Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

Von Dell empfohlene Policies für Dell Endpoint Security Suite Enterprise Advanced Threat Protection and Prevention

Summary: Dell Endpoint Security Suite Enterprise bietet Prävention und Schutz vor den neuesten und destruktivsten Bedrohungen von heute.

This article may have been automatically translated. If you have any feedback regarding its quality, please let us know using the form at the bottom of this page.

Article Content


Symptoms

Hinweis:

Betroffene Produkte:

  • Dell Endpoint Security Suite Enterprise

Cause

Nicht zutreffend

Resolution

Standardmäßig wird empfohlen, Advanced Threat Prevention (ATP) zunächst in einem Lernmodus auszuführen. Es werden alle Bedrohungsinformationen erfasst, um Administratoren die Flexibilität zu geben, Bedrohungen und potenziell unerwünschte Programme (PUPs) in ihrer Umgebung zu managen und geschäftskritische Anwendungen zuzulassen.

Weitere Informationen zum Ändern von Policies in Dell Endpoint Security Suite Enterprise finden Sie unter So ändern Sie Policies auf dem Dell Data Protection Server.

Weitere Informationen und Regeln zum Erstellen von Ausschlüssen in Dell Endpoint Security Suite Enterprise finden Sie unter Hinzufügen von Ausschlüssen in Dell Endpoint Security Suite Enterprise.

Hinweis: Bei Anwendungs- und Dateiservern sind besondere Anforderungen zur Hintergrunderkennung von Bedrohungen und zum Überwachen auf neue Dateien zu berücksichtigen. Diese sind unten definiert. Diese Geräte werden in einer Endpunktgruppe innerhalb des Dell Security Management Servers getrennt, damit diese Geräte Policies nutzen können, die sich von den verbleibenden Geräten in der Umgebung unterscheiden.
Hinweis: Diese Policies gelten für einen Dell Security Management Server 10.2.3.
Policy-Wert Empfohlener Wert Policybeschreibung

Advanced Threat Prevention (Primärer Switch)

Ein

Dieser Policy-Wert bestimmt, ob die Clients Policies für Advanced Threat Prevention nutzen können.

Er ermöglicht zudem Dateiaktionen und Ausführungskontrolle, die nicht deaktiviert werden können.

Die Ausführungskontrolle umfasst die Hintergrunderkennung von Bedrohungen und die Dateiüberwachung. Dieses Modul in ATP analysiert und abstrahiert die Absichten einer Portable Executable (PE) basierend auf den beabsichtigten Aktionen und Verhaltensweisen. Alle Dateien, die von der Ausführungskontrolle zusammen mit BTD und der Dateiüberwachung erkannt werden, werden basierend auf den Policies für die automatische Quarantäne verarbeitet. Diese Aktionen werden basierend auf dem absoluten Pfadspeicherort der Portable Executable durchgeführt.

Dateiaktionen:

 

 

Automatische Quarantäne unsicherer ausführbarer Dateien mit aktivierter Steuerung der ausführbaren Datei

Deaktiviert Dadurch wird festgelegt, ob Dateien, die als schwerwiegende Bedrohung eingestuft werden, automatisch unter Quarantäne gestellt werden.

Automatisches Hochladen unsicherer ausführbarer Dateien aktiviert

Enabled

Legt fest, ob schwerwiegende Bedrohungen in die Cloud hochgeladen werden, um eine Zweite-Meinung-Prüfung dieser Bedrohungen durchzuführen.

Automatische Quarantäne abnormer ausführbarer Dateien mit aktivierter Steuerung der ausführbaren Datei

Deaktiviert

Dadurch wird festgelegt, ob Dateien, die als potenzielle Bedrohung betrachtet werden, automatisch unter Quarantäne gestellt werden.

Automatisches Hochladen abnormer ausführbarer Dateien aktiviert

Enabled

Legt fest, ob potenzielle Bedrohungen in die Cloud hochgeladen werden, um eine Zweite-Meinung-Prüfung dieser Bedrohungen durchzuführen.

Ausführung von Dateien in Ausschlussordnern zulassen

Enabled

Dies gilt für die Policy „Bestimmte Ordner ausschließen“ innerhalb der Policy-Gruppe „Schutzeinstellungen“. Auf diese Weise können ausführbare Dateien in den ausgeschlossenen Ordnern auch dann ausgeführt werden, wenn sie automatisch unter Quarantäne gestellt werden.

Automatisches Löschen

Deaktiviert

Dadurch wird der Timer für die Policy "Tage bis zum Löschen" aktiviert. Dies gilt für unter Quarantäne gestellte Elemente. Sobald die Tage bis zum Löschen verstrichen sind, werden alle Bedrohungen in einem Quarantäneordner automatisch entfernt, wenn diese Richtlinie aktiviert ist.

Tage bis zum Löschen

14

Dadurch wird die Anzahl der Tage pro Bedrohung bestimmt, die ein Element im lokalen Quarantäneordner verbleibt.

Arbeitsspeicheraktionen

   

Arbeitsspeicherschutz aktiviert

Enabled

Dies aktiviert die Speicherschutzfunktion. Das Speicherschutzmodul analysiert und interpretiert die Absichten laufender Anwendungen, indem es die Interaktionen zwischen Anwendungen und dem Betriebssystem im Arbeitsspeicher überwacht.

Aktivieren von Ausschließen ausführbarer Dateien

Enabled

Auf diese Weise können bestimmte ausführbare Dateien vom Arbeitsspeicherschutz ausgeschlossen werden.

Ausschließen von ausführbaren Dateien

Leer

Alle hinzugefügten Ausschlüsse müssen mit dem relativen Pfad dieser ausführbaren Datei (Pfad ohne den Laufwerkbuchstaben) angegeben werden.

