Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Create and access a list of your products
Some article numbers may have changed. If this isn't what you're looking for, try searching all articles. Search articles

Créer des exclusions ou des inclusions pour VMware Carbon Black Cloud

Summary: Vous pouvez configurer les exclusions et inclusions VMware Carbon Black en suivant les instructions suivantes.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

VMware Carbon Black utilise des règles de réputation et d’autorisation pour gérer les exclusions (listes des approbations) et les inclusions (listes des interdictions) d’un antivirus de nouvelle génération. VMware Carbon Black Standard, VMware Carbon Black Cloud Advanced et VMware Carbon Black Cloud Enterprise utilisent la détection et la réponse de point de terminaison (EDR). EDR est également affecté par les règles de réputation et d’autorisation. Cet article est destiné à guider les administrateurs dans la définition de ces valeurs, ainsi qu’à donner des mises en garde qui pourraient être pertinentes.


Produits concernés :

VMware Carbon Black Cloud Prevention
VMware Carbon Black Cloud Standard
VMware Carbon Black Cloud Advanced
VMware Carbon Black Cloud Enterprise

Systèmes d’exploitation concernés :

Windows
Mac
Linux


 

Intégration de VMware Carbon Black Partie 3 : Policies and Groups

Durée : 03:37
Sous-titres : disponibles dans plusieurs langues

VMware Carbon Black Cloud utilise une combinaison de stratégies et de listes de réputation pour déterminer les opérations qui ont lieu.

Cliquez sur le sujet approprié pour obtenir plus d’informations.

Les règles de VMware Carbon Black Cloud Prevention diffèrent des règles de VMware Carbon Black Cloud Standard, Advanced et Enterprise. Cliquez sur le produit approprié pour obtenir plus d’informations.

VMware Carbon Black Cloud Prevention fournit une approche rationalisée des règles d’autorisation, ainsi que des règles de blocage et d’isolation, car il n’utilise pas EDR.

Remarque : des options supplémentaires sont incluses dans VMware Carbon Black Cloud Standard, VMware Carbon Black Cloud Advanced et VMware Carbon Black Cloud Enterprise. Pour plus d’informations sur les options supplémentaires ayant une incidence sur EDR, consultez la section Standard, Advanced et Enterprise de cet article.

Cliquez sur le sujet approprié pour obtenir plus d’informations.

Les règles d’autorisation déterminent quelles opérations les applications peuvent effectuer sur les chemins spécifiés.

Les règles d’autorisation sont basées sur le chemin et sont prioritaires sur les règles de blocage et d’isolation, ainsi que sur la réputation.

Pour créer une règle d’autorisation :

  1. Dans un navigateur Web, accédez à [REGION].conferdeploy.net.
Remarque : [REGION] = Zone géographique du client
  1. Connectez-vous à VMware Carbon Black Cloud.

Connexion

  1. Dans le volet du menu de gauche, cliquez sur Appliquer.

Appliquer

  1. Cliquez sur Stratégies.

Politiques

  1. Sélectionnez le jeu de stratégies que vous souhaitez modifier.

Sélection d’un ensemble de règles

Remarque : les images de l’exemple utilisent Standard comme jeu de stratégies à modifier.
  1. Dans le volet du menu de gauche, cliquez sur Prévention.

