Dell Endpoint Security Suite Enterprise og Dell Threat Defense-slutpunktsstatusser kan trækkes fra et specifikt slutpunkt for en dybdegående gennemgang af trusler, udnyttelser og scripts.
Ikke relevant
Dell Endpoint Security Suite Enterprise- eller Dell Threat Defense-administratorer kan få adgang til et individuelt slutpunkt for at gennemse:
En administrator bør kun udføre disse trin, når du foretager fejlfinding af, hvorfor ATP-programmet (Advanced Threat Prevention) har fejlklassificering af en fil. Klik på Åbn eller Gennemse for at få flere oplysninger.
Adgangen til malware-oplysninger varierer mellem Windows, macOS og Linux. Du finder flere oplysninger ved at klikke på det pågældende operativsystem.
Windows registrerer som standard ikke dybdegående malwareoplysninger.
regedit
og derefter trykke på CTRL+SHIFT+ENTER. Dette kører registreringsdatabasens redigeringsprogram som admin.HKEY_LOCAL_MACHINE\Software\Cylance\Desktop
.HKEY_LOCAL_MACHINE\Software\Cylance\Desktop
skal du højreklikke på mappen Skrivebord, vælge Ny og derefter klikke på DWORD-værdi (32-bit).StatusFileEnabled
.1
og derefter trykke på OK.HKEY_LOCAL_MACHINE\Software\Cylance\Desktop
skal du højreklikke på mappen Skrivebord, vælge Ny og derefter klikke på DWORD-værdi (32-bit).StatusFileType
.0
eller 1
. Når værdidata er udfyldt, skal du trykke på OK.0
= JSON-filformat1
= XML-formatHKEY_LOCAL_MACHINE\Software\Cylance\Desktop
skal du højreklikke på mappen Skrivebord, vælge Ny og derefter klikke på DWORD-værdi (32-bit).StatusPeriod
.15
Til 60
og klik derefter på OK.HKEY_LOCAL_MACHINE\Software\Cylance\Desktop
, højreklik på mappen Skrivebord , vælg Ny, og klik derefter på String Value
.StatusFilePath
.<CommonAppData>\Cylance\Status\Status.json
C:\ProgramData\Cylance
Dybdegående malwareoplysninger findes i Status.json-filen på:
/Library/Application Support/Cylance/Desktop/Status.json
Dybdegående malwareoplysninger findes i Status.json-filen på:
/opt/cylance/desktop/Status.json
Statusfilens indhold indeholder detaljerede oplysninger om flere kategorier, herunder trusler, udnyttelser og scripts. Klik på de relevante oplysninger for at få mere at vide om det.
snapshot_time |
Den dato og det klokkeslæt, hvor statusoplysningerne blev indsamlet. Datoen og klokkeslættet er lokalt for enheden. |
ProductInfo |
|
Policy |
|
ScanState |
|
Threats |
|
Exploits |
|
Scripts |
|
Trusler har flere numerisk baserede kategorier, der skal dekodes i File_Status, FileState og FileType. Se den relevante kategori for de værdier, der skal tildeles.
Feltet File_Status er en decimalværdi, der er beregnet ud fra de værdier, der er aktiveret af FileState (se tabellen i FileState-afsnittet). F.eks. beregnes en decimalværdi på 9 for file_status ud fra den fil, der identificeres som en trussel (0x01), og filen er blevet sat i karantæne (0x08).
Ingen | 0x00 |
Trussel | 0x01 |
Mistænkelige | 0x02 |
Tilladt | 0x04 |
Karantæne | 0x08 |
Kører | 0x10 |
Korrupte | 0x20 |
Ikke understøttet | 0 |
PE | 1 |
Arkiv | 2 |
3 | |
OLE | 4 |
Udnyttelser har to numerisk baserede kategorier, der skal dekodes i både ItemType og State.
Se den relevante kategori for de værdier, der skal tildeles.
StackPivot |
1 | Stakdrejning |
StackProtect |
2 | Beskyttelse af stak |
OverwriteCode |
3 | Overskrivningskode |
OopAllocate |
4 | Fjernallokering af hukommelse |
OopMap |
5 | Fjernkortlægning af hukommelse |
OopWrite |
6 | Fjernskrivning til hukommelse |
OopWritePe |
7 | Remote Write PE til hukommelse |
OopOverwriteCode |
8 | Fjernoverskrivningskode |
OopUnmap |
9 | Fjern tilknytning af hukommelse |
OopThreadCreate |
10 | Oprettelse af fjerntråd |
OopThreadApc |
11 | Planlagt fjern-APC |
LsassRead |
12 | LSASS Read |
TrackDataRead |
13 | RAM-kassering |
CpAllocate |
14 | Fjernallokering af hukommelse |
CpMap |
15 | Fjernkortlægning af hukommelse |
CpWrite |
16 | Fjernskrivning til hukommelse |
CpWritePe |
17 | Remote Write PE til hukommelse |
CpOverwriteCode |
18 | Fjernoverskrivningskode |
CpUnmap |
19 | Fjern tilknytning af hukommelse |
CpThreadCreate |
20 | Oprettelse af fjerntråd |
CpThreadApc |
21 | Planlagt fjern-APC |
ZeroAllocate |
22 | Zero Allocate |
DyldInjection |
23 | DYLD-injektion |
MaliciousPayload |
24 | Skadelige data |
Oop
referencer Løbet tør for procesCp
underordnet proces for referencerIngen | 0 |
Tilladt | 1 |
Blokeret | 2 |
Afsluttet | 3 |
Udnyttelser har en enkelt numerisk baseret kategori, der kan dekodes i Action.
Ingen | 0 |
Tilladt | 1 |
Blokeret | 2 |
Afsluttet | 3 |
For at kontakte support kan du bruge internationale supporttelefonnumre til Dell Data Security.
Gå til TechDirect for at oprette en anmodning om teknisk support online.
Hvis du vil have yderligere indsigt og ressourcer, skal du tilmelde dig Dell Security Community-forummet.