Correct (OS X):
/Users/application.app/executable
Correct (Windows):
\Application\SubFolder\application.exe
Incorrect:
C:\Application\SubFolder\application.exe
Incorrect:
\Application\SubFolder\

Lücken: Stack Pivot

Warnung

Der Stapel für einen Thread wurde durch einen anderen Stapel ersetzt. Im Allgemeinen weist der Computer einem Thread einen einzigen Stapel zu. Ein Angreifer würde einen anderen Stapel verwenden, um die Ausführung so zu steuern, dass Data Execution Prevention (DEP) sie nicht blockieren kann.

Gilt für: Windows, Mac

Lücken: Stack schützen

Warnung

Der Arbeitsspeicherschutz eines Thread-Stapels wurde geändert, um die Ausführungsberechtigung zu aktivieren. Stapelarbeitsspeicher sollte nicht ausführbar sein. Dies bedeutet in der Regel, dass ein Angreifer sich darauf vorbereitet, als Teil eines Exploits bösartigen Code auszuführen, der im Stapelarbeitsspeicher gespeichert ist, ein Versuch, den Data Execution Prevention (DEP) andernfalls blockieren würde.

Gilt für: Windows, Mac

Lücken: Code überschreiben

Warnung

Code, der sich im Arbeitsspeicher eines Prozesses befindet, wurde mithilfe einer Technik geändert, die auf einen Versuch hindeuten kann, Data Execution Prevention (DEP) zu umgehen.

Gilt für: Windows

Lücken: Scannerspeichersuche

Warnung

Ein Prozess versucht, gültige Magnetstreifen-Track-Daten von einem anderen Prozess zu lesen. In der Regel im Zusammenhang mit Point-of-Sale-Computern (POS)

Gilt für: Windows

Lücken: Böswillige Payload

Warnung

Ein Prozess versucht, gültige Magnetstreifen-Track-Daten von einem anderen Prozess zu lesen. In der Regel im Zusammenhang mit Point-of-Sale-Computern (POS)

Gilt für: Windows

Lücken: Böswillige Payload

Warnung

Es wurde eine generische Shellcode- und Payload-Erkennung erkannt, die mit einer Ausnutzung verknüpft ist.

Gilt für: Windows

Prozessinjektion: Remote-Zuordnung des Arbeitsspeichers

Warnung

Ein Prozess hat in einem anderen Prozess Arbeitsspeicher zugewiesen. Die meisten Zuweisungen erfolgen nur innerhalb desselben Prozesses. Dies weist in der Regel auf einen Versuch hin, Code oder Daten in einen anderen Prozess zu injizieren. Dies kann ein erster Schritt zur Verstärkung einer bösartigen Präsenz auf einem Computer sein.

Gilt für: Windows, Mac

Prozessinjektion: Remote-Zuordnung des Arbeitsspeichers

Warnung

Ein Prozess hat in einen anderen Prozess Code oder Daten eingefügt. Dies kann auf einen Versuch hindeuten, Code in einem anderen Prozess auszuführen und eine bösartige Präsenz zu verstärken.

Gilt für: Windows, Mac

Prozessinjektion: Remote-Schreiben in Arbeitsspeicher

Warnung

Ein Prozess hat in einem anderen Prozess den Arbeitsspeicher geändert. Dies ist in der Regel ein Versuch, Code oder Daten im zuvor zugewiesenen Arbeitsspeicher zu speichern (siehe OutofProcessAllocation). Es ist jedoch auch möglich, dass ein Angreifer versucht, vorhandenen Arbeitsspeicher zu überschreiben, um die Ausführung für einen bösartigen Zweck umzuleiten.

Gilt für: Windows, Mac

Prozessinjektion: Remote-Schreiben von PE in Arbeitsspeicher

Warnung

Ein Prozess hat in einem anderen Prozess den Arbeitsspeicher geändert, damit dieser ein ausführbares Image enthält. Im Allgemeinen weist dies darauf hin, dass ein Angreifer versucht, Code auszuführen, ohne diesen Code zuerst auf die Festplatte zu schreiben.

Gilt für: Windows, Mac

Prozessinjektion: Remote-Überschreiben von Code

Warnung

Ein Prozess hat in einem anderen Prozess ausführbaren Arbeitsspeicher geändert. Unter normalen Bedingungen wird ausführbarer Arbeitsspeicher nicht geändert, insbesondere nicht durch einen anderen Prozess. Dies weist in der Regel auf einen Versuch hin, die Ausführung in einen anderen Prozess umzulenken.

Gilt für: Windows, Mac

Prozessinjektion: Remote-Aufheben der Arbeitsspeicherzuordnung

Warnung

Ein Prozess hat eine ausführbare Windows-Datei aus dem Arbeitsspeicher eines anderen Prozesses entfernt. Dies kann auf die Absicht hindeuten, das ausführbare Image durch eine geänderte Kopie zu ersetzen, um die Ausführung umzuleiten.

Gilt für: Windows, Mac

Prozessinjektion: Remote-Thread-Erstellung

Warnung

Ein Prozess hat in einem anderen Prozess einen Thread erstellt. Ein Angreifer verwendet dies, um eine bösartige Präsenz zu aktivieren, die in einen anderen Prozess injiziert wurde.

Gilt für: Windows, Mac

Prozessinjektion: Remote-APC geplant

Warnung

Ein Prozess hat die Ausführung eines Threads eines anderen Prozesses umgeleitet. Ein Angreifer verwendet dies, um eine bösartige Präsenz zu aktivieren, die in einen anderen Prozess injiziert wurde.

Gilt für: Windows

Prozessinjektion: DYLD-Injektion (nur Mac OS X)

Warnung

Es wurde eine Umgebungsvariable festgelegt, die dazu führt, dass eine freigegebene Bibliothek in einen gestarteten Prozess injiziert wird. Angreifer können die plist von Anwendungen wie Safari ändern oder Anwendungen durch Bash-Skripte ersetzen, die dazu führen, dass ihre Module automatisch geladen werden, wenn eine Anwendung gestartet wird.

Gilt für: Mac

Eskalation: LSASS lesen

Warnung

Der Arbeitsspeicher, der zum Windows Local Security Authority-Prozess gehört, wurde auf eine Weise aufgerufen, die auf einen Versuch hindeutet, Nutzerkennwörter abzurufen.

