Přeskočit na hlavní obsah
  • Vkládejte objednávky snadno a rychle
  • Zobrazit objednávky a sledovat stav expedice
  • Vytvořte a přistupujte k seznamu svých produktů

Dell Threat Defense İlke Önerileri

Shrnutí: Dell Threat Defense için önerilen politikalar ve politika tanımları hakkında bilgi edinin.

Tento článek se vztahuje na Tento článek se nevztahuje na Tento článek není vázán na žádný konkrétní produkt. V tomto článku nejsou uvedeny všechny verze produktu.

Pokyny

Not:

Dell Threat Defense ilkeleri şu amaçlarla kullanır:

  • Tehditlerin nasıl ele alındığının tanımlanması
  • Karantinaya alınan dosyalarla ne yapılacağının belirlenmesi
  • Komut dosyası kontrolünün yapılandırılması

Etkilenen Ürünler:

  • Dell Threat Defense

Daha fazla bilgi için Önerilen Politikalar veya Politika Tanımları na tıklayın.

Threat Defense İlke Tanımları:

Dosya Eylemleri

Güvenli Olmayan Dosyalar için Yürütme Kontrollü Otomatik Karantina

Bu politika, çalıştırıldıkları sırada algılanan dosyalara ne olacağını belirler. Güvenli olmayan bir dosyanın çalıştığı tespit edilse dahi tehdit, varsayılan olarak engellenir. Güvenli değil, Advanced Threat Prevention ın değerlendirilen tehdit göstergelerini temel alan puanlama sisteminde taşınabilir yürütülebilir dosya için 60'ı aşan bir kümülatif puanla karakterize edilir.

Anormal Dosyalar için Yürütme Kontrollü Otomatik Karantina

Bu politika, çalıştırıldıkları sırada algılanan dosyalara ne olacağını belirler. Anormal bir dosyanın çalıştığı tespit edilse dahi tehdit, varsayılan olarak engellenir. Anormal, taşınabilir yürütülebilir dosya için 0'ı aşan ancak Advanced Threat Prevention ın puanlama sisteminde 60'ı aşmayan bir kümülatif puan ile karakterize edilir. Puanlama sistemi, değerlendirilen tehdit göstergelerini temel alır.

Karantinaya alınan dosyalar için otomatik silmeyi etkinleştir

Güvenli olmayan veya anormal dosyalar aygıt düzeyinde karantinalara, küresel karantina listesine veya Otomatik Karantina ilkelerine bağlı olarak karantinaya alındığında, yerel aygıtta yerel korumalı karantina önbelleğinde tutulur. Karantinaya alınan dosyalar için otomatik silmeyi etkinleştir etkinleştirildiğinde, dosyayı kalıcı olarak silmeden önce dosyayı yerel aygıtta tutmak için gereken gün sayısını (en az 14 gün, en fazla 365 gün) belirtir. Bu seçenek etkinleştirildiğinde, gün sayısını değiştirme özelliği kullanılabilir.

Otomatik Yükle

Threat Defense SaaS (Hizmet olarak Yazılım) ortamı tarafından görülmeyen tehditleri daha fazla analiz için işaretler. Bir dosya yerel model tarafından olası bir tehdit olarak işaretlendiğinde SHA256 karması, taşınabilir yürütülebilir dosyadan alınır ve SaaS'ye gönderilir. Gönderilen SHA256 karması bir tehditle eşleşmediğinde Otomatik Yükle seçeneği etkinse bu, tehdidin değerlendirme için SaaS'ye güvenli yüklenmesini sağlar. Bu veri güvenli bir şekilde depolanır ve Dell veya ortakları bu veriye erişemez.

İlkeye Uygun Dosyalar Listesi

İlkeye Uygun Dosyalar Listesi ortamda güvenilir olarak belirlenen, SHA256 karması ve bu listeye eklenen bilgileri göndererek manuel olarak silinen dosyaların oluşturduğu listedir. Bu listeye bir SHA256 karması yerleştirildiğinde, dosya çalıştırıldığında yerel veya bulut tehdit modelleri tarafından değerlendirilmez. Bunlar "mutlak" dosya yollarıdır.

Örnek Hariç Tutmalar:
Correct (Windows): C:\Program Files\Dell
Correct (Mac): /Mac\ HD/Users/Application\ Support/Dell
Incorrect: C:\Program Files\Dell\Executable.exe
Incorrect: \Program Files\Dell\

Koruma Ayarları

Güvenli olmayan çalışan işlemleri ve alt işlemlerini sonlandır

Güvenli olmayan çalışan işlemleri ve alt işlemlerini sonlandır etkinleştirildiğinde, bu, bir tehdidin alt işlemler oluşturup oluşturmadığını veya uygulamanın bellekte çalışmakta olan diğer işlemleri devralıp almadığını belirler. Bir sürecin bir tehdit tarafından ele geçirildiğine dair bir inanç varsa, birincil tehdit ve oluşturduğu veya şu anda sahip olduğu tüm süreçler derhal sonlandırılır.

