VMware Carbon Black verwendet Reputations- und Berechtigungsregeln, um Ausschlüsse (genehmigte Listen) und Einschlüsse (Verbotslisten) von Virenschutz-Software der nächsten Generation (NGAV) zu verwalten. VMware Carbon Black Standard, VMware Carbon Black Cloud Advanced und VMware Carbon Black Cloud Enterprise nutzen EDR (Endpoint Detection and Response). EDR ist auch von Reputations- und Berechtigungsregeln betroffen. Dieser Artikel führt Administratoren durch die Einstellung dieser Werte und gibt Hinweise zu allen relevanten Aspekten.
Betroffene Produkte:
VMware Carbon Black Cloud Prevention
VMware Carbon Black Cloud Standard
VMware Carbon Black Cloud Advanced
VMware Carbon Black Cloud Enterprise
Betroffene Betriebssysteme:
Windows
Mac
Linux
VMware Carbon Black Onboarding Teil 3: Policies und Gruppen
Dauer: 03:37
Untertitel: In mehreren Sprachen verfügbar.
VMware Carbon Black Cloud verwendet eine Kombination aus Policys und Reputation, um festzustellen, welche Vorgänge ablaufen.
Klicken Sie auf das entsprechende Thema, um weitere Informationen zu erhalten.
VMware Carbon Black Cloud Prevention-Richtlinien unterscheiden sich von den Richtlinien von VMware Carbon Black Cloud Standard, Advanced und Enterprise. Klicken Sie auf das entsprechende Produkt, um weitere Informationen zu erhalten.
VMware Carbon Black Cloud Prevention bietet einen optimierten Ansatz für Berechtigungsregeln sowie Blockier- und Isolationsregeln, da es EDR nicht verwendet.
Hinweis: VMware Carbon Black Cloud Standard, VMware Carbon Black Cloud Advanced und VMware Carbon Black Cloud Enterprise bieten zusätzliche Optionen. Weitere Informationen zu den zusätzlichen Optionen, die EDR beeinflussen, finden Sie im Abschnitt Standard, Advanced und Enterprise dieses Artikels.
Klicken Sie auf das entsprechende Thema, um weitere Informationen zu erhalten.
Berechtigungsregeln legen fest, welche Operationen Anwendungen unter bestimmten Pfaden durchführen können.
Berechtigungsregeln sind pfadbasiert und haben Vorrang vor Blockier- und Isolationsregeln sowie vor Reputation.
Erstellen einer Berechtigungsregel:
- Navigieren Sie in einem Webbrowser zu [REGION].conferdeploy.net.
Hinweis: [REGION] = Region des Mandanten
- Melden Sie sich bei der VMware Carbon Black Cloud an.
- Klicken Sie im linken Menübereich auf Erzwingen.
- Klicken Sie auf Policys.
- Suchen Sie nach dem Policy-Satz, den Sie ändern möchten:
Hinweis: In den Beispielbildern wird als zu ändernder Policy-Satz „Standard“ gewählt.
- Klicken Sie im rechten Menübereich auf Verhindern.
- Klicken Sie zum Erweitern auf Berechtigungen.
- Klicken Sie zum Erweitern auf Anwendungspfad hinzufügen.
- Geben Sie den gewünschten Pfad ein, um einen Bypass festzulegen.
Hinweis:
- Im Beispielbild werden die folgenden Pfade verwendet:
*:\program files\dell\dell data protection\**
*:\programdata\dell\dell data protection\**
- In diesem Beispiel wirken sich die angewendeten Aktionen auf alle Dateien auf allen Laufwerken aus, die die Pfade
\program files\dell\dell data protection\
und \programdata\dell\dell data protection\
enthalten.
- Die Berechtigungsliste von VMware Carbon Black nutzt eine global basierte Formatierungsstruktur.
- Umgebungsvariablen wie
%WINDIR%
werden unterstützt.
- Ein Sternchen (*) entspricht allen Zeichen im gleichen Verzeichnis.
- Doppelte Sternchen (**) entsprechen allen Zeichen im selben Verzeichnis, mehreren Verzeichnissen und allen Verzeichnissen über oder unter dem angegebenen Speicherort oder der angegebenen Datei.
- Beispiele:
- Windows:
**\powershell.exe
- Mac:
/Users/*/Downloads/**
- Wählen Sie die Aktion aus, die durchgesetzt werden soll.