Gilt für: Windows

Eskalation: Nullzuweisung

Warnung

Es wurde eine Nullseite zugewiesen. Der Arbeitsspeicherbereich ist in der Regel reserviert, kann aber unter bestimmten Umständen zugewiesen werden. Angreifer können dies verwenden, um eine Berechtigungseskalation einzurichten, indem sie einige bekannte Exploits zur Null-Dereferenzierung nutzen, in der Regel im Kernel.

Gilt für: Windows, Mac

Ausführungskontrolle

   

Herunterfahren des Dienstes vom Gerät verhindern

Deaktiviert

Wenn diese Option aktiviert ist, wird verhindert, dass der ATP-Dienst beendet werden kann. Dies verhindert auch, dass die Anwendung deinstalliert wird.

Beenden unsicherer laufender Prozesse und Unterprozesse

Deaktiviert

Die Aktivierung dieser Funktion ermöglicht die Erkennung und Beendigung von arbeitsspeicherbasierten Bedrohungen, die Unterprozesse erzeugen.

Hintergrunderkennung von Bedrohungen

Einmal ausführen

Dadurch wird bestimmt, ob auf dem Gerät ein Scan vorhandener Dateien ausgeführt wird. Dies kann auf "Deaktiviert", "Einmal ausführen" oder "Wiederkehrende Ausführung" eingestellt werden.

Wenn „Auf neue Dateien überwachen“ aktiviert ist, wird empfohlen, die Hintergrunderkennung von Bedrohungen mit „Einmal ausführen“ zu konfigurieren. Sie dürfen vorhandene Dateien nur einmal überprüfen, wenn Sie auch auf neue und aktualisierte Dateien überwachen.

Auf neue Dateien überwachen

Enabled

Wenn diese Option aktiviert ist, werden alle Dateien erkannt und analysiert, die neu auf das Gerät geschrieben oder geändert wurden.

 
Hinweis: Es wird empfohlen, die Option "Nach neuen Dateien suchen" auf Geräten mit hohem Datenverkehr (z. B. Dateien oder Anwendungsservern) zu deaktivieren, da dies zu unerwarteten Anstiegen der Festplattenlatenz führen könnte, da jede Datei analysiert werden müsste, während sie auf die Festplatte geschrieben wird. Dies wird standardmäßig eingedämmt, da alle Portable Executables, die eine Ausführung versuchen, während der versuchten Ausführung analysiert werden. Dies kann weiter eingedämmt werden, indem die Hintergrunderkennung von Bedrohungen aktiviert und auf Wiederkehrende Ausführung gesetzt wird.

Festlegen der maximalen zu scannenden Archivdateigröße

150

Konfiguriert die maximale dekomprimierte Archivgröße, die analysiert werden kann. Die Größe wird in Megabyte angegeben.

Schutzeinstellungen    
Aktivieren von Ausschließen bestimmter Ordner (einschließlich Unterordner) Enabled Dies ermöglicht das Definieren von Ordnern in der Dateiüberwachung und Ausführungskontrolle basierend auf der Policy und die Option Ausführung von Dateien in Ausschlussordnern zulassen , die nicht überwacht werden.
Bestimmte Ordner ausschließen (einschließlich Unterordner) -Leer-

Definiert eine Liste der Ordner in der Dateiüberwachung, die nicht überwacht werden. Die Policy Ausführung von Dateien in Ausschlussordnern zulassen verhindert die Quarantäne von Dateien, die aus diesen Verzeichnissen ausgeführt werden. Diese Policy verhindert das Scannen dieser Verzeichnisse durch „Auf neue Dateien überwachen“ oder „Hintergrunderkennung von Bedrohungen“.

Alle hinzugefügten Ausschlüsse müssen mit dem relativen Pfad dieser ausführbaren Datei (Pfad mit Laufwerksbuchstaben) angegeben werden.

Correct (OS X):
/Mac\ HD/Users/Application\ Support/Dell
Correct (Windows):
C:\Program Files\Dell\
Incorrect:
\Program Files\Dell\
Incorrect:
C:\Program Files\Dell\Executable.exe
Anwendungskontrolle    
Anwendungskontrolle Deaktiviert Auf diese Weise können anwendungsbasierte Änderungen auf dem Gerät eingeschränkt werden. Es können keine neuen Anwendungen hinzugefügt, keine Anwendungen entfernt und keine Anwendungen geändert oder aktualisiert werden.
Zugelassene Ordner der Anwendungskontrolle -Leer-

Dadurch wird eine Liste der Ordner in der Anwendungssteuerung definiert, die nicht überwacht werden.

Alle hinzugefügten Ausschlüsse müssen mit dem relativen Pfad dieser ausführbaren Datei (Pfad mit Laufwerksbuchstaben) angegeben werden.

Correct (OS X):
/Mac\ HD/Users/Application\ Support/Dell
Correct (Windows):
C:\Program Files\Dell\
Incorrect:
\Program Files\Dell\
Incorrect:
C:\Program Files\Dell\Executable.exe
Änderungsfenster aktivieren Deaktiviert Wenn diese Option aktiviert ist, wird die Anwendungskontrolle vorübergehend deaktiviert, sodass in der Umgebung Änderungen vorgenommen werden können.
Skriptkontrolle    
Skriptkontrolle Enabled

Aktiviert die Verwendung von Script Control

Die Skriptkontrolle überwacht Anwendungen und Dienste, die Aktionen innerhalb des Betriebssystems ausführen können. Diese Anwendungen werden häufig als Interpreter bezeichnet. ATP überwacht diese Anwendungen und Dienste auf alle Skripte, die ausgeführt werden sollen, und benachrichtigt, basierend auf Policies, entweder über die durchgeführten Aktionen oder blockiert die Ausführung der Aktionen. Diese Entscheidungen werden basierend auf dem Skriptnamen und dem relativen Pfad getroffen, über den das Skript ausgeführt wurde.

