Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

Come modificare le policy in Dell Threat Defense

Summary: Seguire queste istruzioni per modificare le policy di Dell Threat Defense.

This article may have been automatically translated. If you have any feedback regarding its quality, please let us know using the form at the bottom of this page.

Article Content


Symptoms

Nota:

Questo articolo illustra come modificare le policy di Dell Threat Defense.


Prodotti interessati:

Dell Threat Defense


Cause

Non applicabile.

Resolution

Dell Threat Defense utilizza policy per gestire il comportamento dell'engine di Advanced Threat Prevention (ATP) sugli endpoint. È importante modificare la policy predefinita o crearne una nuova prima di implementare Threat Defense.

Nota: per ulteriori informazioni sulle policy consigliate e la definizione delle policy, consultare Raccomandazioni per le policy di Dell Threat Defense.

Per modificare una policy:

  1. Da un web browser accedere alla console di amministrazione di Dell Threat Defense all'indirizzo:
  2. Accedere alla console di amministrazione di Dell Threat Defense.

Console di amministrazione di Dell Threat Defense

  1. Nella console cliccare sulla scheda Settings.

Impostazioni

  1. In Settings, cliccare su Device Policy.

Device Policy

  1. Cliccare su Add New Policy.

Add New Policy

Nota: Dell consiglia di impostare le policy in una configurazione "Learning Mode" per addestrare Dell Threat Defense all'ambiente prima di passare a una configurazione "Protect Mode". Per ulteriori informazioni sulle policy consigliate e la definizione delle policy, consultare Raccomandazioni per le policy di Dell Threat Defense.
  1. Compilare il campo Policy Name (Nome criterio).

Nome policy

  1. In File Type Executable selezionare:
    • Auto Quarantine with Execution Control per mettere automaticamente in quarantena gli elementi contrassegnati come non sicuri.
    • Auto Quarantine with Execution Control per mettere automaticamente in quarantena gli elementi contrassegnati come sospetti.

File Type Executable

  1. Enable auto-delete for quarantined files per eliminare automaticamente i file in quarantena dopo un minimo di 14 giorni e fino a un massimo di 365 giorni.

Abilita eliminazione automatica per i file in quarantena

  1. Auto Upload per caricare elementi contrassegnati come non sicuri su InfinityCloud di Cylance per fornire maggiori dati utili a valutare il problema.

Auto Upload

Nota: per facilitare la gestione dell'utilizzo della larghezza di banda, ogni giorno è previsto un limite di caricamento di 250 MB per dispositivo. Inoltre, qualsiasi file di minaccia di dimensioni superiori a 51 non viene caricato su InfinityCloud per l'analisi.
  1. In Policy Safe List, cliccare su Add File se uno dei file deve essere inserito nell'elenco dei file considerati sicuri dal rilevamento delle minacce.

Elenco file sicuri

  1. Cliccare sulla scheda Protection Settings.

Protection Settings

  1. Selezionare Prevent service shutdown from device per impedire la possibilità di interrompere localmente il servizio Threat Defense.

Prevent service shutdown from device

  1. Selezionare Kill unsafe running processes and their sub processes in modo che Threat Defense termini automaticamente qualsiasi processo classificato come non sicuro.

Termina i processi non sicuri in esecuzione e i relativi sottoprocessi

  1. Selezionare Background Threat Detection per fare in modo che Threat Defense verifichi automaticamente la presenza di minacce dormienti nei file eseguibili.

Background Threat Detection

  1. Selezionare Watch For New Files per fare in modo che Threat Defense verifichi la presenza di minacce in file eseguibili nuovi o modificati.

Watch For New Files

  1. Selezionare Copy File Samples per fare in modo che Threat Defense copi le minacce in un repository definito a scopo di ricerca.

Copia file campione

  1. Selezionare la scheda Agent Settings.

Impostazioni agent

  1. Selezionare Enable auto-upload of log files per inviare automaticamente i registri del dispositivo al supporto Cylance.

Enable auto-upload of log files

  1. Selezionare Enable Desktop Notifications per visualizzare un avviso quando vengono trovati file sospetti o non sicuri.

Enable Desktop Notifications

  1. Cliccare sulla scheda Script Control.

Controllo mediante script

  1. Selezionare Script Control per abilitare il monitoraggio di PowerShell e degli script attivi.
    • Se la funzione Script Control è abilitata, specificare se Threat Defense deve avvisare (opzione Alert) o bloccare (opzione Block) l'elemento quando viene rilevato.

Alert o Block

  • Se Script Control è abilitato, specificare se Disable Script Control deve essere abilitato.

Disabilitre Script Control

  1. Inserire il percorso relativo di tutte le cartelle da escludere da Script Control in Folder Exclusions (includes subfolders).

Esclusioni cartelle (include le sottocartelle)

Nota: per ulteriori informazioni sui percorsi relativi, consultare la sezione Esclusioni cartelle (include le sottocartelle) dell'articoloRaccomandazioni per le policy di Dell Threat Defense.
  1. Una volta configurate tutte le impostazioni, cliccare su Create.

Creazione

Nota: è possibile modificare le policy in qualsiasi momento cliccando sul nome della policy da modificare in Device Policy. Eventuali modifiche alle policy vengono comunicate ai dispositivi tramite data.cylance.com sulla porta 443.

Per contattare il supporto, consultare l'articolo Numeri di telefono internazionali del supporto di Dell Data Security.
Accedere a TechDirect per generare una richiesta di supporto tecnico online.
Per ulteriori approfondimenti e risorse accedere al forum della community Dell Security.

 

Additional Information

 

Videos

 

Article Properties


Affected Product

Dell Threat Defense

Last Published Date

19 Dec 2022

Version

8

Article Type

Solution