Prévention

  1. Cliquez pour développer la section Autorisations.

Autorisations

  1. Cliquez pour développer la section Ajouter le chemin de l’application.

Ajouter le chemin de l’application

  1. Renseignez le chemin sur lequel vous prévoyez de définir une autorisation de type Ignorer.

Définition d’un contournement

Remarque :
  • l’image de l’exemple utilise les chemins suivants :
    • *:\program files\dell\dell data protection\**
    • *:\programdata\dell\dell data protection\**
  • Dans cet exemple, les actions appliquées affectent tous les fichiers sur tous les lecteurs contenant les chemins \program files\dell\dell data protection\ et \programdata\dell\dell data protection\.
  • La liste d’autorisations de VMware Carbon Black tire parti d’une structure formatée selon un modèle Glob.
  • Les variables environnementales, telles que %WINDIR%, sont prises en charge.
  • Un seul astérisque (*) correspond à tous les caractères dans le même répertoire.
  • Les astérisques doubles (**) correspondent à tous les caractères du même répertoire, à plusieurs répertoires et à tous les répertoires au-dessus ou en dessous de l’emplacement ou du fichier spécifié.
  • Exemples :
    • Windows : **\powershell.exe
    • Mac : /Users/*/Downloads/**
  1. Sélectionnez l’Action à appliquer.

Sélection d’une action

Remarque :
  • dans l’image de l’exemple, les tentatives d’exécution d’une opération se voient attribuer différentes actions en sélectionnant Autoriser ou Ignorer.
  • Lorsque la tentative d’opération Exécute n’importe quelle opération est sélectionnée, cela remplace toute autre tentative d’opération et désactive toute autre option sélectionnée.
  • Définitions d’actions :
    • Autoriser : autorise l’opération dans le chemin spécifié avec journalisation de l’action par VMware Carbon Black Cloud.
    • Ignorer : toutes les opérations sont autorisées dans le chemin spécifié. Aucune information n’est collectée.
  1. Cliquez sur Enregistrer dans l’angle supérieur droit ou au bas de la page.

Enregistrer

Les règles de blocage et d’isolation sont basées sur le chemin et sont prioritaires sur la réputation. Les règles de blocage et d’isolation vous permettent de définir une action « Refuser l’opération » ou « Mettre fin au processus » lorsqu’une opération spécifique est tentée.

Pour créer une règle de blocage et d’isolation :

  1. Dans un navigateur Web, accédez à [REGION].conferdeploy.net.
Remarque : [REGION] = Zone géographique du client
  1. Connectez-vous à VMware Carbon Black Cloud.

Se connecter

  1. Dans le volet du menu de gauche, cliquez sur Appliquer.

Appliquer

  1. Cliquez sur Stratégies.

Politiques

  1. Sélectionnez le jeu de stratégies que vous souhaitez modifier.

Sélection d’un ensemble de règles

Remarque : les images de l’exemple utilisent Standard comme jeu de stratégies à modifier.
  1. Dans le volet du menu de gauche, cliquez sur Prévention.

Prévention

  1. Cliquez pour développer la section Blocage et isolation.

Blocage et isolation

  1. Renseignez le chemin de l’application pour y définir une règle de blocage et d’isolation.

Renseignement d’un chemin de l’application

Remarque :
  • l’image d’exemple utilise excel.exe.
  • Le jeu d’actions s’applique à l’application avec le nom excel.exe exécutée depuis n’importe quel répertoire.
  • La liste d’autorisations de VMware Carbon Black tire parti d’une structure formatée selon un modèle Glob.
  • Les variables environnementales, telles que %WINDIR%, sont prises en charge.
  • Un seul astérisque (*) correspond à tous les caractères dans le même répertoire.
  • Les astérisques doubles (**) correspondent à tous les caractères du même répertoire, à plusieurs répertoires et à tous les répertoires au-dessus ou en dessous de l’emplacement ou du fichier spécifié.
  • Exemples :
    • Windows : **\powershell.exe
    • Mac : /Users/*/Downloads/**
  1. Cliquez sur Enregistrer dans l’angle supérieur droit.

Enregistrer

Remarque : L’action Mettre fin au processus interrompt le processus dès que l’opération spécifiée tentera de s’exécuter.

VMware Carbon Black Cloud Standard, VMware Carbon Black Cloud Advanced et VMware Carbon Black Cloud Enterprise proposent des options avec des règles d’autorisation, ainsi que des règles de blocage et d’isolation, en raison de l’inclusion d’EDR.

