Statusy punktów końcowych Dell Endpoint Security Suite Enterprise i Dell Threat Defense można pobierać z określonego punktu końcowego w celu szczegółowego przeglądu zagrożeń, wykorzystania i skryptów.
Nie dotyczy
Administratorzy rozwiązania Dell Endpoint Security Suite Enterprise lub Dell Threat Defense mogą uzyskać dostęp do pojedynczego punktu końcowego w celu sprawdzenia:
Administrator powinien wykonać te czynności tylko w przypadku rozwiązywania problemów z nieprawidłową klasyfikacją pliku przez zaawansowany mechanizm zapobiegania zagrożeniom (ATP). Aby uzyskać więcej informacji, kliknij opcję Access (Dostęp) lub Review (Sprawdź ).
Dostęp do informacji o złośliwym oprogramowaniu różni się w zależności od systemu Windows, macOS i Linux. Aby uzyskać więcej informacji, kliknij odpowiedni system operacyjny.
Domyślnie system Windows nie rejestruje szczegółowych informacji o złośliwym oprogramowaniu.
regedit
a następnie naciśnij kombinację klawiszy CTRL + SHIFT + ENTER. Edytor rejestru zostanie uruchomiony jako administrator.HKEY_LOCAL_MACHINE\Software\Cylance\Desktop
.HKEY_LOCAL_MACHINE\Software\Cylance\Desktop
kliknij prawym przyciskiem myszy folder Pulpit , wybierz opcję Nowy, a następnie kliknij wartość DWORD (32-bitowa).StatusFileEnabled
.1
a następnie naciśnij przycisk OK.HKEY_LOCAL_MACHINE\Software\Cylance\Desktop
kliknij prawym przyciskiem myszy folder Pulpit , wybierz opcję Nowy, a następnie kliknij wartość DWORD (32-bitowa).StatusFileType
.0
lub 1
. Po wypełnieniu danych wartości naciśnij OK.0
= format pliku JSON1
= Format XMLHKEY_LOCAL_MACHINE\Software\Cylance\Desktop
kliknij prawym przyciskiem myszy folder Pulpit , wybierz opcję Nowy, a następnie kliknij wartość DWORD (32-bitowa).StatusPeriod
.15
na 60
a następnie kliknij przycisk OK.HKEY_LOCAL_MACHINE\Software\Cylance\Desktop
, kliknij prawym przyciskiem myszy folder Pulpit , wybierz opcję Nowy, a następnie kliknij String Value
.StatusFilePath
.<CommonAppData>\Cylance\Status\Status.json
C:\ProgramData\Cylance
Szczegółowe informacje o złośliwym oprogramowaniu znajdują się w pliku Status.json pod adresem:
/Library/Application Support/Cylance/Desktop/Status.json
Szczegółowe informacje o złośliwym oprogramowaniu znajdują się w pliku Status.json pod adresem:
/opt/cylance/desktop/Status.json
Zawartość pliku stanu zawiera szczegółowe informacje na temat wielu kategorii, w tym zagrożeń, wykorzystania luk i skryptów. Kliknij odpowiednie informacje, aby dowiedzieć się więcej na ten temat.
snapshot_time |
Data i godzina zebrania informacji o stanie. Data i godzina są lokalne dla urządzenia. |
ProductInfo |
|
Policy |
|
ScanState |
|
Threats |
|
Exploits |
|
Scripts |
|
Zagrożenia mają wiele kategorii opartych na numerach do odszyfrowania w File_Status, FileState i FileType. Zapoznaj się z odpowiednią kategorią dla wartości, które mają zostać przypisane.
Pole File_Status jest wartością dziesiętną obliczoną na podstawie wartości włączonych przez filestate (patrz tabela w sekcji FileState). Na przykład wartość dziesiętna 9 dla statusu_pliku jest obliczana na podstawie pliku zidentyfikowanego jako zagrożenie (0x01), gdzie plik został poddany kwarantannie (0x08).
None | 0x00 |
Zagrożenie | 0x01 |
Podejrzany | 0x02 |
Dozwolone | 0x04 |
Na kwarantannie | 0x08 |
Działa | 0x10 |
Uszkodzony | 0x20 |
Brak obsługi | 0 |
PE | 1 |
Archiwalny | 2 |
3 | |
OLE | 4 |
Wykorzystania luk mają dwie kategorie numeryczne, które należy odszyfrować zarówno w zakresie typu elementu i stanu.
Zapoznaj się z odpowiednią kategorią dla wartości, które mają zostać przypisane.
StackPivot |
1 | Obracanie stosu |
StackProtect |
2 | Ochrona stosu |
OverwriteCode |
3 | Nadpisywanie kodu |
OopAllocate |
4 | Zdalna alokacja pamięci |
OopMap |
5 | Zdalne mapowanie pamięci |
OopWrite |
6 | Zdalny zapis do pamięci |
OopWritePe |
7 | Zdalny zapis PE do pamięci |
OopOverwriteCode |
8 | Kod nadpisania zdalnego |
OopUnmap |
9 | Zdalne usuwanie mapowania pamięci |
OopThreadCreate |
10 | Tworzenie wątku zdalnego |
OopThreadApc |
11 | Zaplanowano zdalne APC |
LsassRead |
12 | Odczyt LSASS |
TrackDataRead |
13 | RAM Scraping |
CpAllocate |
14 | Zdalna alokacja pamięci |
CpMap |
15 | Zdalne mapowanie pamięci |
CpWrite |
16 | Zdalny zapis do pamięci |
CpWritePe |
17 | Zdalny zapis PE do pamięci |
CpOverwriteCode |
18 | Kod nadpisania zdalnego |
CpUnmap |
19 | Zdalne usuwanie mapowania pamięci |
CpThreadCreate |
20 | Tworzenie wątku zdalnego |
CpThreadApc |
21 | Zaplanowano zdalne APC |
ZeroAllocate |
22 | Alokacja zero |
DyldInjection |
23 | Wprowadzanie DYLD |
MaliciousPayload |
24 | Szkodliwe obciążenie |
Oop
odwołania poza procesemCp
odwołania do procesu podrzędnegoNone | 0 |
Dozwolone | 1 |
Zablokowany | 2 |
Zakończony | 3 |
Wykorzystania luk mają jedną kategorię numeryczną, którą należy odszyfrować w zakresie działania.
None | 0 |
Dozwolone | 1 |
Zablokowany | 2 |
Zakończony | 3 |
Aby skontaktować się z pomocą techniczną, przejdź do sekcji Numery telefonów międzynarodowej pomocy technicznej Dell Data Security.
Przejdź do TechDirect, aby wygenerować zgłoszenie online do pomocy technicznej.
Aby uzyskać dodatkowe informacje i zasoby, dołącz do Forum społeczności Dell Security.