Ga naar hoofdinhoud
  • Snel en eenvoudig bestellen
  • Bestellingen en de verzendstatus bekijken
  • Een lijst met producten maken en openen

Dell Threat Defense İlke Önerileri

Samenvatting: Bu makalede, Dell Threat Defense için ilke önerileri yer almaktadır.

Dit artikel is van toepassing op Dit artikel is niet van toepassing op Dit artikel is niet gebonden aan een specifiek product. Niet alle productversies worden in dit artikel vermeld.

Symptomen

Not:

Dell Threat Defense ilkeleri şu amaçlarla kullanır:

  • Tehditlerin nasıl ele alındığını tanımlama.
  • Karantinaya alınan dosyalarla ne yapılacağını belirleme.
  • Komut dosyası kontrolünü yapılandırma.

Etkilenen Ürünler:

Dell Threat Defense


Oorzaak

Geçerli değil.

Oplossing

Daha fazla bilgi için Önerilen İlkeler veya İlke Tanımları öğesine tıklayın.

İlkelerin Öğrenme Modu veya Koruma Modu içerisinde ayarlanması önerilir. Öğrenme Modu, Dell'in Dell Threat Defense'in bir ortamda test edilmesini sağlar. Bu, Dell Threat Defense standart şirket görüntüsü ile uç noktalara dağıtıldığında en etkili moddur.

Normalden daha yüksek disk G/Ç'si nedeniyle Uygulama Sunucuları için daha fazla değişiklik gerekebilir.

Uyarılar, yönetici tarafından Dell Threat Defense yönetici konsolunda ele alındığında Dell, Koruma Modu ilkesi önerilerine geçişi önerir. Dell, Koruma Modu ilkelerine geçiş öncesi Öğrenme Modunda en az birkaç haftanın testlere ayrılmasını önerir.

Daha fazla bilgi için Uygulama Sunucusu Önerileri, Öğrenme Modu veya Koruma Modu öğesine tıklayın.

Not: İlke önerilerinin tümü her ortam için uygun değildir.

Hem Öğrenme hem de Koruma modunda, uygulama sunucuları istemci işletim sistemlerine karşı daha fazla ve farklı davranış gösterebilir. Nadiren Otomatik Karantinaya Al (AQT) işleminde bazı dosyalar Puan hesaplanana kadar çalıştırılamaz. Bir uygulama, dosyalarının izinsiz olarak değiştirilerek kilitlendiğini tespit ettiğinde veya bir işlem belirlenen zaman çerçevesi içerisinde başarılı bir şekilde tamamlanamadıysa bu durumla karşılaşılmıştır.

"Yeni Dosyaları Gözle" etkinleştirilirse aygıt işlemleri yavaşlayabilir. Yeni bir dosya oluşturulduğunda analiz edilecektir. Bu işlemin yükü az olsa da aynı anda işlenecek yüksek dosya hacmi performansı etkileyebilir.

Windows Server İşletim Sistemleri için önerilen ilke değişiklikleri:

  • "Background Threat Detection" (Arka Plan Tehdit Algılama) özelliğini etkinleştirin ve Bir Kere Çalıştırın.
  • Execution Control (Yürütme Kontrolü) öğesinin Etkin olduğundan emin olun.
  • "Yeni Dosyaları Gözle" özelliğini devre dışı bırakın.

Bu önerilere ek olarak, genellikle sunucu işletim sistemlerini çalıştıran aygıtların ayrı "bölgeleri" kapsaması önerilir. Bölgeler oluşturma hakkında bilgi için Dell Threat Defense'de Bölgeleri Yönetme başlıklı makaleye başvurun.

