Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

Como modificar as políticas no Dell Threat Defense

Summary: As políticas do Dell Threat Defense podem ser alteradas seguindo estas instruções.

This article may have been automatically translated. If you have any feedback regarding its quality, please let us know using the form at the bottom of this page.

Article Content


Symptoms

Nota:

Este artigo aborda como modificar as políticas no Dell Threat Defense.


Produtos afetados:

Dell Threat Defense


Cause

Não aplicável.

Resolution

O Dell Threat Defense usa políticas para gerenciar o comportamento do mecanismo de prevenção contra ameaça avançada (ATP) em endpoints. É importante modificar a política padrão ou criar uma nova política antes de implementar o Threat Defense.

Nota: Para obter mais informações sobre as políticas recomendadas e definições de políticas, consulte Recomendações de política do Dell Threat Defense.

Para modificar a política:

  1. Em um navegador da Web, acesse o console de administração do Dell Threat Defense, em:
  2. Faça login no console de administração do Dell Threat Defense.

Console de administração do Dell Threat Defense

  1. No console, clique na guia Configurações.

Configurações

  1. Em Settings, clique em Device Policy.

Política do dispositivo

  1. Clique em Add New Policy.

Adicionar nova política

Nota: A Dell recomenda definir políticas em uma configuração de "Learning Mode" para treinar o Dell Threat Defense no ambiente antes de alternar para uma configuração de "Protect Mode". Para obter mais informações sobre as políticas recomendadas e definições de políticas, consulte Recomendações de política do Dell Threat Defense.
  1. Especifique a Policy Name (Nome da política).

Nome da política

  1. Em File Type Executable, verifique:
    • Auto quarantine with execution control para colocar automaticamente em quarentena os itens marcados como não seguros.
    • Auto quarantine with execution control para colocar automaticamente em quarentena os itens marcados como anormais.

Executável de tipo de arquivo

  1. Enable auto-delete for quarantined files para excluir automaticamente arquivos em quarentena após um mínimo de 14 dias, até um máximo de 365 dias.

Ativar exclusão automática de arquivos em quarentena

  1. Auto Upload para carregar itens marcados como não seguros no InfinityCloud da Cylance para fornecer dados adicionais que ajudam na triagem.

Carregamento automático

Nota: Para ajudar a gerenciar o uso da largura de banda, há um limite diário de carregamento de 250 MB por dispositivo. Além disso, todo arquivo de ameaça maior que 51 não será carregado para análise no InfinityCloud.
  1. Na lista Policy Safe, clique em Add File se algum arquivo tiver que ser colocado na lista segura contra detecção de ameaças.

Lista segura de políticas

  1. Clique na guia Protection Settings.

Configurações de proteção

  1. Selecione Prevent service shutdown from device para proibir a capacidade de encerrar localmente o serviço Threat Defense.

Impedir o desligamento do serviço do dispositivo

  1. Selecione Kill unsafe running processes and their subprocess para que o Threat Defense encerre automaticamente qualquer processo classificado como inseguro.

Eliminar processos desprotegidos em execução e seus subprocessos

  1. Selecione Background Threat Detection para que o Threat Defense verifique automaticamente os arquivos executáveis em busca de ameaças inativas.

Detecção de ameaças em segundo plano

  1. Selecione Watch For New Files para que o Threat Defense verifique se há ameaças em arquivos executáveis novos ou modificados.

Procurar novos arquivos

  1. Selecione Copy File Samples para que o Threat Defense copie as ameaças em um repositório definido para pesquisa.

Copiar amostras de arquivo

  1. Verifique a guia Agent Settings.

Configurações do agente

  1. Selecione Enable auto-upload of log files para carregar automaticamente os logs do dispositivo no suporte do Cylance.

Ativar carregamento automático de arquivos de log

  1. Selecione Enable Desktop Notifications para permitir avisos sobre arquivos anormais ou não seguros.

Ativar notificações da área de trabalho

  1. Clique na guia Script Control.

Script Control

  1. Selecione Script Control para habilitar o monitoramento do PowerShell e de scripts ativos.
    • Se o Script Control estiver ativado, determine se o Threat Defense deve alertar ou bloquear durante a detecção.

Alertar ou bloquear

  • Se o Script Control estiver ativado, determine se a opção Disable Script Control deve ser ativada.

Como desativar o Script Control

  1. Preencha Folder Exclusions (includes subfolders) com o caminho relativo a todas as pastas a serem excluídas do Script Control.

Exclusões de pasta (inclui subpastas)

Nota: Para obter mais informações sobre caminhos relativos, consulte Definições de política para exclusões de pasta (inclui subpastas) em Recomendações de política do Dell Threat Defense.
  1. Depois que todas as configurações tiverem sido definidas, clique em Create.

Criar

Nota: As políticas podem ser editadas a qualquer momento clicando no nome delas em Device Policy. Quaisquer alterações nas políticas são comunicadas aos dispositivos pelo data.cylance.com na porta 443.

Para entrar em contato com o suporte, consulte Números de telefone do suporte internacional do Dell Data Security.
Acesse o TechDirect para gerar uma solicitação de suporte técnico on-line.
Para obter insights e recursos adicionais, participe do Fórum da comunidade de segurança da Dell.

 

Additional Information

 

Videos

 

Article Properties


Affected Product

Dell Threat Defense

Last Published Date

19 Dec 2022

Version

8

Article Type

Solution