可以从特定端点提取 Dell Endpoint Security Suite Enterprise 和 Dell Threat Defense 端点状态,以便深入查看威胁、漏洞和脚本。
不适用
Dell Endpoint Security Suite Enterprise 或 Dell Threat Defense 管理员可以访问单个端点以查看:
管理员仅应在排除高级威胁防御 (ATP) 引擎对文件分类错误的原因进行故障排除时执行这些步骤。单击 “访问”或 “查看 ”以了解更多信息。
恶意软件信息的访问方法在 Windows、macOS 和 Linux 中各不相同。有关详情,请单击相应的操作系统。
默认情况下,Windows 不会记录深入的恶意软件信息。
regedit
然后按 CTRL+SHIFT+ENTER。这将以管理员身份运行 Registry Editor。HKEY_LOCAL_MACHINE\Software\Cylance\Desktop
。HKEY_LOCAL_MACHINE\Software\Cylance\Desktop
右键单击 桌面 文件夹,选择 新建 ,然后单击 DWORD (32 位) 值 。StatusFileEnabled
。1
然后按 OK 键。HKEY_LOCAL_MACHINE\Software\Cylance\Desktop
右键单击 桌面 文件夹,选择 新建 ,然后单击 DWORD (32 位) 值 。StatusFileType
。0
或者 1
。填充值数据后,单击确定。0
= JSON 文件格式1
= XML 格式HKEY_LOCAL_MACHINE\Software\Cylance\Desktop
右键单击 桌面 文件夹,选择 新建 ,然后单击 DWORD (32 位) 值 。StatusPeriod
。15
变为 60
然后单击 确定 。HKEY_LOCAL_MACHINE\Software\Cylance\Desktop
右键单击 桌面 文件夹,选择 新建 ,然后单击 String Value
。StatusFilePath
。<CommonAppData>\Cylance\Status\Status.json
C:\ProgramData\Cylance
深入的恶意软件信息在位于以下位置的 Status.json 文件中:
/Library/Application Support/Cylance/Desktop/Status.json
深入的恶意软件信息在位于以下位置的 Status.json 文件中:
/opt/cylance/desktop/Status.json
状态文件的内容包括多个类别的详细信息,包括威胁、漏洞和脚本。单击相应的信息以了解更多相关信息。
snapshot_time |
状态信息的收集日期和时间。日期和时间是设备的本地日期和时间。 |
ProductInfo |
|
Policy |
|
ScanState |
|
Threats |
|
Exploits |
|
Scripts |
|
威胁具有多个基于数值的类别,可在 File_Status、 FileState 和 FileType 中进行解密。请参考要分配的值的相应类别。
File_Status字段是基于 FileState 启用的值计算的十进制值(请参阅 FileState 部分中的表)。例如,一个文件被标识为威胁 (0x01) 并且已被隔离 (0x08),从而计算出 file_status 的十进制值为 9。
无 | 0x00 |
Threat | 0x01 |
Suspicious | 0x02 |
允许 | 0x04 |
Quarantined | 0x08 |
Running | 0x10 |
Corrupt | 0x20 |
Unsupported | 0 |
PE | 1 |
Archive | 2 |
3 | |
OLE | 4 |
漏洞具有两个基于数值的类别,需要在 ItemType 和 State 中进行解密。
请参考要分配的值的相应类别。
StackPivot |
1 | 栈转移 |
StackProtect |
2 | 栈保护 |
OverwriteCode |
3 | 覆盖代码 |
OopAllocate |
4 | 远程分配内存 |
OopMap |
5 | 远程映射内存 |
OopWrite |
6 | 远程写入内存 |
OopWritePe |
7 | 将 PE 远程写入内存 |
OopOverwriteCode |
8 | 远程覆盖代码 |
OopUnmap |
9 | 远程取消内存映射 |
OopThreadCreate |
10 | 远程创建线程 |
OopThreadApc |
11 | 远程计划 APC |
LsassRead |
12 | LSASS 读取 |
TrackDataRead |
13 | RAM 清除 |
CpAllocate |
14 | 远程分配内存 |
CpMap |
15 | 远程映射内存 |
CpWrite |
16 | 远程写入内存 |
CpWritePe |
17 | 将 PE 远程写入内存 |
CpOverwriteCode |
18 | 远程覆盖代码 |
CpUnmap |
19 | 远程取消内存映射 |
CpThreadCreate |
20 | 远程创建线程 |
CpThreadApc |
21 | 远程计划 APC |
ZeroAllocate |
22 | 零分配 |
DyldInjection |
23 | DYLD 注入 |
MaliciousPayload |
24 | 恶意有效负载 |
Oop
参考流程外Cp
引用子流程无 | 0 |
允许 | 1 |
Blocked | 2 |
Terminated | 3 |
漏洞具有一个基于数值的类别,需要在 Action 中进行解密。
无 | 0 |
允许 | 1 |
Blocked | 2 |
Terminated | 3 |
要联系支持部门,请参阅 Dell Data Security 国际支持电话号码。
转至 TechDirect,在线生成技术支持请求。
要获得更多见解和资源,请加入戴尔安全社区论坛。