Procédure
- Accédez à .
- Cliquez sur Avancé.
- Sélectionnez Fichier OpenIOC.

Remarque
L'utilisation de fichiers OpenIOC dans les investigations historiques présente les limitations suivantes :-
Un seul fichier OpenIOC peut être chargé à la fois.
-
La seule condition prise en charge est
IS. Les entrées qui utilisent d'autres conditions sont ignorées et barrées. -
Les seuls indicateurs pris en charge sont ceux qui s'appliquent aux métadonnées collectées. Les entrées qui utilisent des indicateurs non pris en charge sont ignorées et barrées.Pour plus de détails, consultez Indicateurs IOC pris en charge.
-
- Spécifiez la période de données de l'investigation.
- Pour charger et lancer une investigation à l’aide d'un nouveau fichier OpenIOC :
- Cliquez sur Charger un fichier OpenIOC.
- Sélectionnez un fichier OpenIOC valide.
- Cliquez sur Ouvrir.
- Pour effectuer une investigation à l'aide d'un fichier OpenIOC existant :
- Cliquez sur Utiliser un fichier OpenIOC existant.
- Sélectionnez un fichier.
- Cliquez sur Appliquer.
- Cliquez sur Évaluer l'effet.La section Endpoints correspondants s'affiche. Veuillez attendre la fin de l'exécution de l'investigation.
- Vérifiez les résultats dans la section Endpoints correspondants.Les informations suivantes sont disponibles :Nom de la colonneDescriptionEndpointNom de l'endpoint contenant l'objet correspondantAdresse IPv4Adresse IP de l'endpoint contenant l'objet correspondantL'adresse IP est attribuée par le réseauSystème d'exploitationSystème d'exploitation de l'endpointUtilisateurNom de l'utilisateur connecté lors de la première journalisation de l'objet correspondant par Security AgentCliquez sur le nom d'utilisateur pour afficher plus de détails sur celui-ci.Première journalisationDate et heure de la première journalisation de l'objet correspondant par Security AgentDétailsCliquez sur l'icône pour ouvrir l'écran Détails de correspondance.L'écran Détails de correspondance affiche les informations suivantes :
-
Critères : critères utilisés pour l'évaluation
-
Première journalisation : date et heure de la première journalisation de l'objet correspondant par Security Agent
-
Occurrences dans l'interface de ligne de commande / le Registre : nombre de correspondances trouvées dans la ligne de commande ou les entrées de RegistreCliquez sur la valeur pour afficher plus de détails.
-
Endpoints affectés : si l'évaluation estime qu'un objet est malveillant, nombre d'endpoints sur lesquels une correspondance similaire a été détectéeCe nombre ne comprend que les endpoints affectés au cours des 90 derniers jours.
-
- Pour consulter la séquence des événements menant à l'exécution de l'objet correspondant,
sélectionnez les endpoints qui nécessitent une analyse plus approfondie et cliquez
sur Générer une analyse de cause première.L'écran Générer une analyse de cause première s'affiche.
- Donnez un nom à l'analyse de la cause première, puis cliquez sur Générer.
- Cliquez sur l'onglet Analyse de la cause première pour consulter les résultats. Veuillez attendre la fin de tâche.
