Непонятно, если один из ваших компьютеров подвергается атаке со стороны третьей стороны (удаленно), администратор сообщает вам, что один из их компьютеров подвергается атаке компьютера, которым вы управляете, или администратор сообщает вам, что один из ваших компьютеры находятся под атакой.
Вы также не указываете, является ли устройство, представленное IP-адресом, злоумышленником или злоумышленником (устройством, пытающимся войти в систему). Судя по приведенному вами примеру, журнал SNMP показывает, что это злоумышленник.
И, наконец, вы не указываете, были ли попытки входа в систему с устройства, которое должно иметь возможность войти в систему или нет.
Итак, я постараюсь охватить все основы:
Если попытки входа в систему нежелательны: как минимум, вы должны заблокировать доступ. Обычно это делается с помощью списка контроля доступа (на маршрутизаторе) или правила брандмауэра. В идеале вы должны блокировать на физическом уровне, отключив доступ к порту, потому что он отправляет нежелательный трафик через вашу сеть. Возможно, не имеет большого значения в локальной сети. Гораздо более разрушительным для ЧЕЛОВЕКА или WAN.
Если попытки входа в систему желательны: необходимо настроить устройства, чтобы иметь правильные учетные данные SNMP для входа в систему. Доступ к устройству также должен разрешить удаленный вход в систему по протоколу SNMP.
Если количество попыток входа в систему слишком велико: вы должны выполнить поиск на устройстве мошеннического или неправильно настроенного процесса / приложения, которое пытается сканировать (через SNMP) слишком часто в течение заданного периода времени. Возможно, правильный вход в систему уменьшит количество проверок. Неправильно настроенные приложения, в частности приложения для управления сетью, часто сканируют несколько раз, пока не получат ожидаемый ответ.