Arka Planda Tehdit Algılama

Arka Plan Tehdit Algılama, etkinleştirildiğinde, herhangi bir taşınabilir yürütülebilir dosya için tüm cihazı tarar ve ardından bu yürütülebilir dosyayı yerel tehdit modeliyle değerlendirir ve yürütülebilir dosyanın tehdit göstergelerine göre bulut tabanlı SaaS ile yürütülebilir dosyanın puanlaması için onay ister. Arka Plan Tehdit Algılama ile iki seçenek mümkündür: Bir kez çalıştırın ve yinelenenleri çalıştırın. Bir Kez Çalıştır , Threat Defense yüklendiği ve etkinleştirildiği anda aygıta bağlı tüm fiziksel sürücülerin arka plan taramasını gerçekleştirir. Yinelemeyi Çalıştır , Threat Defense yüklendiği ve etkinleştirildiği anda cihaza bağlı tüm cihazların arka plan taramasını gerçekleştirir. Taramayı her dokuz günde bir tekrarlar (yapılandırılamaz).

Yeni Dosyaları Gözle

Yeni Dosyaları Gözle seçeneği etkinleştirildiğinde, cihaza tanıtılan herhangi bir taşınabilir yürütülebilir dosya, yerel model kullanılarak görüntülediği tehdit göstergeleriyle hemen değerlendirilir ve bu puan, bulutta barındırılan SaaS ile karşılaştırılarak onaylanır.

Dosya Örneklerini Kopyala

Dosya Örneklerini Kopyala , aygıtta bulunan tüm tehditlerin UNC Yoluna göre tanımlı bir depoya otomatik olarak emanet edilmesini sağlar. Bu işlem yalnızca dahili tehdit araştırması veya ortamdaki paketli tehditler deposunu güvenli tutmak için önerilir. Kopya Dosya Örnekleri tarafından depolanan tüm dosyalar şu parolayla sıkıştırılır: infected.

Aracı Ayarları

Günlük Dosyalarının Otomatik Yüklenmesini Etkinleştir

Günlük dosyalarının otomatik olarak yüklenmesini etkinleştir özelliği, uç noktaların Dell Threat Defense günlük dosyalarını her gece yarısı veya dosya 100 MB'a ulaştığında yüklemesine olanak tanır. Günlükler dosya boyutuna bakılmaksızın her gece yüklenir. Aktarılan günlüklerin tümü ağdan çıkmadan önce sıkıştırılır.

Masaüstü Bildirimlerini Etkinleştir

Masaüstü Bildirimini Etkinleştir , bir dosya anormal veya güvensiz olarak işaretlenirse cihaz kullanıcılarının cihazlarında istemlere izin vermesini sağlar. Bu seçenek, bu ilke etkinleştirildiğinde uç noktalardaki Dell Threat Defense tepsi simgesine sağ tıklandığında açılan menüde bulunur.

Komut Dosyası Kontrolü

Komut Dosyası Kontrolü

Komut Dosyası Denetimi , aygıtta çalışan komut dosyalarını tanımlamak ve ilgili komut dosyası türü için politika Engelle olarak ayarlanmışsa bunları önlemek için bellek filtresi tabanlı bir çözüm aracılığıyla çalışır. Bu ilkelerdeki Uyarı Ayarları günlükler içerisinde ve Dell Threat Defense konsolunda engellenen komut dosyaları için geçerlidir.

1370 ve Altı

Bu ilkeler, Haziran 2016 öncesinde kullanılabilen 1370 öncesi istemciler için geçerlidir. Yalnızca Etkin Komut Dosyaları ve PowerShell tabanlı komut dosyaları bu sürümlerle birlikte işlenir.

1380 ve Üstü

Bu ilkeler 2016 senesi Haziran ayı sonrasında kullanılabilen 1370 sonrası istemciler için geçerlidir.

Etkin Komut Dosyası

Etkin Komut Dosyaları JavaScript, VBScript, toplu iş dosyaları ve diğer pek çok dosya dahil olmak üzere Windows Komut Dosyası Sistemi tarafından yorumlanan komut dosyalarını içerir.

PowerShell

PowerShell komut dosyaları tek bir komut olarak çalışan çok satırlı komut dosyalarını içerir. (Varsayılan Ayar - Uyarı)

PowerShell Konsol Kullanımını Engelle - (PowerShell Uyarı olarak ayarlandığında mevcut değildir)

PowerShell v3 (Windows 8.1'de tanıtılan) ve üzeri sürümlerde, PowerShell komut dosyalarında çoklu satır bulunma olasılığına rağmen bu dosyaların çoğu tek satırlı komut olarak sırayla çalışır. Bu, PowerShell komut dosyası yorumlayıcısını atlayabilir. PowerShell konsolunu engelle seçeneği, PowerShell konsolunun herhangi bir uygulama tarafından başlatılabilme özelliğini devre dışı bırakarak bu çerçevede çalışır. Tümleşik Komut Dosyası Ortamı (ISE) bu ilkeden etkilenmez.

