檢視次數:

探索可供託管服務運營團隊使用的回應操作。

不需要批准

以下回應動作不需要您的批准。操作團隊已自動獲授權代表您執行這些動作:
  • Workbench 警報連結或取消連結至事件
  • 可疑物件管理 中新增例外
  • 檢測模型管理 中添加例外
  • 對端點上運行的進程進行內存轉儲
    注意
    注意
    在端點上處理記憶體傾印需要遠端 shell 會話,這需要您的批准。有關自動批准操作團隊請求的說明,請參閱 配置回應批准設置

自動批准

您可以自動批准由運營團隊提交的以下響應操作請求。有關啟用請求自動批准的說明,請參閱配置響應批准設置

關鍵操作

回應動作名稱
說明
新增物件到封鎖清單
將支援的物件(如檔案 SHA-1、URL、IP 位址或網域物件)新增至使用者定義的可疑物件清單,該清單會在後續偵測中封鎖這些物件
從指定的端點收集詳細證據,以支援安全威脅調查和事件回應
重要
重要
必須已啟動自動批准才能使用此回應動作。
收集可疑檔案樣本
將選定的檔案在端點上壓縮成受密碼保護的壓縮檔,然後將壓縮檔發送到回應管理應用程式
關閉使用者帳號
將使用者帳號的所有活動應用程式和瀏覽器工作階段登出。此過程可能需要幾分鐘才能完成。使用者將無法登入任何新的工作階段。
隔離端點
將目標端點與網路斷開連接,但與管理趨勢科技伺服器產品的通信除外
隔離電子郵件訊息
將電子郵件地址新增到 Cloud App Security 中的已封鎖寄件者清單,並隔離傳入的訊息
還原連線
恢復已經應用隔離端點操作的端點的網路連接
掃瞄惡意程式
對一個或多個端點執行一次性掃瞄,以檢查檔案型威脅,例如病毒、間諜程式和可能的資安威脅程式
終止程序
終止活動進程,並允許您終止所有受影響端點上的進程

建議的操作

回應動作名稱
說明
收集網路分析套件
將選定的網路分析包(包括調查包、PCAP 文件和網路設備檢測到的選定文件)壓縮到受密碼保護的存檔中,然後將存檔發送到回應管理應用程式
配置和部署 TippingPoint 過濾策略
Intrusion Prevention Configuration 中配置 TippingPoint 虛擬修補過濾策略,並將策略應用於 TippingPoint SMS 配置檔以減輕 CVE 風險
在指定的端點上運行基於 SQL 的查詢,以支援安全威脅調查和事件回應
重要
重要
必須已啟動自動批准才能使用此回應動作。
執行遠端自訂腳本
連接到受監控的端點並執行先前上傳的 PowerShell 或 Bash 腳本文件
在指定的端點上運行自訂的 YARA 規則,以支援安全威脅調查和事件回應
重要
重要
必須已啟動自動批准才能使用此回應動作。
開始遠端 Shell 會話
連接到受監控的端點以遠程執行命令、自定義腳本或處理記憶體轉儲以進行調查
提交進行沙盒分析
將選定的檔案物件提交到沙盒(一個安全的虛擬環境)進行自動分析