sie durchgestrichen werden.Details finden Sie unter Unterstützte IOC-Indikatoren.
-
- Geben Sie einen Datenzeitraum für die Untersuchung an.
- So laden Sie eine neue OpenIOC-Datei hoch und führen eine Untersuchung anhand dieser
Datei durch:
- Klicken Sie auf OpenIOC-Datei hochladen.
- Wählen Sie eine gültige OpenIOC-Datei aus.
- Klicken Sie auf Öffnen.
- So führen Sie eine Untersuchung anhand einer vorhandenen OpenIOC-Datei durch:
- Klicken Sie auf Vorhandene OpenIOC-Datei verwenden.
- Wählen Sie eine Datei aus.
- Klicken Sie auf Anwenden.
- Klicken Sie auf Auswirkungen bewerten.Der Abschnitt Übereinstimmende Endpunkte wird angezeigt. Bitte warten Sie kurz, bis die Untersuchung durchgeführt wurde.
- Überprüfen Sie die Ergebnisse im Abschnitt Übereinstimmende Endpunkte.Die folgenden Informationen sind verfügbar:Name der SpalteBeschreibungEndpunktName des Endpunkts mit dem übereinstimmenden ObjektIPv4-AdresseIP-Adresse des Endpunkts mit dem übereinstimmenden ObjektDie IP-Adresse wird vom Netzwerk zugewiesenBetriebssystemVom Endpunkt verwendetes BetriebssystemBenutzerBenutzername des Benutzers, der angemeldet war, als der Security Agent zum ersten Mal das übereinstimmende Objekt protokolliert hatKlicken Sie auf den Benutzernamen, um weitere Informationen über den Benutzer anzuzeigen.Zuerst protokolliertDatum und Uhrzeit, als der Security Agent zum ersten Mal das übereinstimmende Objekt protokolliert hatDetailsKlicken Sie auf das Symbol, um das Fenster Übereinstimmungsdetails zu öffnen.Im Fenster Übereinstimmungsdetails werden die folgenden Informationen angezeigt:
-
Kriterien: Kriterien, die bei der Bewertung verwendet werden
-
Zuerst protokolliert: Datum und Uhrzeit, als der Security Agent zum ersten Mal das übereinstimmende Objekt protokolliert hat
-
CLI-/Registrierungs-Vorkommen: Anzahl der Übereinstimmungen, die in der Befehlszeile oder in Registrierungseinträgen gefunden wurdenKlicken Sie auf den Wert, um weitere Details anzuzeigen.
-
Betroffene Endpunkte: Wenn die Bewertung 'bösartig' ist, die Anzahl der Endpunkte, auf denen eine ähnliche Übereinstimmung gefunden wurdeDie Anzahl umfasst nur Endpunkte, die in den letzten 90 Tagen betroffen waren.
-
- Um die Abfolge der Ereignisse zu überprüfen, die zur Ausführung des übereinstimmenden
Objekts führen, wählen Sie die Endpunkte aus, für die eine weitere Analyse erforderlich
ist. Klicken Sie anschließend auf Fehlerursachenanalyse generieren.Der Bildschirm Fehlerursachenanalyse generieren wird angezeigt.
- Geben Sie einen Namen für die Fehlerursachenanalyse an und klicken Sie auf generieren.
- Klicken Sie auf die Registerkarte Fehlerursachenanalyse, um die Ergebnisse zu prüfen. Bitte warten Sie kurz, bis die Aufgabe abgeschlossen ist.