Cliquez sur le sujet approprié pour obtenir plus d’informations.

Les règles d’autorisation déterminent quelles opérations les applications peuvent effectuer sur les chemins spécifiés.

Les règles d’autorisation sont basées sur le chemin et sont prioritaires sur les règles de blocage et d’isolation, ainsi que sur la réputation.

Pour créer une règle d’autorisation :

  1. Dans un navigateur Web, accédez à [REGION].conferdeploy.net.
Remarque : [REGION] = Zone géographique du client
  1. Connectez-vous à VMware Carbon Black Cloud.

Connexion

  1. Dans le volet du menu de gauche, cliquez sur Appliquer.

Appliquer

  1. Cliquez sur Stratégies.

Politiques

  1. Sélectionnez le jeu de stratégies que vous souhaitez modifier.

Sélection d’un ensemble de règles

Remarque : les images de l’exemple utilisent Standard comme jeu de stratégies à modifier.
  1. Dans le volet du menu de gauche, cliquez sur Prévention.

Prévention

  1. Cliquez pour développer la section Autorisations.

Autorisations

  1. Cliquez pour développer la section Ajouter le chemin de l’application.

Ajouter le chemin de l’application

  1. Renseignez le chemin sur lequel vous prévoyez de définir une autorisation de type Ignorer.

Renseignement d’un chemin

Remarque :
  • l’image de l’exemple utilise les chemins suivants :
    • *:\program files\dell\dell data protection\**
    • *:\programdata\dell\dell data protection\**
  • Dans cet exemple, les actions appliquées auront une incidence sur tous les fichiers de tous les disques contenant les chemins \program files\dell\dell data protection\ et \programdata\dell\dell data protection\.
  • La liste d’autorisations de VMware Carbon Black tire parti d’une structure formatée selon un modèle Glob.
  • Les variables environnementales, telles que %WINDIR%, sont prises en charge.
  • Un seul astérisque (*) correspond à tous les caractères dans le même répertoire.
  • Les astérisques doubles (**) correspondent à tous les caractères du même répertoire, à plusieurs répertoires et à tous les répertoires au-dessus ou en dessous de l’emplacement ou du fichier spécifié.
  • Exemples :
    • Windows : **\powershell.exe
    • Mac : /Users/*/Downloads/**
  1. Sélectionnez l’Action à appliquer.

Sélection d’une action

Remarque :
  • dans l’image de l’exemple, les tentatives d’exécution d’une opération se voient attribuer différentes actions en sélectionnant Autoriser, Autoriser et journaliser ou Ignorer.
  • Lorsque la tentative d’opération Exécute n’importe quelle opération est sélectionnée, cela remplace toute autre tentative d’opération et désactive toute autre option sélectionnée.
  • Chaque action, sauf Exécute n’importe quelle opération, peut être appliquée à plusieurs tentatives d’exécution d’une opération.
  • Définitions d’actions :
    • Autoriser : autorise l’opération dans le chemin spécifié ; aucune des opérations spécifiées dans le chemin n’est consignée. Aucune donnée n’est envoyée à VMware Carbon Black Cloud.
    • Autoriser et journaliser : autorise l’opération dans le chemin spécifié ; toute l’activité est journalisée. Toutes les données sont signalées à VMware Carbon Black Cloud.
    • Ignorer : toutes les opérations sont autorisées dans le chemin spécifié ; aucune information n’est journalisée. Aucune donnée n’est envoyée à VMware Carbon Black Cloud.
  1. Cliquez sur Confirmer au bas de la section Autorisations pour définir la modification de la stratégie.

Confirmer

  1. Cliquez sur Enregistrer dans l’angle supérieur droit.

Enregistrer

Les règles de blocage et d’isolation sont basées sur le chemin et sont prioritaires sur la réputation. Les règles de blocage et d’isolation vous permettent de définir une action « Refuser l’opération » ou « Mettre fin au processus » lorsqu’une opération spécifique est tentée.