Hinweis:
- Im Beispielbild werden Versuche zur Ausführung eines Vorgangs mit unterschiedlichen Aktionen versehen, indem entweder Zulassen oder Umgehen ausgewählt wird.
- Wenn der Vorgangs Jede Vorgang ausführen ausgewählt wird, hat dies Vorrang vor allen anderen Vorgängen und macht die Auswahl aller anderen Optionen unmöglich.
- Aktionsdefinitionen:
- Zulassen: Erlaubt das Verhalten im angegebenen Pfad, wobei Informationen zu der Aktion von VMware Carbon Black Cloud protokolliert werden.
- Umgehen: Alle Verhaltensweisen im angegebenen Pfad werden erlaubt. Es werden keine Informationen erfasst.
- Klicken Sie oben rechts oder unten auf der Seite auf Speichern.
Blockier- und Isolationsregeln sind pfadbasiert und haben Vorrang vor Reputation. Mit Hilfe von Blockier- und Isolationsregeln können Sie die Aktion „Vorgang verweigern“ oder „Prozess beenden“ festlegen, wenn die Ausführung eines bestimmten Vorgangs versucht wird.
Erstellen eine Blockier- und Isolationsregel:
- Navigieren Sie in einem Webbrowser zu [REGION].conferdeploy.net.
Hinweis: [REGION] = Region des Mandanten
- Melden Sie sich bei der VMware Carbon Black Cloud an.
- Klicken Sie im linken Menübereich auf Erzwingen.
- Klicken Sie auf Policys.
- Suchen Sie nach dem Policy-Satz, den Sie ändern möchten:
Hinweis: In den Beispielbildern wird als zu ändernder Policy-Satz „Standard“ gewählt.
- Klicken Sie im rechten Menübereich auf Verhindern.
- Klicken zum Erweitern auf Blockieren und Isolation.
- Geben Sie den Anwendungspfad ein, um eine Blockier- und Isolationsregel festzulegen.
Hinweis:
- Im Beispielbild wird excel.exe verwendet.
- Das Aktionenset gilt für die Anwendung mit dem Namen „excel.exe“, die in einem beliebigen Verzeichnis ausgeführt wird.
- Die Berechtigungsliste von VMware Carbon Black nutzt eine global basierte Formatierungsstruktur.
- Umgebungsvariablen wie
%WINDIR%
werden unterstützt.
- Ein Sternchen (*) entspricht allen Zeichen im gleichen Verzeichnis.
- Doppelte Sternchen (**) entsprechen allen Zeichen im selben Verzeichnis, mehreren Verzeichnissen und allen Verzeichnissen über oder unter dem angegebenen Speicherort oder der angegebenen Datei.
- Beispiele:
- Windows:
**\powershell.exe
- Mac:
/Users/*/Downloads/**
- Klicken Sie oben rechts auf Speichern.
Hinweis: Prozess beenden beendet den Prozess, sobald der angegebene Vorgang die Ausführung versucht.
VMware Carbon Black Cloud Standard, VMware Carbon Black Cloud Advanced und VMware Carbon Black Cloud Enterprise bieten Optionen mit Berechtigungsregeln sowie Blockierungs- und Isolierungsregeln, die auf die Einbeziehung von EDR zurückzuführen sind.
Klicken Sie auf das entsprechende Thema, um weitere Informationen zu erhalten.
Berechtigungsregeln legen fest, welche Operationen Anwendungen unter bestimmten Pfaden durchführen können.
Berechtigungsregeln sind pfadbasiert und haben Vorrang vor Blockier- und Isolationsregeln sowie vor Reputation.
Erstellen einer Berechtigungsregel:
- Navigieren Sie in einem Webbrowser zu [REGION].conferdeploy.net.
Hinweis: [REGION] = Region des Mandanten
- Melden Sie sich bei der VMware Carbon Black Cloud an.
- Klicken Sie im linken Menübereich auf Erzwingen.
- Klicken Sie auf Policys.
- Suchen Sie nach dem Policy-Satz, den Sie ändern möchten:
Hinweis: In den Beispielbildern wird als zu ändernder Policy-Satz „Standard“ gewählt.
- Klicken Sie im rechten Menübereich auf Verhindern.
- Klicken Sie zum Erweitern auf Berechtigungen.
- Klicken Sie zum Erweitern auf Anwendungspfad hinzufügen.
- Geben Sie den gewünschten Pfad ein, um einen Bypass festzulegen.