Skriptsteuerungsmodus Warnung

Wenn diese Option auf „Blockieren“ gesetzt ist, werden keine skriptbasierten Elemente ausgeführt. Dazu gehören alle aktiven Skripte, makrobasierten Skripte oder PowerShell-basierten Skripte. In späteren Versionen werden diese in ihre eigenen Policies unterteilt.

Gilt für: 1.2.1371 und frühere Builds von ESSE

Active Script Warnung

Bei der Einstellung „Blockieren“ wird die Ausführung von JavaScript, VBscript, Batch, Python, Perl, PHP, Ruby und vielen anderen Skripten deaktiviert.

Gilt für: 1.2.1391 und neuere Builds von ESSE

Makros Warnung

Das Festlegen dieser Option auf „Warnung“ ermöglicht die Analyse von Makros in Dokumenten, um festzustellen, ob potenziell schädliche Befehle ausgeführt werden. Wenn eine Bedrohung wahrgenommen wird, verhindert die Einstellung „Blockieren“ die Ausführung des Makros. Makros, die beim Start ausgeführt werden, können verhindern, dass die Anwendung geladen wird.

Gilt für: 1.2.1391 und neuere Builds von ESSE

PowerShell" gekennzeichnet. Warnung

Wenn diese Option auf „Blockieren“ gesetzt ist, wird verhindert, dass PowerShell-basierte Skripte in der Umgebung ausgeführt werden.

Gilt für: 1.2.1391 und neuere Builds von ESSE

PowerShell-Konsole Zulassen

Wenn diese Option auf „Blockieren“ gesetzt ist, wird verhindert, dass die PowerShell-V3-Konsole und ISE gestartet werden.

Gilt für: 1.2.1391 und neuere Builds von ESSE

Genehmigen von Skripten in Ordnern (und Unterordnern) aktivieren Enabled Dies ermöglicht es, Speicherorte in der Skriptkontrolle von der Analyse auszuschließen.
Skripte in Ordnern (und Unterordnern) genehmigen -Leer-

In diesem Abschnitt werden die Ordner in der Skriptkontrolle aufgeführt, die nicht überwacht werden.

  • Bei Ordnerpfaden kann es sich um Pfade zu einem lokalen Laufwerk oder einem zugewiesenen Netzlaufwerk oder um UNC-Pfade handeln.
  • Ausgeschlossene Skriptordner müssen den relativen Pfad für den Ordner oder Unterordner angeben.
  • Alle angegebenen Ordnerpfade umfassen auch alle Unterordner.
  • Platzhalter werden nicht unterstützt.
Correct (Mac):
/Mac\ HD/Users/Cases/ScriptsAllowed
Correct (Windows):
\Cases\ScriptsAllowed.
Incorrect:
C:\Application\SubFolder\application.vbs
Incorrect:
\Program Files\Dell\application.vbs
Global zulassen -Leer-

Diese Policy nutzt den getrennten Modus für ESSE. So können KundInnen Ihre Umgebung vollständig vom Internet trennen.

Diese Policy legt bestimmte Bedrohungspfade und Zertifikate fest, die innerhalb der Umgebung zulässig sein sollen.

Quarantäneliste -Leer-

Diese Policy nutzt den getrennten Modus für ESSE. So können KundInnen Ihre Umgebung vollständig vom Internet trennen.

Dies ist eine definierte Liste bekannter schlechter Hashes, die automatisch unter Quarantäne gestellt werden, wenn der Agent auf sie stößt.

Sichere Liste -Leer-

Diese Policy nutzt den getrennten Modus für ESSE. So können KundInnen Ihre Umgebung vollständig vom Internet trennen.

Diese Policy legt bestimmte Bedrohungs-Hashes fest, die innerhalb der Umgebung zulässig sein sollen.

Agent-Einstellungen    
Pop-up-Benachrichtigungen unterdrücken Enabled Dadurch wird die Möglichkeit von ESSE aktiviert, ein Toaster-Dialogfeld anzuzeigen.
Minimum an Pop-up-Benachrichtigungen High

Hiermit wird definiert, was an den Endnutzer benachrichtigt wird, wenn die Richtlinie "Pop-up-Benachrichtigungen unterdrücken" deaktiviert ist.

High

  • Der Schutzstatus wurde geändert. (Geschützt bedeutet, dass der Advanced Threat Prevention-Dienst ausgeführt wird und den Computer schützt und keine Nutzer- oder Administratorinteraktion erforderlich ist.)
  • Eine Bedrohung wird erkannt und die Policy ist so eingestellt, dass sie nicht automatisch auf die Bedrohung reagiert.

Mittel

  • Die Ausführungskontrolle hat den Start eines Prozesses blockiert, da er als Bedrohung erkannt wurde.
  • Es wurde eine Bedrohung erkannt, die über eine zugehörige Risikominderungsaktion verfügt (z. B. die Bedrohung wurde manuell unter Quarantäne gestellt), sodass der Prozess beendet wurde.
  • Ein Prozess wurde aufgrund eines Arbeitsspeicherverstoßes blockiert oder beendet.
  • Ein Arbeitsspeicherverstoß wurde erkannt und für diesen Verstoßtyp ist keine automatische Risikominderungs-Policy wirksam.

Niedrig

  • Eine Datei, die als Bedrohung identifiziert wurde, wurde zur globalen sicheren Liste hinzugefügt oder aus dem Dateisystem gelöscht.
  • Eine Bedrohung wurde erkannt und automatisch unter Quarantäne gestellt.
  • Eine Datei wurde als Bedrohung identifiziert, aber auf dem Computer freigegeben.
  • Der Status einer aktuellen Bedrohung hat sich geändert. Zum Beispiel „Bedrohung zu Quarantäne“, „Quarantäne zu Freigegeben“ oder „Freigegeben zu Quarantäne“.
BIOS-Sicherheit aktivieren Enabled Führt BIOS-Integritätsprüfungen auf unterstützten Dell Computern (2016 und spätere Computer der Enterprise-Klasse) durch.
Automatisches Hochladen von Protokolldateien aktivieren Enabled Auf diese Weise können Supportmitarbeiter ihre Protokolldateien für das ATP-Plug-in jeden Tag um Mitternacht oder auf 100 MB in die Cloud hochladen, je nachdem, was zuerst eintritt.
Hinweis: Diese Policies gelten für einen Dell Security Management Server 10.2.3.
Policy-Wert Empfohlener Wert Policybeschreibung

Advanced Threat Prevention (Primärer Switch)

Ein

Dieser Policy-Wert bestimmt, ob die Clients Policies für Advanced Threat Prevention nutzen können.

