Die Endpunktstatus von Dell Endpoint Security Suite Enterprise und Dell Threat Defense können von einem bestimmten Endpunkt abgerufen werden, um Bedrohungen, Exploits und Skripte eingehend zu überprüfen.
Unzutreffend
AdministratorInnen von Dell Endpoint Security Suite Enterprise oder Dell Threat Defense können auf einen einzelnen Endpunkt zugreifen, um Folgendes zu überprüfen:
Ein Administrator sollte diese Schritte nur bei der Fehlerbehebung durchführen, warum die ATP-Engine (Advanced Threat Prevention) eine Datei falsch klassifiziert hat. Klicken Sie auf Zugriff oder Überprüfung , um weitere Informationen zu erhalten.
Der Zugriff auf Malware-Informationen unterscheidet sich zwischen Windows, macOS und Linux. Klicken Sie für weitere Informationen auf das entsprechende Betriebssystem.
Standardmäßig erfasst Windows keine detaillierten Malware-Informationen.
regedit
und drücken Sie dann STRG + UMSCHALT + EINGABETASTE. Dadurch wird der Registrierungseditor als Administrator ausgeführt.HKEY_LOCAL_MACHINE\Software\Cylance\Desktop
.HKEY_LOCAL_MACHINE\Software\Cylance\Desktop
klicken Sie mit der rechten Maustaste auf den Desktop-Ordner , wählen Sie Neu aus und klicken Sie dann auf DWORD(32-Bit)-Wert.StatusFileEnabled
.1
und drücken Sie dann "OK".HKEY_LOCAL_MACHINE\Software\Cylance\Desktop
klicken Sie mit der rechten Maustaste auf den Desktop-Ordner , wählen Sie Neu aus und klicken Sie dann auf DWORD(32-Bit)-Wert.StatusFileType
.0
oder 1
. Sobald Wertdaten eingegeben wurden, klicken Sie auf OK.0
= JSON-Dateiformat1
= XML-FormatHKEY_LOCAL_MACHINE\Software\Cylance\Desktop
klicken Sie mit der rechten Maustaste auf den Desktop-Ordner , wählen Sie Neu aus und klicken Sie dann auf DWORD(32-Bit)-Wert.StatusPeriod
.15
to 60
und klicken Sie dann auf OK.HKEY_LOCAL_MACHINE\Software\Cylance\Desktop
, klicken Sie mit der rechten Maustaste auf den Desktop-Ordner , wählen Sie Neu aus und klicken Sie dann auf String Value
.StatusFilePath
.<CommonAppData>\Cylance\Status\Status.json
C:\ProgramData\Cylance
Detaillierte Malware-Informationen befinden sich in der Datei Status.json unter:
/Library/Application Support/Cylance/Desktop/Status.json
Detaillierte Malware-Informationen befinden sich in der Datei Status.json unter:
/opt/cylance/desktop/Status.json
Der Inhalt der Statusdatei umfasst detaillierte Informationen zu mehreren Kategorien, einschließlich Bedrohungen, Exploits und Skripte. Klicke auf die entsprechenden Informationen, um mehr darüber zu erfahren.
snapshot_time |
Datum und Uhrzeit der Erfassung der Statusinformationen. Datum und Uhrzeit gelten lokal für das Gerät. |
ProductInfo |
|
Policy |
|
ScanState |
|
Threats |
|
Exploits |
|
Scripts |
|
Bedrohungen haben mehrere numerisch basierte Kategorien, die in File_Status, FileState und FileType entschlüsselt werden müssen. Verweisen Sie auf die entsprechende Kategorie für die zuzuweisenden Werte.
Das feld File_Status ist ein Dezimalwert, der basierend auf den Werten berechnet wird, die von FileState aktiviert werden (siehe Tabelle im Abschnitt FileState). Beispielsweise wird ein Dezimalwert von 9 für file_status daraus berechnet, dass die Datei als Bedrohung (0x01) identifiziert und in Quarantäne (0x08) verschoben wurde.
Keine | 0x00 |
Threat | 0x01 |
Suspicious | 0x02 |
Erlaubt | 0x04 |
Quarantined | 0x08 |
Running | 0x10 |
Corrupt | 0x20 |
Nicht unterstützt | 0 |
PE | 1 |
Archiv | 2 |
3 | |
OLE | 4 |
Exploits haben zwei numerische Kategorien, die in ItemType und State aufgeschlüsselt werden.
Verweisen Sie auf die entsprechende Kategorie für die zuzuweisenden Werte.
StackPivot |
1 | Stack Pivot |
StackProtect |
2 | Stack schützen |
OverwriteCode |
3 | Code überschreiben |
OopAllocate |
4 | Remote-Zuordnung des Arbeitsspeichers |
OopMap |
5 | Remote-Zuordnung des Arbeitsspeichers |
OopWrite |
6 | Remote-Schreiben in Arbeitsspeicher |
OopWritePe |
7 | Remote-Schreiben von PE in Arbeitsspeicher |
OopOverwriteCode |
8 | Remote-Überschreiben von Code |
OopUnmap |
9 | Remote-Aufheben der Arbeitsspeicherzuordnung |
OopThreadCreate |
10 | Remote-Thread-Erstellung |
OopThreadApc |
11 | Remote-APC geplant |
LsassRead |
12 | LSASS lesen |
TrackDataRead |
13 | RAM-Scraping |
CpAllocate |
14 | Remote-Zuordnung des Arbeitsspeichers |
CpMap |
15 | Remote-Zuordnung des Arbeitsspeichers |
CpWrite |
16 | Remote-Schreiben in Arbeitsspeicher |
CpWritePe |
17 | Remote-Schreiben von PE in Arbeitsspeicher |
CpOverwriteCode |
18 | Remote-Überschreiben von Code |
CpUnmap |
19 | Remote-Aufheben der Arbeitsspeicherzuordnung |
CpThreadCreate |
20 | Remote-Thread-Erstellung |
CpThreadApc |
21 | Remote-APC geplant |
ZeroAllocate |
22 | Nullzuweisung |
DyldInjection |
23 | DYLD-Injektion |
MaliciousPayload |
24 | Böswillige Payload |
Oop
Verweise auf "Out of Process"Cp
Verweist auf untergeordneten ProzessKeine | 0 |
Erlaubt | 1 |
Blocked | 2 |
Terminated | 3 |
Exploits haben eine einzige numerische Kategorie, die in Action entschlüsselt wird.
Keine | 0 |
Erlaubt | 1 |
Blocked | 2 |
Terminated | 3 |
Nutzen Sie zur Kontaktaufnahme mit dem Support die internationalen Support-Telefonnummern von Dell Data Security.
Gehen Sie zu TechDirect, um online eine Anfrage an den technischen Support zu erstellen.
Zusätzliche Einblicke und Ressourcen erhalten Sie im Dell Security Community Forum.