Hinweis:
- Im Beispielbild werden die folgenden Pfade verwendet:
*:\program files\dell\dell data protection\**
*:\programdata\dell\dell data protection\**
- In diesem Beispiel wirken sich die angewendeten Aktionen auf alle Dateien auf allen Laufwerken mit den Pfaden \program files\dell\dell data protection\ und \programdata\dell\dell data protection\ aus.
- Die Berechtigungsliste von VMware Carbon Black nutzt eine global basierte Formatierungsstruktur.
- Umgebungsvariablen wie %WINDIR% werden unterstützt.
- Ein Sternchen (*) entspricht allen Zeichen im gleichen Verzeichnis.
- Doppelte Sternchen (**) entsprechen allen Zeichen im selben Verzeichnis, mehreren Verzeichnissen und allen Verzeichnissen über oder unter dem angegebenen Speicherort oder der angegebenen Datei.
- Beispiele:
- Windows:
**\powershell.exe
- Mac:
/Users/*/Downloads/**
- Wählen Sie die Aktion aus, die durchgesetzt werden soll.
Hinweis:
- Im Beispielbild werden Versuche zur Ausführung eines Vorgangs mit unterschiedlichen Aktionen versehen, indem entweder Zulassen, Zulassen und protokollieren oder Umgehen ausgewählt wird.
- Wenn der Versuch eines Vorgangs Ausführung jedes Vorgangs ausgewählt wird, hat dies Vorrang vor allen anderen Versuchen von Vorgängen und macht die Auswahl aller anderen Optionen unmöglich.
- Jede Aktion, außer wenn Ausführung jedes Vorgangs auf mehrere Ausführungsversuche eines Vorgangs angewendet werden kann.
- Aktionsdefinitionen:
- Zulassen: Erlaubt das Verhalten im angegebenen Pfad. keine der festgelegten Verhaltensweisen im Pfad wird protokolliert. Es werden keine Daten an die VMware Carbon Black Cloud gesendet.
- Zulassen und protokollieren: Erlaubt das Verhalten im angegebenen Pfad. Alle Aktivitäten werden protokolliert. Alle Daten werden an die VMware Carbon Black Cloud gemeldet.
- Umgehen: Alle Verhaltensweisen im angegebenen Pfad werden erlaubt; nichts wird protokolliert. Es werden keine Daten an die VMware Carbon Black Cloud gesendet.
- Klicken Sie in den Berechtigungen unten auf Bestätigen, um die Policy-Änderung festzulegen.
- Klicken Sie oben rechts auf Speichern.
Blockier- und Isolationsregeln sind pfadbasiert und haben Vorrang vor Reputation. Mit Hilfe von Blockier- und Isolationsregeln können Sie die Aktion „Vorgang verweigern“ oder „Prozess beenden“ festlegen, wenn die Ausführung eines bestimmten Vorgangs versucht wird.
Erstellen eine Blockier- und Isolationsregel:
- Navigieren Sie in einem Webbrowser zu [REGION].conferdeploy.net.
Hinweis: [REGION] = Region des Mandanten
- Melden Sie sich bei der VMware Carbon Black Cloud an.
- Klicken Sie im linken Menübereich auf Erzwingen.
- Klicken Sie auf Policys.
- Suchen Sie nach dem Policy-Satz, den Sie ändern möchten:
Hinweis: In den Beispielbildern wird als zu ändernder Policy-Satz „Standard“ gewählt.
- Klicken Sie im rechten Menübereich auf Verhindern.
- Klicken zum Erweitern auf Blockieren und Isolation.
- Klicken Sie zum Erweitern auf Anwendungspfad hinzufügen.
- Geben Sie den Anwendungspfad ein, um eine Blockier- und Isolationsregel festzulegen.
Hinweis:
- Im Beispielbild wird excel.exe verwendet.
- Das Aktionenset gilt für die Anwendung mit dem Namen „excel.exe“, die in einem beliebigen Verzeichnis ausgeführt wird.
- Die Berechtigungsliste von VMware Carbon Black nutzt eine global basierte Formatierungsstruktur.
- Umgebungsvariablen wie
%WINDIR%
werden unterstützt.
- Ein Sternchen (*) entspricht allen Zeichen im gleichen Verzeichnis.
