O VMware Carbon Black usa regras de reputação e permissão para lidar com exclusões (listas aprovadas) e inclusões (listas proibidas) de antivírus de última geração (NGAV). O VMware Carbon Black Standard, o VMware Carbon Black Cloud Advanced e o VMware Carbon Black Cloud Enterprise utilizam detecção e resposta de endpoints (EDR). O EDR também é afetado por regras de reputação e permissão. Este artigo orienta os administradores na configuração desses valores juntamente com as ressalvas que possam ser relevantes.
Produtos afetados:
VMware Carbon Black Cloud Prevention
VMware Carbon Black Cloud Standard
VMware Carbon Black Cloud Advanced
VMware Carbon Black Cloud Enterprise
Sistemas operacionais afetados:
Windows
Mac
Linux
Integração do VMware Carbon Black – Parte 3: Políticas e grupos
Duração: 03:37
Legendas: Disponível em vários idiomas
O VMware Carbon Black Cloud usa uma combinação de políticas e reputação para determinar quais operações são realizadas.
Clique no tópico adequado para obter mais informações.
As políticas do VMware Carbon Black Cloud Prevention diferem das políticas do VMware Carbon Black Cloud Standard, Advanced e Enterprise. Clique no produto apropriado para obter mais informações.
O VMware Carbon Black Cloud Prevention oferece uma abordagem simplificada às regras de permissões, bem como às regras de bloqueio e isolamento, pois não utiliza o EDR.
Nota: Mais opções estão incluídas no VMware Carbon Black Cloud Standard, VMware Carbon Black Cloud Advanced e VMware Carbon Black Cloud Enterprise. Para obter informações sobre as opções adicionais que afetam o EDR, consulte a seção Standard, Advanced e Enterprise deste artigo.
Clique no tópico adequado para obter mais informações.
As regras de permissões determinam quais operações os aplicativos em caminhos especificados podem executar.
As regras de permissões são baseadas em caminhos e têm precedência sobre as regras de bloqueio e isolamento, bem como sobre a reputação.
Para criar uma regra de Permissões:
- Em um navegador da Web, acesse [REGION].conferdeploy.net.
Nota: [REGION] = região do grupo de usuários
- Faça login no VMware Carbon Black Cloud.
- No painel do menu esquerdo, clique em Enforce.
- Clique em Policies.
- Localize o conjunto de políticas que você deseja modificar.
Nota: As imagens de exemplo usam Standard como o conjunto de políticas escolhido para modificar.
- No painel do menu esquerdo, clique em Prevention.
- Clique para expandir Permissions.
- Clique para expandir Add application path.
- Preencha o caminho pretendido para definir um desvio.
Nota:
- A imagem de exemplo usa os seguintes caminhos:
*:\program files\dell\dell data protection\**
*:\programdata\dell\dell data protection\**
- Neste exemplo, as ações aplicadas afetam todos os arquivos em todas as unidades que contêm os caminhos
\program files\dell\dell data protection\
e \programdata\dell\dell data protection\
.
- A lista de permissões do VMware Carbon Black aproveita uma estrutura de formatação baseada em glob.
- Variáveis ambientais como
%WINDIR%
são compatíveis.
- Um único asterisco (*) corresponde a todos os caracteres dentro do mesmo diretório.
- Dois asteriscos (**) correspondem a todos os caracteres dentro do mesmo diretório, vários diretórios e todos os diretórios acima ou abaixo do local ou arquivo especificado.
- Exemplos:
- Windows:
**\powershell.exe
- Mac:
/Users/*/Downloads/**
- Selecione a ação a ser aplicada.
Nota:
- Na imagem de exemplo, as tentativas de operação recebem ações diferentes selecionando Allow ou Bypass.
- Quando a tentativa de operação Performs any operation é selecionada, ela substitui qualquer outra tentativa de operação e desativa a seleção de qualquer outra opção.
- Definições de ação:
- Allow: permite o comportamento no caminho especificado com informações sobre a ação que está sendo registrada pelo VMware Carbon Black Cloud.
- Bypass - todo o comportamento é permitido no caminho especificado. Nenhuma informação é coletada.
- Clique em Save na parte superior direita ou na parte inferior da página.