Pour créer une règle de blocage et d’isolation :

  1. Dans un navigateur Web, accédez à [REGION].conferdeploy.net.
Remarque : [REGION] = Zone géographique du client
  1. Connectez-vous à VMware Carbon Black Cloud.

Connexion

  1. Dans le volet du menu de gauche, cliquez sur Appliquer.

Appliquer

  1. Cliquez sur Stratégies.

Politiques

  1. Sélectionnez le jeu de stratégies que vous souhaitez modifier.

Sélection d’un ensemble de règles

Remarque : les images de l’exemple utilisent Standard comme jeu de stratégies à modifier.
  1. Dans le volet du menu de gauche, cliquez sur Prévention.

Prévention

  1. Cliquez pour développer la section Blocage et isolation.

Blocage et isolation

  1. Cliquez pour développer la section Ajouter le chemin de l’application.

Ajouter le chemin de l’application

  1. Renseignez le chemin de l’application pour y définir une règle de blocage et d’isolation.

Renseignement d’un chemin de l’application

Remarque :
  • l’image d’exemple utilise excel.exe.
  • Le jeu d’actions s’applique à l’application avec le nom excel.exe exécutée depuis n’importe quel répertoire.
  • La liste d’autorisations de VMware Carbon Black tire parti d’une structure formatée selon un modèle Glob.
  • Les variables environnementales, telles que %WINDIR%, sont prises en charge.
  • Un seul astérisque (*) correspond à tous les caractères dans le même répertoire.
  • Les astérisques doubles (**) correspondent à tous les caractères du même répertoire, à plusieurs répertoires et à tous les répertoires au-dessus ou en dessous de l’emplacement ou du fichier spécifié.
  • Exemples :
    • Windows : **\powershell.exe
    • Mac : /Users/*/Downloads/**
  1. Sélectionnez l’Action à exécuter lorsque la tentative d’exécution de l’opération est détectée, puis cliquez sur Confirmer.

Sélection d’une action

  1. Cliquez sur Enregistrer dans l’angle supérieur droit.

Enregistrer

Remarque :
  • L’action Refuser l’opération empêche l’application répertoriée d’effectuer l’opération spécifiée qu’elle essayait d’effectuer.
  • L’action Mettre fin au processus interrompt le processus dès que l’opération spécifiée tentera de s’exécuter.

VMware Carbon Black attribue une réputation à chaque fichier exécuté sur un appareil sur lequel le capteur est installé. Les fichiers préexistants reçoivent la réputation initiale LOCAL_WHITE (liste blanche locale) jusqu’à leur exécution ou jusqu’à ce que l’analyse en arrière-plan les traite et leur donne une réputation proche de leur réputation finale.

Vous pouvez Ajouter une application à la liste des réputations ou faire référence aux Descriptions de réputations. Cliquez sur le sujet approprié pour obtenir plus d’informations.

Une application peut être ajoutée à la liste des réputations via la page Réputations ou la page Alertes. Cliquez sur l’option appropriée pour obtenir plus d’informations.

Pour ajouter une application à la liste des réputations via la page Réputations :

  1. Dans un navigateur Web, accédez à [REGION].conferdeploy.net.
Remarque : [REGION] = Zone géographique du client
  1. Connectez-vous à VMware Carbon Black Cloud.

Connexion

  1. Dans le volet du menu de gauche, cliquez sur Appliquer.

Appliquer

  1. Cliquez sur Réputation.

Réputation

Un administrateur peut ajouter une application à la liste des réputations à l’aide d’un hachage SHA256, d’un outil IT ou d’un certificat de signature. Cliquez sur l’option appropriée pour obtenir plus d’informations.

