Passer au contenu principal
  • Passer des commandes rapidement et facilement
  • Afficher les commandes et suivre l’état de votre expédition
  • Créez et accédez à une liste de vos produits

Modifier des stratégies dans Dell Threat Defense (en anglais)

Résumé: Les stratégies de Dell Threat Defense peuvent être modifiées en suivant ces instructions.

Cet article concerne Cet article ne concerne pas Cet article n’est associé à aucun produit spécifique. Toutes les versions du produit ne sont pas identifiées dans cet article.

Symptômes

Remarque :

Cet article explique comment modifier des stratégies de Dell Threat Defense.


Produits concernés :

Dell Threat Defense


Cause

Sans objet.

Résolution

Dell Threat Defense utilise des stratégies pour gérer le comportement du moteur ATP (Advanced Threat Prevention) sur les points de terminaison. Il est important de modifier la stratégie par défaut ou de créer une nouvelle stratégie avant de déployer Dell Threat Defense.

Remarque : pour plus d’informations sur les stratégies recommandées et les définitions de stratégies, consultez Recommandations relatives aux stratégies de Dell Threat Defense (en anglais).

Pour modifier une stratégie :

  1. Depuis un navigateur Web, accédez à la console d’administration Dell Threat Defense à l’adresse :
  2. Connectez-vous à la console d’administration Dell Threat Defense.

Console d’administration Dell Threat Defense

  1. Dans la console, cliquez sur l’onglet Settings.

Settings (Paramètres)

  1. Sous Paramètres, cliquez sur Règle d’appareil.

Stratégie d'appareil

  1. Cliquez sur Ajouter une nouvelle stratégie.

Ajouter une nouvelle stratégie

Remarque : Dell recommande de définir des stratégies dans une configuration « mode d’apprentissage » afin de former Dell Threat Defense pour l’environnement avant de passer à une configuration « mode de protection ». pour plus d’informations sur les stratégies recommandées et les définitions de stratégies, consultez Recommandations relatives aux stratégies de Dell Threat Defense (en anglais).
  1. Saisissez un nom de stratégie.

Nom de la politique

  1. Sous File Type Executable, cochez :
    • Auto Quarantine with Execution Control pour mettre automatiquement en quarantaine les éléments marqués comme dangereux.
    • Auto Quarantine with Execution Controlpour mettre automatiquement en quarantaine les éléments marqués comme anormaux.

Exécutable de type de fichier

  1. Enable auto-delete for quarantined filespour supprimer automatiquement les fichiers mis en quarantaine après un minimum de 14 jours jusqu’à un maximum de 365 jours.

Activer la suppression automatique pour les fichiers mis en quarantaine

  1. Auto Upload pour télécharger des éléments marqués comme dangereux sur l’InfinityCloud de Cylance afin de fournir des données supplémentaires pour faciliter le tri.

Téléchargement automatique

Remarque : pour vous aider à gérer l’utilisation de la bande passante, il existe une limite de téléchargement de 250 Mo par appareil chaque jour. En outre, les fichiers de menaces de plus de 51 ne sont pas téléchargés dans l'InfinityCloud pour analyse.
  1. Sous la liste Policy Safe, cliquez sur Add File si des fichiers doivent être mis en liste sécurisée pour la détection des menaces.

Liste de sécurité de la stratégie

  1. Cliquez sur l’onglet Paramètres de protection.

Paramètres de protection

  1. Cochez Empêcher l’arrêt du service sur l’appareil pour empêcher la fermeture locale du service Threat Defense.

Empêcher l'arrêt du service à partir de l'appareil

  1. Cochez Kill unsafe running processes and their sub processes pour que Threat Defense mette automatiquement fin à tout processus dangereux classifié.

Arrêter les processus dangereux en cours d’exécution et leurs sous-processus

  1. Cochez Détection des menaces en arrière-plan pour que Threat Defense vérifie automatiquement les fichiers exécutables pour détecter les menaces inactives.

Détection des menaces en arrière-plan

  1. Cochez Rechercher les nouveaux fichiers pour que Threat Defense vérifie les menaces dans les fichiers exécutables nouveaux ou modifiés.

Rechercher les nouveaux fichiers

  1. Cochez Exemples de fichier de copie pour que Threat Defense copie les menaces vers un référentiel défini pour la recherche.

Copier les exemples de fichiers

  1. Cochez l’onglet Paramètres de l’agent.

Paramètres de l’agent

  1. Cochez Enable auto-upload of log files pour télécharger automatiquement les journaux de l’appareil sur le support Cylance.

Activer le téléchargement automatique des journaux

  1. Cochez Enable Desktop Notifications pour autoriser les invites sur les fichiers anormaux ou dangereux.

Activer les notifications de bureau

  1. Cliquez sur l’onglet Contrôle des scripts.

Contrôle des scripts

  1. Cochez Contrôle des scripts pour activer la surveillance de PowerShell et des scripts actifs.
    • Si le contrôle des scripts est activé, déterminez si Threat Defense doit alerter ou bloquer la détection.

Alerte ou bloc

  • Si le contrôle des scripts est activé, déterminez si Désactiver le contrôle des scripts doit être activé.

Désactivation du contrôle de script

  1. Renseignez Folder Exclusions (includes subfolders) avec le chemin relatif de tous les dossiers à exclure du contrôle des scripts.

Exclusions de dossiers (y compris les sous-dossiers)

Remarque : pour plus d’informations sur le chemin d’accès relatif, consultez Policy Definitions for Folder Exclusions (includes subfolders) dans Recommandations relatives aux stratégies de Dell Threat Defense (en anglais).
  1. Une fois tous les paramètres configurés, cliquez sur Create.

Création

Remarque : les stratégies peuvent être modifiées à tout moment en cliquant sur leur nom dans Règle d’appareil. Toutes les modifications apportées aux stratégies sont communiquées aux appareils sur data.cylance.com, port 443.

Pour contacter le support technique, consultez l’article Numéros de téléphone du support international Dell Data Security.
Accédez à TechDirect pour générer une demande de support technique en ligne.
Pour plus d’informations et de ressources, rejoignez le Forum de la communauté Dell Security.

 

Informations supplémentaires

 

Vidéos

 

Produits concernés

Dell Threat Defense
Propriétés de l’article
Numéro d’article: 000126835
Type d’article: Solution
Dernière modification: 19 déc. 2022
Version:  8
Trouvez des réponses à vos questions auprès d’autres utilisateurs Dell
Services de support
Vérifiez si votre appareil est couvert par les services de support.