As regras de bloqueio e isolamento são baseadas em caminhos e têm precedência sobre a reputação. As regras de bloqueio e isolamento permitem definir uma ação "Deny operation" ou "Terminate process" quando se tenta uma operação específica.
Para criar uma regra de bloqueio e isolamento:
- Em um navegador da Web, acesse [REGION].conferdeploy.net.
Nota: [REGION] = região do grupo de usuários
- Faça login no VMware Carbon Black Cloud.
- No painel do menu esquerdo, clique em Enforce.
- Clique em Policies.
- Localize o conjunto de políticas que você deseja modificar.
Nota: As imagens de exemplo usam Standard como o conjunto de políticas escolhido para modificar.
- No painel do menu esquerdo, clique em Prevention.
- Clique para expandir Blocking and Isolation.
- Preencha o caminho do aplicativo para definir uma regra de bloqueio e isolamento.
Nota:
- A imagem de exemplo usa excel.exe.
- As ações definidas são aplicadas ao aplicativo com o nome excel.exe executado de qualquer diretório.
- A lista de permissões do VMware Carbon Black aproveita uma estrutura de formatação baseada em glob.
- Variáveis ambientais como
%WINDIR%
são compatíveis.
- Um único asterisco (*) corresponde a todos os caracteres dentro do mesmo diretório.
- Dois asteriscos (**) correspondem a todos os caracteres dentro do mesmo diretório, vários diretórios e todos os diretórios acima ou abaixo do local ou arquivo especificado.
- Exemplos:
- Windows:
**\powershell.exe
- Mac:
/Users/*/Downloads/**
- Clique em Save na parte superior direita.
Nota: Terminate process vai interromper o processo assim que a operação especificada tentar ser executada.
O VMware Carbon Black Cloud Standard, o VMware Carbon Black Cloud Advanced e o VMware Carbon Black Cloud Enterprise oferecem opções com regras de permissões, bem como regras de bloqueio e isolamento, devido à inclusão do EDR.
Clique no tópico adequado para obter mais informações.
As regras de permissões determinam quais operações os aplicativos em caminhos especificados podem executar.
As regras de permissões são baseadas em caminhos e têm precedência sobre as regras de bloqueio e isolamento, bem como sobre a reputação.
Para criar uma regra de Permissões:
- Em um navegador da Web, acesse [REGION].conferdeploy.net.
Nota: [REGION] = região do grupo de usuários
- Faça login no VMware Carbon Black Cloud.
- No painel do menu esquerdo, clique em Enforce.
- Clique em Policies.
- Localize o conjunto de políticas que você deseja modificar.
Nota: As imagens de exemplo usam Standard como o conjunto de políticas escolhido para modificar.
- No painel do menu esquerdo, clique em Prevention.
- Clique para expandir Permissions.
- Clique para expandir Add application path.
- Preencha o caminho pretendido para definir um desvio.
Nota:
- A imagem de exemplo usa os seguintes caminhos:
*:\program files\dell\dell data protection\**
*:\programdata\dell\dell data protection\**
- Neste exemplo, as ações aplicadas afetarão todos os arquivos em todas as unidades que contêm os caminhos \program files\dell\dell data protection\ e \programdata\dell\dell data protection\.
- A lista de permissões do VMware Carbon Black aproveita uma estrutura de formatação baseada em glob.
- Variáveis ambientais como %WINDIR% são compatíveis.
- Um único asterisco (*) corresponde a todos os caracteres dentro do mesmo diretório.
- Dois asteriscos (**) correspondem a todos os caracteres dentro do mesmo diretório, vários diretórios e todos os diretórios acima ou abaixo do local ou arquivo especificado.
- Exemplos:
- Windows:
**\powershell.exe
- Mac:
/Users/*/Downloads/**
- Selecione a ação a ser aplicada.
Nota:
- Na imagem de exemplo, as tentativas de operação recebem ações diferentes selecionando Allow, Allow & Logou Bypass.
- Quando a tentativa de operação Performs any operation é selecionada, isso substitui qualquer outra tentativa de operação e desativa a seleção de qualquer outra opção.
- Todas as ações, exceto Performs any operation, podem ser aplicadas a várias tentativas de operação.
- Definições de ação:
- Allow - permite o comportamento no caminho especificado; nenhum comportamento especificado no caminho é registrado. Nenhum dado é enviado ao VMware Carbon Black Cloud.
