Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

Modyfikowanie zasad w programie Dell Threat Defense

Summary: Zasady programu Dell Threat Defense można zmienić, postępując zgodnie z poniższymi instrukcjami.

This article may have been automatically translated. If you have any feedback regarding its quality, please let us know using the form at the bottom of this page.

Article Content


Symptoms

Uwaga:

W tym artykule opisano sposób modyfikowania zasad programu Dell Threat Defense.


Dotyczy produktów:

Dell Threat Defense


Cause

Nie dotyczy.

Resolution

Program Dell Threat Defense używa zasad w celu zarządzania działaniem silnika zapobiegania zaawansowanym zagrożeniom (ATP) w punktach końcowych. Przed wdrożeniem programu Threat Defense koniecznie trzeba zmodyfikować zasadę „domyślną” lub utworzyć nowe zasady.

Uwaga: Więcej informacji na temat zalecanych zasad i definicji zasad zawiera artykuł Zalecenia dotyczące zasad programu Dell Threat Defense.

Aby zmodyfikować zasady:

  1. Z poziomu przeglądarki internetowej przejdź do konsoli administracyjnej Dell Threat Defense pod adresem:
  2. Zaloguj się do konsoli administracyjnej Dell Threat Defense.

Konsola administracyjna Dell Threat Defense

  1. W konsoli kliknij kartę Ustawienia.

Ustawienia

  1. W obszarze Ustawienia kliknij opcję Zasady urządzeń.

Zasady urządzeń

  1. Kliknij polecenie Dodaj nowe zasady.

Dodaj nowe zasady

Uwaga: Firma Dell zaleca ustawienie zasad w konfiguracji „Tryb uczenia”, aby przeszkolić program Dell Threat Defense dla tego środowiska przed przełączeniem do konfiguracji „Tryb ochrony”. Więcej informacji na temat zalecanych zasad i definicji zasad zawiera artykuł Zalecenia dotyczące zasad programu Dell Threat Defense.
  1. Wypełnij pole Policy Name (Nazwa zasady).

Nazwa zasady

  1. W obszarze wykonywalnego typu pliku zaznacz opcję:
    • Automatyczna kwarantanna z funkcją kontroli wykonania, aby aktywować automatyczną kwarantannę elementów oznaczonych jako niebezpieczne.
    • Automatyczna kwarantanna z funkcją kontroli wykonania, aby aktywować automatyczną kwarantannę elementów oznaczonych jako nietypowe.

Wykonywalny typ pliku

  1. Zaznacz pole Włącz automatyczne usuwanie plików poddanych kwarantannie w celu automatycznego usuwania plików poddanych kwarantannie po upływie co najmniej 14 dni, a maksymalnie 365 dni.

Włącz automatyczne usuwanie plików poddanych kwarantannie

  1. Zaznacz pole Automatyczne przesyłanie, aby przesyłać elementy oznaczone jako niebezpieczne do InfinityCloud Cylance w celu dostarczenia dodatkowych danych, które pomogą w weryfikacji.

Automatyczne przesyłanie

Uwaga: Aby ułatwić zarządzanie wykorzystaniem przepustowości, istnieje dzienny limit przesyłania 250 MB na urządzenie. Ponadto żaden plik zagrożenia większy niż 51 nie jest przesyłany do InfinityCloud do analizy.
  1. W obszarze Lista bezpiecznych dla zasady kliknij opcję Dodaj plik, jeśli trzeba dodać jakieś pliki do listy plików bezpiecznych, które nie będą poddawane procedurze wykrywania zagrożeń.

Lista bezpiecznych dla zasady

  1. Kliknij kartę Ustawienia ochrony.

Ustawienia ochrony

  1. Zaznacz opcję Zapobiegaj zamknięciu usługi z urządzenia, aby zapobiec możliwości lokalnego zakończenia usługi Threat Defense.

Zapobiegaj zamknięciu usługi z urządzenia

  1. Zaznacz pole Zamykaj niebezpieczne uruchomione procesy i ich procesy podrzędne, aby program Threat Defense automatycznie kończył wszelkie procesy sklasyfikowane jako niebezpieczne.

Zamykaj niebezpieczne uruchomione procesy i ich procesy podrzędne

  1. Zaznacz pole Wykrywanie zagrożeń w tle, aby program Threat Defense automatycznie sprawdzał pliki wykonywalne pod kątem zagrożeń.

Wykrywanie zagrożeń w tle

  1. Zaznacz pole Obserwuj nowe pliki, aby program Threat Defense sprawdzał nowe lub zmodyfikowane pliki wykonywalne pod kątem zagrożeń.

Obserwuj nowe pliki

  1. Zaznacz pole Kopiuj przykładowe pliki, aby program Threat Defense kopiował zagrożenia do zdefiniowanego repozytorium w celu zbadania.

Kopiuj przykładowe pliki

  1. Sprawdź kartę Ustawienia agenta.

Ustawienia agenta

  1. Zaznacz opcję Włącz automatyczne przesyłanie plików dziennika, aby automatycznie przesyłać dzienniki urządzeń do działu pomocy technicznej Cylance.

Włącz automatyczne przesyłanie plików dziennika

  1. Zaznacz opcję Włącz powiadomienia na pulpicie, aby zezwolić na monity dotyczące nietypowych lub niebezpiecznych plików.

Włącz powiadomienia na pulpicie

  1. Kliknij kartę Kontrola skryptów.

Kontrola skryptu

  1. Zaznacz opcję Kontrola skryptów, aby włączyć monitorowanie programu PowerShell i aktywnych skryptów.
    • Jeśli funkcja kontroli skryptów jest włączona, należy określić, czy program Threat Defense powinien ostrzegać, czy blokować plik w przypadku wykrycia zagrożenia.

Ostrzeganie lub blokowanie

  • Jeśli funkcja kontroli skryptów jest włączona, określ, czy funkcja Wyłącz sterowanie skryptami powinna być włączona.

Wyłączanie opcji sterowania skryptami

  1. Wypełnij pole Wykluczenia folderów (wraz z podfolderami), wpisując ścieżkę względną wszystkich folderów, które mają być wyłączone z kontroli skryptów.

Wykluczenia folderów (wraz z podfolderami)

Uwaga: Więcej informacji na temat ścieżki względnej zawiera artykuł Definicje zasad wykluczeń folderów (w tym podfolderów) na stronie Zalecenia dotyczące zasad programu Dell Threat Defense.
  1. Po skonfigurowaniu wszystkich ustawień kliknij przycisk Utwórz.

Tworzenie

Uwaga: Zasady można edytować w dowolnym momencie, klikając ich nazwę w zasadach urządzeń. Wszelkie zmiany zasad są przekazywane do urządzeń za pośrednictwem data.cylance.com na porcie 443.

Aby skontaktować się z pomocą techniczną, przejdź do sekcji Numery telefonów międzynarodowej pomocy technicznej Dell Data Security.
Przejdź do TechDirect, aby wygenerować zgłoszenie online do pomocy technicznej.
Aby uzyskać dodatkowe informacje i zasoby, dołącz do Forum społeczności Dell Security.

 

Additional Information

 

Videos

 

Article Properties


Affected Product

Dell Threat Defense

Last Published Date

19 Dec 2022

Version

8

Article Type

Solution