Er ermöglicht zudem Dateiaktionen und Ausführungskontrolle, die nicht deaktiviert werden können.

Die Ausführungskontrolle umfasst die Hintergrunderkennung von Bedrohungen und die Dateiüberwachung. Dieses Modul in ATP analysiert und abstrahiert die Absichten einer Portable Executable (PE) basierend auf den beabsichtigten Aktionen und Verhaltensweisen. Alle Dateien, die von der Ausführungskontrolle sowie BTD und der Dateiüberwachung erkannt werden, werden basierend auf den Policies für die automatische Quarantäne verarbeitet. Diese Aktionen werden basierend auf dem absoluten Pfadspeicherort der Portable Executable durchgeführt.

Dateiaktionen:

 

 

Automatische Quarantäne unsicherer ausführbarer Dateien mit aktivierter Steuerung der ausführbaren Datei

Enabled Dadurch wird festgelegt, ob Dateien, die als schwerwiegende Bedrohung eingestuft werden, automatisch unter Quarantäne gestellt werden.

Automatisches Hochladen unsicherer ausführbarer Dateien aktiviert

Enabled

Legt fest, ob schwerwiegende Bedrohungen in die Cloud hochgeladen werden, um eine Zweite-Meinung-Prüfung dieser Bedrohungen durchzuführen.

Automatische Quarantäne abnormer ausführbarer Dateien mit aktivierter Steuerung der ausführbaren Datei

Enabled

Dadurch wird festgelegt, ob Dateien, die als potenzielle Bedrohung betrachtet werden, automatisch unter Quarantäne gestellt werden.

Automatisches Hochladen abnormer ausführbarer Dateien aktiviert

Enabled

Legt fest, ob potenzielle Bedrohungen in die Cloud hochgeladen werden, um eine Zweite-Meinung-Prüfung dieser Bedrohungen durchzuführen.

Ausführung von Dateien in Ausschlussordnern zulassen

Enabled

Dies gilt für die Policy „Bestimmte Ordner ausschließen“ innerhalb der Policy-Gruppe „Schutzeinstellungen“. Auf diese Weise können ausführbare Dateien in den ausgeschlossenen Ordnern auch dann ausgeführt werden, wenn sie automatisch unter Quarantäne gestellt werden.

Automatisches Löschen

Enabled

Dadurch wird der Timer an den Tagen bis zum Löschen der Richtlinie aktiviert. Dies gilt auch für unter Quarantäne gestellte Elemente. Sobald die Tage bis zum Löschen verstrichen sind, werden alle Bedrohungen in einem Quarantäneordner automatisch entfernt, wenn diese Policy aktiviert ist.

Tage bis zum Löschen

14

Bestimmt die Anzahl der Tage pro Bedrohung, die ein Element im lokalen Quarantäneordner verbleibt.

Arbeitsspeicheraktionen

   

Arbeitsspeicherschutz aktiviert

Enabled

Dies ermöglicht die Memory Protection-Funktion. Das Modul von Memory Protection analysiert und interpretiert die Absichten von ausgeführten Anwendungen, indem es die Interaktionen zwischen Anwendungen und dem Betriebssystem im Arbeitsspeicher überwacht.

Aktivieren von Ausschließen ausführbarer Dateien

Enabled

Auf diese Weise können bestimmte ausführbare Dateien vom Arbeitsspeicherschutz ausgeschlossen werden.

Ausschließen von ausführbaren Dateien

Variiert je nach Umgebung

Alle hinzugefügten Ausschlüsse müssen mit dem relativen Pfad dieser ausführbaren Datei (Pfad ohne den Laufwerkbuchstaben) angegeben werden.

Correct (OS X):
/Users/application.app/executable
Correct (Windows):
\Application\SubFolder\application.exe
Incorrect:
C:\Application\SubFolder\application.exe
Incorrect:
\Application\SubFolder\

Lücken: Stack Pivot

Beenden

Der Stapel für einen Thread wurde durch einen anderen Stapel ersetzt. Im Allgemeinen weist der Computer einem Thread nur einen einzigen Stapel zu. Ein Angreifer würde einen anderen Stapel verwenden, um die Ausführung so zu steuern, dass Data Execution Prevention (DEP) sie nicht blockiert.

Gilt für: Windows, Mac

Lücken: Stack schützen

Beenden

Der Arbeitsspeicherschutz eines Thread-Stapels wurde geändert, um die Ausführungsberechtigung zu aktivieren. Stapelarbeitsspeicher sollte nicht ausführbar sein. Dies bedeutet in der Regel, dass ein Angreifer sich darauf vorbereitet, als Teil eines Exploits bösartigen Code auszuführen, der im Stapelarbeitsspeicher gespeichert ist, ein Versuch, den Data Execution Prevention (DEP) andernfalls nicht blockieren würde.

Gilt für: Windows, Mac

Lücken: Code überschreiben

Beenden

Code, der sich im Arbeitsspeicher eines Prozesses befindet, wurde mithilfe einer Technik geändert, die auf einen Versuch hindeuten kann, Data Execution Prevention (DEP) zu umgehen.

Gilt für: Windows

Lücken: Scannerspeichersuche

Beenden

Ein Prozess versucht, gültige Magnetstreifen-Track-Daten von einem anderen Prozess zu lesen. In der Regel betrifft dies Point-of-Sale-Computer (POS).