- Allow & Log - permite o comportamento no caminho especificado; todas as atividades são registradas. Todos os dados são reportados ao VMware Carbon Black Cloud.
- Bypass - todo o comportamento é permitido no caminho especificado; nada é registrado. Nenhum dado é enviado ao VMware Carbon Black Cloud.
- Clique em Confirm na parte inferior de Permissions para definir a alteração de política.
- Clique em Save na parte superior direita.
As regras de bloqueio e isolamento são baseadas em caminhos e têm precedência sobre a reputação. As regras de bloqueio e isolamento permitem definir uma ação "Deny operation" ou "Terminate process" quando se tenta uma operação específica.
Para criar uma regra de bloqueio e isolamento:
- Em um navegador da Web, acesse [REGION].conferdeploy.net.
Nota: [REGION] = região do grupo de usuários
- Faça login no VMware Carbon Black Cloud.
- No painel do menu esquerdo, clique em Enforce.
- Clique em Policies.
- Localize o conjunto de políticas que você deseja modificar.
Nota: As imagens de exemplo usam Standard como o conjunto de políticas escolhido para modificar.
- No painel do menu esquerdo, clique em Prevention.
- Clique para expandir Blocking and Isolation.
- Clique para expandir Add application path.
- Preencha o caminho do aplicativo para definir uma regra de bloqueio e isolamento.
Nota:
- A imagem de exemplo usa excel.exe.
- As ações definidas são aplicadas ao aplicativo com o nome excel.exe executado de qualquer diretório.
- A lista de permissões do VMware Carbon Black aproveita uma estrutura de formatação baseada em glob.
- Variáveis ambientais como
%WINDIR%
são compatíveis.
- Um único asterisco (*) corresponde a todos os caracteres dentro do mesmo diretório.
- Dois asteriscos (**) correspondem a todos os caracteres dentro do mesmo diretório, vários diretórios e todos os diretórios acima ou abaixo do local ou arquivo especificado.
- Exemplos:
- Windows:
**\powershell.exe
- Mac:
/Users/*/Downloads/**
- Selecione a ação a ser tomada quando a tentativa de operação for atendida e clique em Confirm.
- Clique em Save na parte superior direita.
Nota:
- A opção Deny operation impede que o aplicativo listado realize a operação especificada que ele tentou executar.
- Terminate process interrompe o processo assim que a operação especificada tentar ser executada.
O VMware Carbon Black atribui uma reputação a cada arquivo executado em um dispositivo com o sensor instalado. Os arquivos pré-existentes começam com uma reputação efetiva de LOCAL_WHITE até serem executados ou até que a verificação em segundo plano os processe e proporcione uma reputação mais definitiva.
Adicione um aplicativo à lista de reputação ou consulte as descrições de reputação. Clique no tópico adequado para obter mais informações.
Um aplicativo pode ser adicionado à lista de reputação por meio da página Reputations ou da página Alerts. Para obter mais informações, clique na opção adequada.
Para adicionar um aplicativo à lista de reputações por meio da página Reputations:
- Em um navegador da Web, acesse [REGION].conferdeploy.net.
Nota: [REGION] = região do grupo de usuários
- Faça login no VMware Carbon Black Cloud.
- No painel do menu esquerdo, clique em Enforce.
- Clique em Reputation.
Um administrador pode adicionar um aplicativo à lista de reputação usando o Hash SHA256, uma ferramenta de TI ou um certificado de assinatura. Para obter mais informações, clique na opção adequada.
Nota: Os arquivos devem ser conhecidos pelo VMware Carbon Black Cloud sendo vistos no ambiente, e o hash SHA256 sendo processado pelo VMware Carbon Black Cloud. Os novos aplicativos podem levar algum tempo após sua primeira detecção antes de serem conhecidos pelo VMware Carbon Black Cloud. Isso pode fazer com que a lista aprovada ou a lista proibida não seja imediatamente atribuída a um arquivo afetado.
Para adicionar manualmente um hash SHA256:
- Clique em Add.
- Em Add Reputation:
- Selecione Hash para Type.
- Selecione Approved List ou Banned List para List.
- Preencha o campo SHA-256 hash.
- Preencha o campo Name para a entrada.
- Como opção, preencha Comments.
- Clique em Save.
