探索可供託管服務運營團隊使用的回應操作。
不需要批准
自動批准
您可以自動批准由運營團隊提交的以下響應操作請求。有關啟用請求自動批准的說明,請參閱配置響應批准設置。
關鍵操作
回應動作名稱
|
說明
|
||
新增物件到封鎖清單
|
將支援的物件(如檔案 SHA-1、URL、IP 位址或網域物件)新增至使用者定義的可疑物件清單,該清單會在後續偵測中封鎖這些物件
|
||
從指定的端點收集詳細證據,以支援安全威脅調查和事件回應
|
|||
收集可疑檔案樣本
|
將選定的檔案在端點上壓縮成受密碼保護的壓縮檔,然後將壓縮檔發送到回應管理應用程式
|
||
關閉使用者帳號
|
將使用者帳號的所有活動應用程式和瀏覽器工作階段登出。此過程可能需要幾分鐘才能完成。使用者將無法登入任何新的工作階段。
|
||
隔離端點
|
將目標端點與網路斷開連接,但與管理趨勢科技伺服器產品的通信除外
|
||
隔離電子郵件訊息
|
將電子郵件地址新增到 Cloud App Security 中的已封鎖寄件者清單,並隔離傳入的訊息
|
||
還原連線
|
恢復已經應用隔離端點操作的端點的網路連接
|
||
掃瞄惡意程式
|
對一個或多個端點執行一次性掃瞄,以檢查檔案型威脅,例如病毒、間諜程式和可能的資安威脅程式
|
||
終止程序
|
終止活動進程,並允許您終止所有受影響端點上的進程
|
建議的操作
回應動作名稱
|
說明
|
||
收集網路分析套件
|
將選定的網路分析包(包括調查包、PCAP 文件和網路設備檢測到的選定文件)壓縮到受密碼保護的存檔中,然後將存檔發送到回應管理應用程式
|
||
配置和部署 TippingPoint 過濾策略
|
在 Intrusion Prevention Configuration 中配置 TippingPoint 虛擬修補過濾策略,並將策略應用於 TippingPoint SMS 配置檔以減輕 CVE 風險
|
||
在指定的端點上運行基於 SQL 的查詢,以支援安全威脅調查和事件回應
|
|||
執行遠端自訂腳本
|
連接到受監控的端點並執行先前上傳的 PowerShell 或 Bash 腳本文件
|
||
在指定的端點上運行自訂的 YARA 規則,以支援安全威脅調查和事件回應
|
|||
開始遠端 Shell 會話
|
連接到受監控的端點以遠程執行命令、自定義腳本或處理記憶體轉儲以進行調查
|
||
提交進行沙盒分析
|
將選定的檔案物件提交到沙盒(一個安全的虛擬環境)進行自動分析
|