Gilt für: Windows

Lücken: Böswillige Payload

Beenden

Es wurde eine generische Shellcode- und Payload-Erkennung erkannt, die mit einer Ausnutzung verknüpft ist.

Gilt für: Windows

Prozessinjektion: Remote-Zuordnung des Arbeitsspeichers

Beenden

Ein Prozess hat in einem anderen Prozess Arbeitsspeicher zugewiesen. Die meisten Zuweisungen erfolgen nur innerhalb desselben Prozesses. Dies weist in der Regel auf einen Versuch hin, Code oder Daten in einen anderen Prozess zu injizieren. Dies kann ein erster Schritt zur Verstärkung einer bösartigen Präsenz auf einem Computer sein.

Gilt für: Windows, Mac

Prozessinjektion: Remote-Zuordnung des Arbeitsspeichers

Beenden

Ein Prozess hat in einen anderen Prozess Code oder Daten eingefügt. Dies kann auf einen Versuch hindeuten, Code in einem anderen Prozess auszuführen und eine bösartige Präsenz zu verstärken.

Gilt für: Windows, Mac

Prozessinjektion: Remote-Schreiben in Arbeitsspeicher

Beenden

Ein Prozess hat in einem anderen Prozess den Arbeitsspeicher geändert. Dies ist in der Regel ein Versuch, Code oder Daten im zuvor zugewiesenen Arbeitsspeicher zu speichern (siehe OutofProcessAllocation). Es ist jedoch auch möglich, dass ein Angreifer versucht, vorhandenen Arbeitsspeicher zu überschreiben, um die Ausführung für einen bösartigen Zweck umzuleiten.

Gilt für: Windows, Mac

Prozessinjektion: Remote-Schreiben von PE in Arbeitsspeicher

Beenden

Ein Prozess hat in einem anderen Prozess den Arbeitsspeicher geändert, damit dieser ein ausführbares Image enthält. Im Allgemeinen weist dies darauf hin, dass ein Angreifer versucht, Code auszuführen, ohne diesen Code zuerst auf die Festplatte zu schreiben.

Gilt für: Windows, Mac

Prozessinjektion: Remote-Überschreiben von Code

Beenden

Ein Prozess hat in einem anderen Prozess ausführbaren Arbeitsspeicher geändert. Unter normalen Bedingungen wird ausführbarer Arbeitsspeicher nicht geändert, insbesondere nicht durch einen anderen Prozess. Dies weist in der Regel auf einen Versuch hin, die Ausführung in einen anderen Prozess umzulenken.

Gilt für: Windows, Mac

Prozessinjektion: Remote-Aufheben der Arbeitsspeicherzuordnung

Beenden

Ein Prozess hat eine ausführbare Windows-Datei aus dem Arbeitsspeicher eines anderen Prozesses entfernt. Dies kann auf die Absicht hindeuten, das ausführbare Image durch eine geänderte Kopie zu ersetzen, um die Ausführung umzuleiten.

Gilt für: Windows, Mac

Prozessinjektion: Remote-Thread-Erstellung

Beenden

Ein Prozess hat in einem anderen Prozess einen Thread erstellt. Ein Angreifer verwendet dies, um eine bösartige Präsenz zu aktivieren, die in einen anderen Prozess injiziert wurde.

Gilt für: Windows, Mac

Prozessinjektion: Remote-APC geplant

Beenden

Ein Prozess hat die Ausführung eines Threads eines anderen Prozesses umgeleitet. Ein Angreifer verwendet dies, um eine bösartige Präsenz zu aktivieren, die in einen anderen Prozess injiziert wurde.

Gilt für: Windows

Prozessinjektion: DYLD-Injektion (nur Mac OS X)

Beenden

Es wurde eine Umgebungsvariable festgelegt, die dazu führt, dass eine freigegebene Bibliothek in einen gestarteten Prozess injiziert wird. Angreifer können die plist von Anwendungen wie Safari ändern oder Anwendungen durch Bash-Skripte ersetzen, die dazu führen, dass ihre Module automatisch geladen werden, wenn eine Anwendung gestartet wird.

Gilt für: Mac

Eskalation: LSASS lesen

Beenden

Der Arbeitsspeicher, der zum Windows Local Security Authority-Prozess gehört, wurde auf eine Weise aufgerufen, die auf einen Versuch hindeutet, Nutzerkennwörter abzurufen.

Gilt für: Windows

Eskalation: Nullzuweisung

Beenden

Es wurde eine Nullseite zugewiesen. Der Arbeitsspeicherbereich ist in der Regel reserviert, kann aber unter bestimmten Umständen zugewiesen werden. Angreifer können dies verwenden, um eine Berechtigungseskalation einzurichten, indem sie einige bekannte Exploits zur Null-Dereferenzierung nutzen, in der Regel im Kernel.

Gilt für: Windows, Mac

Ausführungskontrolle

   

Herunterfahren des Dienstes vom Gerät verhindern

Enabled

Wenn diese Option aktiviert ist, wird verhindert, dass der ATP-Dienst beendet werden kann, auch wenn es sich um einen Computer handelt. Dies verhindert auch, dass die Anwendung deinstalliert wird.

Beenden unsicherer laufender Prozesse und Unterprozesse

Enabled

Die Aktivierung dieser Funktion ermöglicht die Erkennung und Beendigung von arbeitsspeicherbasierten Bedrohungen, die Unterprozesse erzeugen.

Hintergrunderkennung von Bedrohungen

Einmal ausführen

Dadurch wird bestimmt, ob auf dem Gerät ein Scan vorhandener Dateien ausgeführt wird. Dies kann auf "Deaktiviert", "Einmal ausführen" oder "Wiederkehrende Ausführung" eingestellt werden.

Wenn „Auf neue Dateien überwachen“ aktiviert ist, wird empfohlen, die Hintergrunderkennung von Bedrohungen mit „Einmal ausführen“ zu konfigurieren. Sie dürfen vorhandene Dateien nur einmal überprüfen, wenn Sie auch auf neue und aktualisierte Dateien überwachen.