Remarque : les fichiers doivent être connus de VMware Carbon Black Cloud en étant observés dans l’environnement, et le hachage SHA256 doit être traité par VMware Carbon Black Cloud. Il faut parfois un certain temps après la détection jusqu’à ce que les nouvelles applications soient connues de VMware Carbon Black Cloud. Pour cette raison, il est possible que la liste des approbations ou la liste des interdictions ne soit pas immédiatement assignée à un fichier traité.

Pour ajouter manuellement un hachage SHA256 :

  1. Cliquez sur Ajouter.

Ajouter

  1. Dans la fenêtre Ajouter une réputation :
    1. Sélectionnez Hachage comme type.
    2. Sélectionnez Liste des approbations ou Liste des interdictions.
    3. Renseignez le champ Hachage SHA-256.
    4. Renseignez le champ Nom pour désigner la réputation.
    5. Si vous le souhaitez, renseignez le champ Commentaires.
    6. Cliquez sur Save (Enregistrer).

Menu Ajouter une réputation

Remarque :
  • La Liste des approbations définit automatiquement tous les fichiers affectés et connus sur une réputation de type Liste approuvée par l’entreprise.
  • La Liste des interdictions définit automatiquement tous les fichiers affectés et connus sur une réputation de type Liste interdite par l’entreprise.

Pour ajouter manuellement un outil IT :

  1. Cliquez sur Ajouter.

Ajouter

  1. Dans la fenêtre Ajouter une réputation :
    1. Sélectionnez Outils IT comme type.
    2. Renseignez le champ Chemin relatif vers l’outil IT de confiance.
    3. Si vous le souhaitez, sélectionnez Inclure tous les processus enfants.
    4. Si vous le souhaitez, renseignez le champ Commentaires.
    5. Cliquez sur Save (Enregistrer).

Menu Ajouter une réputation

Remarque :
  • les outils IT peuvent uniquement être ajoutés à la Liste des approbations. La Liste des approbations définit automatiquement tous les fichiers affectés et connus sur une réputation de type Liste blanche locale.
  • L’option Inclure tous les processus enfants permet de spécifier que tous les fichiers déposés par les processus enfants de l’outil IT de confiance nouvellement défini reçoivent également la confiance initiale.
  • Les chemins relatifs vers les outils IT permettent de définir un chemin qui satisfait le chemin d’accès complet.

Exemple :

dans les exemples suivants, la valeur du Chemin relatif vers l’outil IT de confiance est définie sur :

  • \sharefolder\folder2\application.exe

Si un administrateur tente d’exécuter le fichier à ces emplacements, l’exclusion réussit:

  • \\server\tools\sharefolder\folder2\application.exe
  • D:\ITTools\sharefolder\folder2\application.exe

Si un administrateur tente d’exécuter le fichier à ces emplacements, l’exclusion échoue:

  • E:\folder2\application.exe
  • H:\sharefolder\application.exe

Dans les exemples d’échecs, le chemin ne peut pas être entièrement satisfait.

Pour ajouter manuellement un certificat de signature :

  1. Cliquez sur Ajouter.

Ajouter

  1. Dans la fenêtre Ajouter une réputation :
    1. Sélectionnez Certificats comme type.
    2. Renseignez le champ Signé par.
    3. Si vous le souhaitez, renseignez le champ Autorité de certification.
    4. Si vous le souhaitez, renseignez le champ Commentaires.
    5. Cliquez sur Save (Enregistrer).

Menu Ajouter une réputation

Remarque :

Pour ajouter une application à la liste des réputations via la page Alertes :

  1. Dans un navigateur Web, accédez à [REGION].conferdeploy.net.
Remarque : [REGION] = Zone géographique du client
  1. Connectez-vous à VMware Carbon Black Cloud.

Connexion

  1. Cliquez sur Alertes.

Alertes

  1. Sélectionnez le chevron en regard de l’alerte pour laquelle vous souhaitez approuver l’application.

Sélection de l’alerte

  1. Cliquez sur Afficher tout dans la sous-section Mesure corrective.

Afficher tout

  1. Cliquez sur Ajouter pour ajouter le fichier à la liste des interdictions ou à la liste des approbations, selon que le hachage n’est pas fiable ou fiable.