- Doppelte Sternchen (**) entsprechen allen Zeichen im selben Verzeichnis, mehreren Verzeichnissen und allen Verzeichnissen über oder unter dem angegebenen Speicherort oder der angegebenen Datei.
- Beispiele:
- Windows:
**\powershell.exe
- Mac:
/Users/*/Downloads/**
- Wählen Sie die Aktion aus, die durchgeführt werden soll, wenn der Vorgang versucht wird, und klicken Sie dann auf Bestätigen.
- Klicken Sie oben rechts auf Speichern.
Hinweis:
- Vorgang verweigern verhindert, dass die aufgeführte Anwendung den angegebenen Vorgang ausführt, den sie versuchte durchzuführen.
- Prozess beenden beendet den Prozess, sobald der angegebene Vorgang die Ausführung versucht.
VMware Carbon Black weist jeder Datei, die auf einem Gerät mit installiertem Sensor ausgeführt wird, einen Ruf zu. Bereits vorhandene Dateien beginnen mit einem effektiven Ruf von LOCAL_WHITE, bis sie ausgeführt werden oder bis der Hintergrundscan sie verarbeitet hat und ihnen einen fundierteren Ruf zuweist.
Fügen Sie entweder eine Anwendung zur Reputationsliste hinzu oder lesen Sie die Reputationsbeschreibungen. Klicken Sie auf das entsprechende Thema, um weitere Informationen zu erhalten.
Eine Anwendung kann entweder über die Seite „Reputationen“ oder der Seite „Warnmeldungen“ zur Reputationsliste hinzugefügt werden. Klicken Sie auf die entsprechende Option, um weitere Informationen zu erhalten.
So fügen Sie eine Anwendung über die Seite „Reputationen“ zur Reputationsliste hinzu:
- Navigieren Sie in einem Webbrowser zu [REGION].conferdeploy.net.
Hinweis: [REGION] = Region des Mandanten
- Melden Sie sich bei der VMware Carbon Black Cloud an.
- Klicken Sie im linken Menübereich auf Erzwingen.
- Klicken Sie auf Reputation.
Ein Administrator kann eine Anwendung mithilfe eines SHA256-Hashs, eines IT-Tools oder eines Signaturzertifikats zur Reputationsliste hinzufügen. Klicken Sie auf die entsprechende Option, um weitere Informationen zu erhalten.
Hinweis: Dateien müssen VMware Carbon Black Cloud, indem Sie in der Umgebung erkannt werden, und dem SHA256-Hash, der von der VMware Carbon Black Cloud verarbeitet wird, bekannt sein. Bei neuen Anwendungen kann es nach der ersten Erkennung einige Zeit dauern, bis sie VMware Carbon Black Cloud bekannt sind. Dies kann zur Folge haben, dass eine betroffene Datei der Genehmigungsliste oder Verbotsliste nicht sofort zugewiesen wird.
So fügen Sie einen SHA256-Hash manuell hinzu:
- Klicken Sie auf Hinzufügen.
- Von „Reputation hinzufügen“:
- Wählen Sie Hash für den Typ aus.
- Wählen Sie entweder die Genehmigungsliste oder die Verbotsliste für die Liste aus.
- Füllen Sie den SHA-256-Hash aus.
- Geben Sie einen Namen für den Eintrag ein.
- Optional können Sie Kommentare hinzufügen.
- Klicken Sie auf Save.
Hinweis:
- Mit der Genehmigungsliste wird jede betroffene und bekannte Datei automatisch mit der Reputation „Unternehmen genehmigt“ versehen.
- Mit der Verbotsliste wird jede betroffene und bekannte Datei automatisch mit der Reputation „Unternehmen verboten“ versehen.
So fügen Sie ein Signaturzertifikat manuell hinzu:
- Klicken Sie auf Hinzufügen.
- Von „Reputation hinzufügen“:
- Wählen Sie Zertifikate für den Typ aus.
- Füllen Sie das Feld Signiert von aus.
- Füllen Sie optional die Zertifizierungsstelle aus.
- Fügen Sie optional Kommentare hinzu.
- Klicken Sie auf Save.
So fügen Sie eine Anwendung über die Seite „Warnmeldungen“ zur Reputationsliste hinzu:
- Navigieren Sie in einem Webbrowser zu [REGION].conferdeploy.net.
Hinweis: [REGION] = Region des Mandanten
- Melden Sie sich bei der VMware Carbon Black Cloud an.
- Klicken Sie auf Warnmeldungen.