Auf neue Dateien überwachen

Enabled

Wenn diese Option aktiviert ist, werden alle Dateien erkannt und analysiert, die neu auf das Gerät geschrieben oder geändert wurden.

 
Hinweis: Es wird empfohlen, die Option "Nach neuen Dateien suchen" auf Geräten mit hohem Datenverkehr (z. B. Dateien oder Anwendungsservern) zu deaktivieren, da dies zu unerwarteten Anstiegen der Festplattenlatenz führen könnte, da jede Datei analysiert werden müsste, während sie auf die Festplatte geschrieben wird. Dies wird standardmäßig eingedämmt, da alle Portable Executables, die eine Ausführung versuchen, während der versuchten Ausführung analysiert werden. Dies kann weiter eingedämmt werden, indem die Hintergrunderkennung von Bedrohungen aktiviert und auf Wiederkehrende Ausführung gesetzt wird.

Festlegen der maximalen zu scannenden Archivdateigröße

150

Konfiguriert die maximale dekomprimierte Archivgröße, die analysiert werden kann. Die Größe wird in Megabyte angegeben.

Schutzeinstellungen    
Aktivieren von Ausschließen bestimmter Ordner (einschließlich Unterordner) Enabled Dies ermöglicht die Definition von Ordnern in der Dateiüberwachung und Ausführungskontrolle basierend auf der Policy Ausführung von Dateien in Ausschlussordnern zulassen, die nicht überwacht werden.
Bestimmte Ordner ausschließen (einschließlich Unterordner) Variiert je nach Umgebung

Dadurch wird eine Liste der Ordner in der Dateiüberwachung definiert, die nicht überwacht werden. Diese Policy "Ausführung von Dateien in Ausschlussordnern zulassen" verhindert die Quarantäne von Dateien, die aus diesen Verzeichnissen ausgeführt werden. Diese Policy verhindert das Scannen dieser Verzeichnisse durch „Auf neue Dateien überwachen“ oder „Hintergrunderkennung von Bedrohungen“.

Alle hinzugefügten Ausschlüsse müssen mit dem relativen Pfad dieser ausführbaren Datei (Pfad mit Laufwerksbuchstaben) angegeben werden.

Correct (OS X):
/Mac\ HD/Users/Application\ Support/Dell
Correct (Windows):
C:\Program Files\Dell\
Incorrect:
\Program Files\Dell\
Incorrect:
C:\Program Files\Dell\Executable.exe
Anwendungskontrolle    
Anwendungskontrolle Deaktiviert Auf diese Weise können anwendungsbasierte Änderungen auf dem Gerät eingeschränkt werden. Es können keine neuen Anwendungen hinzugefügt, keine Anwendungen entfernt und keine Anwendungen geändert oder aktualisiert werden.
Zugelassene Ordner der Anwendungskontrolle -Leer-

Dadurch wird eine Liste der Ordner in der Anwendungssteuerung definiert, die nicht überwacht werden.

Alle hinzugefügten Ausschlüsse müssen mit dem relativen Pfad dieser ausführbaren Datei (Pfad mit Laufwerksbuchstaben) angegeben werden.

Correct (OS X):
/Mac\ HD/Users/Application\ Support/Dell
Correct (Windows):
C:\Program Files\Dell\
Incorrect:
\Program Files\Dell\
Incorrect:
C:\Program Files\Dell\Executable.exe
Änderungsfenster aktivieren Deaktiviert Wenn diese Option aktiviert ist, wird die Anwendungskontrolle vorübergehend deaktiviert, sodass in der Umgebung Änderungen vorgenommen werden können.
Skriptkontrolle    
Skriptkontrolle Enabled

Aktiviert die Verwendung von Script Control

Die Skriptkontrolle überwacht Anwendungen und Dienste, die Aktionen innerhalb des Betriebssystems ausführen können. Diese Anwendungen werden häufig als Interpreter bezeichnet. ATP überwacht diese Anwendungen und Dienste auf alle Skripte, die ausgeführt werden sollen, und benachrichtigt, basierend auf Policies, entweder über die durchgeführten Aktionen oder blockiert die Ausführung der Aktionen. Diese Entscheidungen werden basierend auf dem Skriptnamen und dem relativen Pfad getroffen, über den das Skript ausgeführt wurde.

Skriptsteuerungsmodus Sperren

Wenn diese Option auf „Blockieren“ gesetzt ist, werden keine skriptbasierten Elemente ausgeführt. Dazu gehören alle aktiven Skripte, makrobasierten Skripte oder PowerShell-basierten Skripte. In späteren Versionen werden diese in ihre eigenen Policies unterteilt.

Gilt für: 1.2.1371 und frühere Builds von ESSE

Active Script Sperren

Bei der Einstellung „Blockieren“ wird die Ausführung von JavaScript, VBscript, Batch, Python, Perl, PHP, Ruby und vielen anderen Skripten deaktiviert.

Gilt für: 1.2.1391 und neuere Builds von ESSE

Makros Sperren

Das Festlegen dieser Option auf „Warnung“ ermöglicht die Analyse von Makros in Dokumenten, um festzustellen, ob potenziell schädliche Befehle ausgeführt werden. Wenn eine Bedrohung wahrgenommen wird, verhindert die Einstellung „Blockieren“ die Ausführung des Makros. Makros, die beim Start ausgeführt werden, können verhindern, dass die Anwendung geladen wird.

Gilt für: 1.2.1391 und neuere Builds von ESSE

PowerShell" gekennzeichnet. Sperren

Wenn diese Option auf „Blockieren“ gesetzt ist, wird verhindert, dass PowerShell-basierte Skripte in der Umgebung ausgeführt werden.

Gilt für: 1.2.1391 und neuere Builds von ESSE

PowerShell-Konsole Zulassen

Wenn diese Option auf „Blockieren“ gesetzt ist, wird verhindert, dass die PowerShell-V3-Konsole und ISE gestartet werden.