Makrolar

Makro ayarı Office ve PDF belgelerinde bulunan makroları yorumlar ve tehditleri indirmeye çalışan kötü niyetli makroları engeller.

Komut Dosyası Kontrolünü Devre Dışı Bırak

Bu ilkeler, her bir ilkede tanımlanan komut dosyası türüne karşı uyarıda bulunma özelliğini bile tamamen devre dışı bırakır. Devre dışı bırakıldığında günlük kaydı toplanmaz ve olası tehditleri algılamak veya engellemek için bir çalışma yapılmaz.

Etkin Komut Dosyası

İşaretlendiğinde, günlüklerin toplanmasını önler ve olası Etkin Komut Dosyası tabanlı tehditleri engeller. Etkin Komut Dosyaları JavaScript, VBScript, toplu iş dosyaları ve diğer pek çok dosya dahil olmak üzere Windows Komut Dosyası Sistemi tarafından yorumlanan komut dosyalarını içerir.

PowerShell

İşaretlendiğinde, günlüklerin toplanmasını engeller ve olası PowerShell tabanlı tehditleri engeller. PowerShell komut dosyaları tek bir komut olarak çalışan çok satırlı komut dosyalarını içerir.

Makrolar

İşaretlendiğinde, günlüklerin toplanmasını önler ve olası makro tabanlı tehditleri engeller. Makro ayarı Office ve PDF belgelerinde bulunan makroları yorumlar ve tehditleri indirmeye çalışan kötü niyetli makroları engeller.

Klasör Hariç Tutma (alt klasörler dahil)

Klasör Hariç Tutma, içerlerinde çalışan komutların bulunabileceği klasörlerin tanımlanabilmesini sağlar. Bu bölüm göreli yol biçimindeki dışlamaları ister.

  • Klasör yolları yerel bir sürücüyü, eşlenmiş bir ağ sürücüsünü veya evrensel adlandırma kuralı (UNC) yolunu içerebilir.
  • Komut dosyası klasörü dışlamaları klasörün veya alt klasörün göreli yolunu belirtmelidir.
  • Tüm belirtilen klasör yolları, tüm alt klasörleri de içerir.
  • Windows bilgisayarlar için UNIX stilinde joker karakter dışlamaları öne eğik çizgi kullanılmalıdır. Example: /windows/system*/.
  • Joker karakterler için desteklenen tek karakter yıldız (*) karakteridir.
  • Joker karakter içeren klasör hariç tutmaları, klasör ve dosya arasında ayrım yapmak için yolun sonunda bir eğik çizgi içermelidir.
    • Klasör dışlama: /windows/system32/*/
    • Dosya dışlama: /windows/system32/*
  • Her bir klasör seviyesi için bir joker karakter eklenmelidir. Örneğin, /folder/*/script.vbs Eşleşen \folder\test\script.vbs veya \folder\exclude\script.vbs ancak bunun için çalışmıyor \folder\test\001\script.vbs. Bu, aşağıdakilerden birini gerektirir /folder/*/001/script.vbs veya /folder/*/*/script.vbs.
  • Joker karakterler, tam ve kısmi hariç tutmaları destekler.
    • Tam joker karakter örneği: /folder/*/script.vbs
    • Kısmi joker karakter örneği: /folder/test*/script.vbs
  • Joker karakterlerde ağ yolları da desteklenir.
    • //*/login/application
    • //abc*/logon/application

Doğru (Mac): /Mac\ HD/Users/Cases/ScriptsAllowed
Doğru (Windows): \Cases\ScriptsAllowed
Yanlış: C:\Application\SubFolder\application.vbs
Yanlış: \Program Files\Dell\application.vbs

Joker Karakter Örnekleri:

/users/*/temp şunları kapsar:

  • \users\john\temp
  • \users\jane\temp

/program files*/app/script*.vbs şunları kapsar:

  • \program files(x86)\app\script1.vbs
  • \program files(x64)\app\script2.vbs
  • \program files(x64)\app\script3.vbs

Destek ile iletişime geçmek için Dell Data Security Uluslararası Destek Telefon Numaraları başlıklı makaleye başvurun.
Çevrimiçi olarak teknik destek talebi oluşturmak için TechDirect adresine gidin.
Daha fazla faydalı bilgi ve kaynak için Dell Security Topluluk Forumu'na katılın.

Další informace

 

Videa

 

Dotčené produkty

Dell Threat Defense
Vlastnosti článku
Číslo článku: 000124588
Typ článku: How To
Poslední úprava: 07 Nov 2024
Verze:  13
Najděte odpovědi na své otázky od ostatních uživatelů společnosti Dell
Služby podpory
Zkontrolujte, zda se na vaše zařízení vztahují služby podpory.