Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Create and access a list of your products

So werden Bedrohungen in Dell Endpoint Security Suite Enterprise gemanagt

Summary: So werden Bedrohungen von Dell Endpoint Security Suite Enterprise verwaltet.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Hinweis:

Betroffene Produkte:

  • Dell Endpoint Security Suite Enterprise

Die Advanced Threat Protection Client-Komponente von Dell Endpoint Security Suite Enterprise verwendet drei Phasen zur Bedrohungsminderung:

  • Erkennung: Wo sich eine Bedrohung befindet
  • Analyse: Warum eine Datei als Bedrohung erkannt wird
  • Korrektur: Umgang mit Bedrohungen
Hinweis:

Cause

Nicht zutreffend

Resolution

Erkennungsphase
Abbildung 1: (Nur in englischer Sprache) Erkennungsphase

Datei-Hash: Der Advanced Threat Protection-Client prüft zunächst, ob die Dateiprüfsumme (auch als Hash bezeichnet) zuvor als Bedrohung identifiziert wurde. Der Hash kann wie folgt festgelegt werden:

  • Sichere Liste der Datei
  • Quarantäne der Datei

Wenn kein Hash verfügbar ist, erkennt Advanced Threat Protection Bedrohungen wie folgt:

  • Ausführungskontrolle: Dateien starten (ausführen)
  • Prozessscan: Für den automatischen Start ausgeführte und konfigurierte Prozesse
  • Speicherschutz: Daten im Arbeitsspeicher
  • Erkennung von Hintergrundbedrohungen: Advanced Threat Protection wird im Hintergrund ausgeführt und scannt alle.

Wenn eine Bedrohung erkannt wird, wird Advanced Threat Protection in die Analysephase verschoben.

Analysephase
Abbildung 2: (Nur in englischer Sprache) Analysephase

Sobald eine Bedrohung erkannt wurde, klassifiziert Advanced Threat Protection Folgendes:

Wenn während der Erkennungsphase eine Bedrohung gefunden wurde, wird eine lokale Bedrohungsbewertung zugewiesen.

Wenn der Endpunkt verbunden und online ist, wird der Hash-Wert der Bedrohung an die Cloud gesendet. Wenn sich die Bewertung der Cloudbedrohung von der Bewertung der lokalen Bedrohung unterscheidet, wird die Bewertung der Cloudbedrohung an den Endpunkt weitergeleitet und die Bewertung der Cloudbedrohung überschreibt den Punktwert für die lokale Bedrohung.

Hinweis: Globale Bedrohungsbewertungen werden über lokal ausgewählt, da sie die aktuellsten Informationen über die Datei widerspiegeln. Wenn die Richtlinie für den automatischen Upload aktiviert ist und der Hash der Bedrohung in der Cloud unbekannt ist, wird die Bedrohung in den Cylance-Mandanten hochgeladen.

Wenn die Richtlinie zum automatischen Hochladen aktiviert ist, wird die Bedrohung in den Cylance-Mandanten hochgeladen.

Sobald eine Bedrohungsbewertung zugewiesen wurde, erhalten die Daten ein unsicheres oder abnormales Attribut und dann wird Advanced Threat Protection in die Korrekturphase verschoben.

Korrekturphase
Abbildung 3: (Nur in englischer Sprache) Korrekturphase

Sobald eine Bedrohungsbewertung und -klassifizierung zugewiesen wurde, bestimmt Advanced Threat Protection Folgendes:

Sollte die Bedrohung sicher aufgelistet werden? Wenn dies der Lage ist, wird der Datei-Hash zum Endpunkt hinzugefügt und es werden keine weiteren Aktionen für die Datei durchgeführt.

Wenn die Bedrohung nicht sicher aufgeführt ist, prüft Advanced Threat Protection, ob die Richtlinie automatisch unter Quarantäne gestellt aktiviert ist. Wenn die automatische Quarantäne aktiviert ist, wird die Bedrohung unter Quarantäne gestellt.

Wenn die automatische Quarantäne nicht aktiviert ist, wird geprüft, ob die Datei manuell vom DDP-Administrator auf Quarantäne festgelegt wurde . Wenn die Bedrohung für die Quarantäne festgelegt ist, wird der lokalen Datenbank des Endpunkts der Datei-Hash hinzugefügt und die Datei wird dann unter Quarantäne gestellt.

Wenn die Bedrohung nicht als sicher aufgelistet oder unter Quarantäne gestellt wird, wird eine Warnmeldung an die Konsole gesendet, um DDP-Administrationstransparenz und potenzielle Maßnahmen zu erhalten.


Nutzen Sie zur Kontaktaufnahme mit dem Support die internationalen Support-Telefonnummern von Dell Data Security.
Gehen Sie zu TechDirect, um online eine Anfrage an den technischen Support zu erstellen.
Zusätzliche Einblicke und Ressourcen erhalten Sie im Dell Security Community Forum.

 

Affected Products

Dell Endpoint Security Suite Enterprise
Article Properties
Article Number: 000126777
Article Type: Solution
Last Modified: 14 Nov 2023
Version:  9
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.