Gilt für: 1.2.1391 und neuere Builds von ESSE

Genehmigen von Skripten in Ordnern (und Unterordnern) aktivieren Enabled Dies ermöglicht es, Standorte von der Skriptkontrolle von der Analyse auszuschließen.
Skripte in Ordnern (und Unterordnern) genehmigen Variiert je nach Umgebung

In diesem Abschnitt werden die Ordner in der Skriptkontrolle aufgeführt, die nicht überwacht werden.

  • Bei Ordnerpfaden kann es sich um Pfade zu einem lokalen Laufwerk oder einem zugewiesenen Netzlaufwerk oder um UNC-Pfade handeln.
  • Ausgeschlossene Skriptordner müssen den relativen Pfad für den Ordner oder Unterordner angeben.
  • Alle angegebenen Ordnerpfade umfassen auch alle Unterordner.
  • Platzhalter werden nicht unterstützt.
Correct (Mac):
/Mac\ HD/Users/Cases/ScriptsAllowed
Correct (Windows):
\Cases\ScriptsAllowed.
Incorrect:
C:\Application\SubFolder\application.vbs
Incorrect:
\Program Files\Dell\application.vbs
Global zulassen Variiert je nach Umgebung

Diese Policy nutzt den getrennten Modus für ESSE. So können KundInnen Ihre Umgebung vollständig vom Internet trennen.

Diese Policy legt bestimmte Bedrohungspfade und Zertifikate fest, die innerhalb der Umgebung zulässig sein sollen.

Quarantäneliste Variiert je nach Umgebung

Diese Policy nutzt den getrennten Modus für ESSE. So können KundInnen Ihre Umgebung vollständig vom Internet trennen.

Dies ist eine definierte Liste bekannter schlechter Hashes, die automatisch unter Quarantäne gestellt werden, wenn der Agent auf sie stößt.

Sichere Liste Variiert je nach Umgebung

Diese Policy nutzt den getrennten Modus für ESSE. So können KundInnen Ihre Umgebung vollständig vom Internet trennen.

Diese Policy legt bestimmte Bedrohungs-Hashes fest, die innerhalb der Umgebung zulässig sein sollen.

Agent-Einstellungen    
Pop-up-Benachrichtigungen unterdrücken Deaktiviert Dadurch wird die Möglichkeit von ESSE aktiviert, ein Toaster-Dialogfeld anzuzeigen.
Minimum an Pop-up-Benachrichtigungen High

Hier wird festgelegt, was dem Endnutzer gemeldet wird, wenn die Policy "Pop-up-Benachrichtigungen unterdrücken" deaktiviert ist.

High

  • Der Schutzstatus wurde geändert. (Geschützt bedeutet, dass der Advanced Threat Prevention-Dienst ausgeführt wird und den Computer schützt und keine Nutzer- oder Administratorinteraktion erforderlich ist.)
  • Eine Bedrohung wird erkannt und die Policy ist so eingestellt, dass sie nicht automatisch auf die Bedrohung reagiert.

Mittel

  • Die Ausführungskontrolle hat den Start eines Prozesses blockiert, da er als Bedrohung erkannt wurde.
  • Es wurde eine Bedrohung erkannt, die über eine zugehörige Risikominderungsaktion verfügt (z. B. die Bedrohung wurde manuell unter Quarantäne gestellt), sodass der Prozess beendet wurde.
  • Ein Prozess wurde aufgrund eines Arbeitsspeicherverstoßes blockiert oder beendet.
  • Ein Arbeitsspeicherverstoß wurde erkannt und für diesen Verstoßtyp ist keine automatische Risikominderungs-Policy wirksam.

Niedrig

  • Eine Datei, die als Bedrohung identifiziert wurde, wurde zur globalen sicheren Liste hinzugefügt oder aus dem Dateisystem gelöscht.
  • Eine Bedrohung wurde erkannt und automatisch unter Quarantäne gestellt.
  • Eine Datei wurde als Bedrohung identifiziert, aber auf dem Computer freigegeben.
  • Der Status einer aktuellen Bedrohung hat sich geändert (z. B. Bedrohung zu Quarantäne, Quarantäne zu Freigegeben oder Freigegeben zu Quarantäne).
BIOS-Sicherheit aktivieren Enabled Führt BIOS-Integritätsprüfungen auf unterstützten Dell Computern (2016 und spätere Computer der Enterprise-Klasse) durch.
Automatisches Hochladen von Protokolldateien aktivieren Enabled Auf diese Weise können Supportmitarbeiter ihre Protokolldateien für das ATP-Plug-in jeden Tag um Mitternacht oder auf 100 MB in die Cloud hochladen, je nachdem, was zuerst eintritt.
Standard-UI aktivieren Enabled Dies ermöglicht eine zusätzliche Option zur Verwendung der Dell Data Security-Konsole auf einem Endpunkt. Auf diese Weise können lokale NutzerInnen sehen, welche Bedrohungen, Arbeitsspeicherereignisse oder Skripte auf dem lokalen Endpunkt erkannt wurden. Diese Option kann über das Kontextmenü auf dem Endpunkt oder über das Einstellungs-Zahnrad in der Dell Data Security Console unter der Option Advanced Threat Prevention aufgerufen werden.

Sobald diese Option ausgewählt ist, sind zusätzliche Umschalter verfügbar, mit denen die Bedrohungen, Speicherereignisse oder Skripte, die auf diesem Computer erkannt wurden, ein- oder ausgeblendet werden können.

Für diese Policy ist der Dell Encryption Management Agent, Version 8.18.0 oder höher, erforderlich.

Nutzen Sie zur Kontaktaufnahme mit dem Support die internationalen Support-Telefonnummern von Dell Data Security.
Gehen Sie zu TechDirect, um online eine Anfrage an den technischen Support zu erstellen.
Zusätzliche Einblicke und Ressourcen erhalten Sie im Dell Security Community Forum.

Additional Information

 

Videos

 

Article Properties


Affected Product

Dell Endpoint Security Suite Enterprise

Last Published Date

04 Mar 2024

Version

10

Article Type

Solution