Ajout du fichier à la liste interdite ou à la liste approuvée

Remarque : il est possible d’ajouter le certificat de signature de façon à ce que les autres applications qui partagent ce certificat soient automatiquement ajoutées à la liste locale des approbations.
Priorité Réputation Valeur de la recherche de réputation Description
1 Ignorer IGNORER Vérifiez la réputation que Carbon Black Cloud attribue aux fichiers de produit et accordez-leur toutes les autorisations d’exécution.
  • Priorité la plus élevée
  • Les fichiers disposent d’autorisations complètes pour une exécution par Carbon Black (il s’agit normalement des produits Carbon Black)
2 Liste des approbations de l’entreprise COMPANY_WHITE_LIST Hachages ajoutés manuellement dans la liste des approbations de l’entreprise au moyen de l’option Appliquer > Réputations
3 Liste des interdictions de l’entreprise COMPANY_BLACK_LIST Hachages ajoutés manuellement dans la liste des interdictions de l’entreprise au moyen de l’option Appliquer > Réputations
4 Liste blanche de confiance TRUSTED_WHITE_LIST Considéré comme bon par Carbon Black sur la base du cloud, de l’analyseur local, ou des deux
5 Connaissance des logiciels malveillants KNOWN_MALWARE Considéré comme mauvais par Carbon Black sur la base du cloud, de l’analyseur local, ou des deux
6 Logiciel malveillant suspect/heuristique SUSPECT_MALWARE HEURISTIC Logiciel malveillant suspect détecté par Carbon Black, mais pas nécessairement malveillant
7 Logiciel malveillant de publicité/potentiellement non désiré ADWARE PUP Logiciels de publicité ou potentiellement non désirés détectés par Carbon Black
8 Liste blanche locale LOCAL_WHITE Le fichier a rempli l’une des conditions suivantes :
  • Fichiers présents avant l’installation du capteur
  • Fichiers ajoutés à la liste des approbations dans la page Outils IT au moyen de l’option Appliquer > Réputations
  • Fichiers ajoutés à la liste des approbations dans la page Certificats au moyen de l’option Appliquer > Réputations
9 Liste des approbations communes COMMON_WHITE_LIST Le fichier a rempli l’une des conditions suivantes :
  • Hachage ne figurant sur aucune liste de bons ou mauvais résultats connus ET le fichier est signé
  • Hachage préalablement analysé ET ne figurant sur aucune liste de bons ou mauvais résultats connus
10 Liste Non répertoriée/Approuvée adaptable NOT_LISTEDADAPTIVE_WHITE_LIST La réputation Non répertoriée indique qu’une fois que le capteur a vérifié le hachage de l’application avec Local Scanner ou Cloud, aucune trace n’est trouvés à son sujet : il n’est pas répertorié dans la base de données de réputation.
  • Cloud : Hachage non vu précédemment
  • Analyseur local : Pas connu comme étant mauvais, configuré dans la stratégie
11 Inconnu RESOLVING La réputation Inconnue indique qu’il n’y a aucune réponse de l’une des sources de réputation utilisées par le capteur.
  • Priorité la plus basse
  • Le capteur a détecté le fichier déposé, mais n’a pas encore obtenu de réputation du cloud ou de l’analyseur local

Pour contacter le support technique, consultez l’article Numéros de téléphone du support international Dell Data Security.
Accédez à TechDirect pour générer une demande de support technique en ligne.
Pour plus d’informations et de ressources, rejoignez le Forum de la communauté Dell Security.

Additional Information

   

Videos

 

Affected Products

VMware Carbon Black
Article Properties
Article Number: 000182859
Article Type: How To
Last Modified: 04 Jan 2023
Version:  32
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.