- Markieren Sie das Häkchen neben der Warnmeldung, für die Sie die Anwendung genehmigen möchten.
- Klicken Sie im unter Abschnitt „Korrektur“ auf Alle anzeigen .
- Klicken Sie entsprechend, um die Datei entweder zur Verbotsliste oder zur Genehmigungsliste hinzuzufügen, je nachdem, ob der Hash nicht vertrauenswürdig oder vertrauenswürdig ist.
Hinweis: Das Signaturzertifikat wird möglicherweise hinzugefügt, damit andere Anwendungen, die dieses Zertifikat verwenden, automatisch der lokalen Genehmigungsliste hinzugefügt werden.
Priorität |
Reputation |
Wert der Reputationssuche |
Beschreibung |
1 |
Ignorieren |
IGNORIEREN |
Selbsttest für die Reputation durchführen, die Carbon Black Cloud Produktdateien zuweist und ihnen vollständige Ausführungsberechtigungen gewährt.
- Höchste Priorität
- Dateien erhalten alle Berechtigungen zur Ausführung durch Carbon Black, in der Regel Carbon Black-Produkte
|
2 |
Liste der genehmigten Unternehmen |
COMPANY_WHITE_LIST |
Hashes, die manuell unter Durchsetzen > Reputationen zur Genehmigungsliste des Unternehmens hinzugefügt wurden |
3 |
Liste der verbotenen Unternehmen |
COMPANY_BLACK_LIST |
Hashes, die manuell unter Durchsetzen > Reputationen zur Verbotsliste des Unternehmens hinzugefügt wurden |
4 |
Liste der Genehmigten |
TRUSTED_WHITE_LIST |
Von Carbon Black als gut erkannt, entweder von der Cloud, vom lokalen Scanner oder von beiden |
5 |
Bekannte Malware |
KNOWN_MALWARE |
Von Carbon Black als schlecht erkannt, entweder von der Cloud, vom lokalen Scanner oder von beiden |
6 |
Verdächtige/heuristische Malware |
SUSPECT_MALWARE HEURISTIC |
Verdächtige Schadsoftware, die von Carbon Black erkannt wird, aber nicht unbedingt schädlich ist |
7 |
Adware/PUP-Malware |
ADWARE PUP |
Adware und potenziell unerwünschte Programme, die von Carbon Black erkannt werden |
8 |
Lokal weiß |
LOCAL_WHITE |
Die Datei erfüllt eine der folgenden Bedingungen:
- Vor der Installation des Sensors bereits vorhandene Dateien
- Dateien, die über Durchsetzen > Reputation zur genehmigten Liste in IT-Tools hinzugefügt werden
- Dateien, die über Durchsetzen > Reputation zur genehmigten Liste in Certs hinzugefügt werden
|
9 |
Allgemeine Liste der Genehmigungen |
COMMON_WHITE_LIST |
Die Datei erfüllt eine der folgenden Bedingungen:
- Hash nicht auf einer Lister bekannt guter oder schlechter Dateien UND Datei ist signiert
- Hash wurde zuvor analysiert UND nicht auf nicht auf einer Lister bekannt guter oder schlechter Dateien
|
10 |
Liste der nicht aufgeführten/adaptiven Unternehmen |
NOT_LISTEDADAPTIVE_WHITE_LIST |
Die Reputation „Nicht aufgeführt“ weist darauf hin, dass nach der Überprüfung des Anwendungs-Hashs mit Local Scanner oder Cloud kein Datensatz gefunden werden kann – er wird nicht in der Reputationsdatenbank aufgeführt.
- Cloud: Hash unbekannt
- Lokaler Scanner: Nicht bekannt schlecht, in Policy konfiguriert
|
11 |
unbekannt |
LÖSUNG |
Die Reputation „Unbekannt“ weist darauf hin, dass keine Antwort von einer der Reputationsquellen erfolgt, die der Sensor verwendet.
- Niedrigste Priorität
- Der Sensor beobachtet die Ablage der Datei, hat aber noch keinen Ruf von der Cloud oder dem lokalen Scanner.
|
Nutzen Sie zur Kontaktaufnahme mit dem Support die internationalen Support-Telefonnummern von Dell Data Security.
Gehen Sie zu TechDirect, um online eine Anfrage an den technischen Support zu erstellen.
Zusätzliche Einblicke und Ressourcen erhalten Sie im Dell Security Community Forum.