Aller au contenu

Rapports Intelix

SophosLabs Intelix analyse les fichiers suspects envoyés automatiquement à Sophos par votre logiciel antimalware. Vous pouvez accéder aux rapports sur ces fichiers depuis les détections affichées dans Sophos Central.

Il existe deux types de rapports Intelix basés sur différentes méthodes d’analyse :

  • L’analyse statique évalue les fichiers suspects en utilisant le Machine Learning, le contrôle des fichiers et la réputation.
  • L’analyse dynamique exécute les fichiers suspects dans un environnement sandbox pour observer leur comportement.

Remarque

Vous ne pouvez voir ces rapports que si un terminal a soumis le fichier ou si un administrateur a cliqué sur Demande de renseignements les plus récents concernant le fichier sur la page Graphiques de menaces.

Pour afficher les rapports correspondant à une détection donnée, procédez de la manière suivante :

  1. Allez dans Centre d’analyse des menaces.
  2. Cliquez sur Détections.

    Vous pouvez également accéder à Live Discover et exécuter une demande pour détecter les menaces. Vous pouvez également accéder aux rapports correspondant à ces détections.

  3. Dans la liste Détections, cliquez sur une détection pour ouvrir ses détails.

    Liste de détections.

  4. Accédez au hachage process_sha256 de la détection et cliquez sur l’icône de pivot (points de suspension) située à côté.

    Il est uniquement possible actuellement de basculer vers les rapports Intelix à partir du hachage SHA-256.

    Détails de détection.

  5. Dans Enrichissements, sélectionnez Rapport Intelix SophosLabs.

    Menu Enrichissements.

  6. Par défaut, le Rapport d’analyse statique s’ouvre. Celui-ci affiche un verdict sur le risque de menace mesuré par différentes analyses.

    Rapport d’analyse statique.

  7. Dans le menu de gauche, cliquez sur Rapport d’analyse dynamique. L’absence de lien signifie qu’aucun rapport d’analyse dynamique n’est disponible pour ce fichier.

    Menu Rapports Intelix.

    Le rapport affiche les éléments suivants :

    • Les tactiques et techniques d’attaque MITRE utilisées par la menace.
    • Les processus exécutés.
    • L’activité sur le réseau.