Gli stati degli endpoint di Dell Endpoint Security Suite Enterprise e Dell Threat Defense possono essere estratti da un endpoint specifico per un'analisi approfondita di minacce, exploit e script.
Non applicabile
Gli amministratori di Dell Endpoint Security Suite Enterprise o Dell Threat Defense possono accedere a un singolo endpoint per esaminare:
Un amministratore deve eseguire questi passaggi solo durante la risoluzione dei problemi per cui l'engine ATP (Advanced Threat Prevention) ha classificato in modo errato un file. Per ulteriori informazioni, fare clic su Accesso o Rivedi .
L'accesso alle informazioni sul malware varia a seconda che si utilizzi Windows, macOS o Linux. Per maggiori informazioni, cliccare sul sistema operativo appropriato.
Per impostazione predefinita, Windows non registra informazioni approfondite sul malware.
regedit
quindi premere CTRL+MAIUSC+INVIO. In questo modo viene eseguito l'editor del Registro di sistema con diritti di amministratore.HKEY_LOCAL_MACHINE\Software\Cylance\Desktop
.HKEY_LOCAL_MACHINE\Software\Cylance\Desktop
, cliccare con il pulsante destro del mouse sulla cartella Desktop, selezionare Nuovo, quindi cliccare su Valore DWORD (32 bit).StatusFileEnabled
.1
quindi premere OK.HKEY_LOCAL_MACHINE\Software\Cylance\Desktop
, cliccare con il pulsante destro del mouse sulla cartella Desktop, selezionare Nuovo, quindi cliccare su Valore DWORD (32 bit).StatusFileType
.0
oppure 1
. Una volta compilato il campo Dati valore, premere OK.0
= formato file JSON1
= formato XMLHKEY_LOCAL_MACHINE\Software\Cylance\Desktop
, cliccare con il pulsante destro del mouse sulla cartella Desktop, selezionare Nuovo, quindi cliccare su Valore DWORD (32 bit).StatusPeriod
.15
to 60
e cliccare su OK.HKEY_LOCAL_MACHINE\Software\Cylance\Desktop
, cliccare con il pulsante destro del mouse sulla cartella Desktop , selezionare Nuovo, quindi cliccare su String Value
.StatusFilePath
.<CommonAppData>\Cylance\Status\Status.json
C:\ProgramData\Cylance
Le informazioni approfondite sul malware sono disponibili nel file Status.json in:
/Library/Application Support/Cylance/Desktop/Status.json
Le informazioni approfondite sul malware sono disponibili nel file Status.json in:
/opt/cylance/desktop/Status.json
Il contenuto del file di stato include informazioni dettagliate su più categorie, tra cui minacce, exploit e script. Per ulteriori informazioni, cliccare sulle informazioni appropriate.
snapshot_time |
La data e l'ora in cui sono state raccolte le informazioni sullo stato. La data e l'ora sono quelle locali del dispositivo. |
ProductInfo |
|
Policy |
|
ScanState |
|
Threats |
|
Exploits |
|
Scripts |
|
Le minacce dispongono di più categorie basate su numeri da decifrare in File_Status, FileState e FileType. Fare riferimento alla categoria appropriata per i valori da assegnare.
Il campo File_Status è un valore decimale calcolato in base ai valori abilitati da FileState (vedere la tabella nella sezione FileState). Ad esempio, viene calcolato un valore decimale pari a 9 per file_status sulla base del file identificato come minaccia (0x01) e messo in quarantena (0x08).
None | 0x00 |
Threat | 0x01 |
Suspicious | 0x02 |
Allowed | 0x04 |
Quarantined | 0x08 |
Running | 0x10 |
Corrupt | 0x20 |
Unsupported | 0 |
PE | 1 |
Archive | 2 |
3 | |
OLE | 4 |
Gli exploit dispongono di due categorie su base numerica da decifrare in ItemType e State.
Fare riferimento alla categoria appropriata per i valori da assegnare.
StackPivot |
1 | Stack Pivot |
StackProtect |
2 | Stack Protect |
OverwriteCode |
3 | Overwrite Code |
OopAllocate |
4 | Remote Allocation of Memory |
OopMap |
5 | Remote Mapping of Memory |
OopWrite |
6 | Remote Write to Memory |
OopWritePe |
7 | Remote Write PE to Memory |
OopOverwriteCode |
8 | Remote Overwrite Code |
OopUnmap |
9 | Remote Unmap of Memory |
OopThreadCreate |
10 | Remote Thread Creation |
OopThreadApc |
11 | Remote APC Scheduled |
LsassRead |
12 | LSASS Read |
TrackDataRead |
13 | RAM Scraping |
CpAllocate |
14 | Remote Allocation of Memory |
CpMap |
15 | Remote Mapping of Memory |
CpWrite |
16 | Remote Write to Memory |
CpWritePe |
17 | Remote Write PE to Memory |
CpOverwriteCode |
18 | Remote Overwrite Code |
CpUnmap |
19 | Remote Unmap of Memory |
CpThreadCreate |
20 | Remote Thread Creation |
CpThreadApc |
21 | Remote APC Scheduled |
ZeroAllocate |
22 | Zero Allocate |
DyldInjection |
23 | DYLD Injection |
MaliciousPayload |
24 | Malicious Payload |
Oop
Riferimenti fuori processoCp
Fa riferimento al processo figlioNone | 0 |
Allowed | 1 |
Blocked | 2 |
Terminated | 3 |
Gli exploit dispongono di una singola categoria su base numerica da decifrare in Action.
None | 0 |
Allowed | 1 |
Blocked | 2 |
Terminated | 3 |
Per contattare il supporto, consultare l'articolo Numeri di telefono internazionali del supporto di Dell Data Security.
Accedere a TechDirect per generare una richiesta di supporto tecnico online.
Per ulteriori approfondimenti e risorse accedere al forum della community Dell Security.