Nota:
- Approved List define automaticamente que qualquer arquivo afetado e conhecido tenha uma reputação de Company Approved.
- Banned List define automaticamente que qualquer arquivo afetado e conhecido tenha uma reputação de Company Banned.
Para adicionar manualmente um certificado de assinatura:
- Clique em Add.
- Em Add Reputation:
- Selecione Certs para Type.
- Preencha o campo Signed by.
- Como opção, preencha a Certificate Authority.
- Como opção, preencha Comments.
- Clique em Save.
Para adicionar um aplicativo à lista de reputações por meio da página Alerts:
- Em um navegador da Web, acesse [REGION].conferdeploy.net.
Nota: [REGION] = região do grupo de usuários
- Faça login no VMware Carbon Black Cloud.
- Clique em Alerts.
- Selecione a seta ao lado do alerta para o qual você deseja aprovar o aplicativo.
- Clique em Show all na subseção Remediation.
- Clique para adicionar o arquivo à lista proibida ou à lista aprovada, dependendo se o hash for confiável ou não.
Nota: O Certificado de assinatura pode ser adicionado para que outros aplicativos que compartilham este certificado sejam adicionados automaticamente à lista local aprovada.
Prioridade |
Reputação |
Valor da pesquisa de reputação |
Descrição |
1 |
Ignore |
IGNORE |
Faz a autoverificação da reputação atribuída pelo Carbon Black Cloud aos arquivos do produto e concede a eles total permissão para serem executados.
- Highest Priority
- Os arquivos têm permissões completas para serem executados pelo Carbon Black, normalmente produtos Carbon Black
|
2 |
Lista de empresas aprovadas |
COMPANY_WHITE_LIST |
Hashes adicionados manualmente à Company Approved List, acessando Enforce > Reputations |
3 |
Lista de empresas proibidas |
COMPANY_BLACK_LIST |
Hashes adicionados manualmente à Company Banned List acessando Enforce > Reputations |
4 |
Lista de aprovados confiáveis |
TRUSTED_WHITE_LIST |
Conhecido como bom pelo Carbon Black na nuvem, no scanner local ou em ambos |
5 |
Malware conhecido |
KNOWN_MALWARE |
Conhecido como ruim pelo Carbon Black na nuvem, no scanner local ou em ambos |
6 |
Suspect/Heuristic Malware |
SUSPECT_MALWARE HEURISTIC |
Malware suspeito que é detectado pelo Carbon Black, mas não é necessariamente mal-intencionado |
7 |
Adware/PUP Malware |
ADWARE PUP |
Adware e programas potencialmente indesejados detectados pelo Carbon Black |
8 |
Local White |
LOCAL_WHITE |
O arquivo atendeu a qualquer uma das seguintes condições:
- Arquivos preexistentes antes da instalação do sensor
- Arquivos adicionados à Approved List em IT Tools acessando Enforce > Reputations
- Arquivos adicionados à Approved List em Certs acessando Enforce > Reputations
|
9 |
Lista comum aprovada |
COMMON_WHITE_LIST |
O arquivo atendeu a qualquer uma das seguintes condições:
- O hash não está em nenhuma lista conhecida como boa ou ruim E o arquivo está assinado
- O hash foi analisado previamente E não está em nenhuma lista conhecida como boa ou ruim
|
10 |
Não listado/Lista de aprovados adaptáveis |
NOT_LISTEDADAPTIVE_WHITE_LIST |
A reputação Não listado indica que, após o sensor ter verificado o hash do aplicativo com um scanner local ou com o Cloud, nenhum registro foi encontrado sobre ele – não está listado no banco de dados de reputações.
- Nuvem: Hash não visto anteriormente
- Local scanner: Não é conhecido como ruim; configurado na política
|
11 |
Desconhecido |
RESOLVING |
A reputação Desconhecido indica que não há resposta de qualquer uma das fontes de reputação que o sensor usa.
- Lowest Priority
- O sensor constata o descarte do arquivo, mas ainda não tem reputação da nuvem ou do scanner local
|
Para entrar em contato com o suporte, consulte Números de telefone do suporte internacional do Dell Data Security.
Acesse o TechDirect para gerar uma solicitação de suporte técnico on-line.
Para obter insights e recursos adicionais, participe do Fórum da comunidade de segurança da Dell.