İlke Önerilen Ayar
Dosya Eylemleri  
Güvenli Olmayan Dosyalar için Yürütme Kontrollü Otomatik Karantina Disabled
Anormal Dosyalar için Yürütme Kontrollü Otomatik Karantina Disabled
Karantinaya alınan dosyalar için otomatik silmeyi etkinleştir Disabled
Otomatik Yükle Enabled (Etkin)
İlkeye Uygun Dosyalar Listesi Ortama bağlı
Koruma Ayarları  
Hizmetin Aygıttan Kapatılmasına İzin Verme Disabled
Güvenli olmayan çalışan işlemleri ve alt işlemlerini sonlandır Disabled
Arka Plan Tehdit Algılama Disabled
Bir Kez Çalıştır/Yineleyerek Çalıştır Arka Plan Tehdit Koruması Devre Dışı bırakıldığında kullanılamaz
Yeni Dosyaları Gözle Disabled
Dosya Örneklerini Kopyala Ortama bağlı
Aracı Ayarları  
Günlük Dosyalarının Otomatik Yüklenmesini Etkinleştir Ortama bağlı
Masaüstü Bildirimlerini Etkinleştir Ortama bağlı
Komut Dosyası Kontrolü  
Komut Dosyası Kontrolü Enabled (Etkin)
1370 ve altı Etkin Komut Dosyası ve PowerShell Uyarı
1380 ve üstü Etkin Komut Dosyası Uyarı
1380 ve üstü PowerShell Uyarı
PowerShell Konsol Kullanımını Engelle PowerShell Uyarı olarak ayarlandığında kullanılamaz
1380 ve üstü Makrolar Uyarı
Komut Dosyası Kontrolü Etkin Komut Dosyasını Devre Dışı Bırak Disabled
Komut Dosyası Kontrolü PowerShell'i Devre Dışı Bırak Disabled
Komut Dosyası Kontrolü Makrolarını Devre Dışı Bırak Disabled
Klasör Hariç Tutma (alt klasörler dahil) Ortama bağlı
İlke Önerilen Ayar
Dosya Eylemleri  
Güvenli Olmayan Dosyalar için Yürütme Kontrollü Otomatik Karantina Enabled (Etkin)
Anormal Dosyalar için Yürütme Kontrollü Otomatik Karantina Enabled (Etkin)
Karantinaya alınan dosyalar için otomatik silmeyi etkinleştir Ortama bağlı
Otomatik Yükle Ortama bağlı
İlkeye Uygun Dosyalar Listesi Ortama bağlı
Koruma Ayarları  
Hizmetin Aygıttan Kapatılmasına İzin Verme Enabled (Etkin)
Güvenli olmayan çalışan işlemleri ve alt işlemlerini sonlandır Enabled (Etkin)
Arka Plan Tehdit Algılama Enabled (Etkin)
Bir Kez Çalıştır/Yineleyerek Çalıştır Bir Kez Çalıştır
Yeni Dosyaları Gözle Enabled (Etkin)
Dosya Örneklerini Kopyala Ortama bağlı
Aracı Ayarları  
Günlük Dosyalarının Otomatik Yüklenmesini Etkinleştir Ortama bağlı
Masaüstü Bildirimlerini Etkinleştir Ortama bağlı
Komut Dosyası Kontrolü  
Komut Dosyası Kontrolü Enabled (Etkin)
1370 ve altı Etkin Komut Dosyası ve PowerShell Engelle
1380 ve üstü Etkin Komut Dosyası Engelle
1380 ve üstü PowerShell Engelle
PowerShell Konsol Kullanımını Engelle Engelle
1380 ve üstü Makrolar Engelle
Komut Dosyası Kontrolü Etkin Komut Dosyasını Devre Dışı Bırak Disabled
Komut Dosyası Kontrolü PowerShell'i Devre Dışı Bırak Disabled
Komut Dosyası Kontrolü Makrolarını Devre Dışı Bırak Disabled
Klasör Hariç Tutma (alt klasörler dahil) Ortama bağlı

Threat Defense İlke Tanımları:

Dosya Eylemleri

Güvenli Olmayan Dosyalar için Yürütme Kontrollü Otomatik Karantina

Bu ilke, çalışırken tespit edilen dosyalara ne yapılacağını belirler. Güvenli olmayan bir dosyanın çalıştığı tespit edilse dahi tehdit, varsayılan olarak engellenir. Güvenli olmayan terimi, hesaplanan tehdit göstergelerine bağlı olarak oluşturulan Advanced Threat Prevention puan sisteminde 60 puanı geçen taşınabilir yürütülebilir dosyanın toplam puanıyla tanımlanır.

Anormal Dosyalar için Yürütme Kontrollü Otomatik Karantina

Bu ilke, çalışırken tespit edilen dosyalara ne yapılacağını belirler. Anormal bir dosyanın çalıştığı tespit edilse dahi tehdit, varsayılan olarak engellenir. Anormal terimi, hesaplanan tehdit göstergelerine bağlı olarak oluşturulan Advanced Threat Prevention puan sisteminde 0 ile 60 puan arasındaki taşınabilir yürütülebilir dosyanın toplam puanıyla tanımlanır.

Karantinaya alınan dosyalar için otomatik silmeyi etkinleştir

Güvenli olmayan veya anormal dosyalar aygıt düzeyinde karantinalara, küresel karantina listesine veya Otomatik Karantina ilkelerine bağlı olarak karantinaya alındığında, yerel aygıtta yerel korumalı karantina önbelleğinde tutulur. Karantinaya alınan dosyalar için otomatik silmeyi etkinleştir seçeneği etkinleştirildiğinde, dosyanın kalıcı olarak silinmeden önce yerel aygıtta tutulacağı süreyi (minimum 14 gün, maksimum 365 gün) gösterir. Bu seçenek etkinleştirildiğinde, gün sayısını değiştirme özelliği kullanılabilir.

Otomatik Yükle

Threat Defense SaaS (Hizmet olarak Yazılım) ortamı tarafından görülmeyen tehditleri daha fazla analiz için işaretler. Bir dosya yerel model tarafından olası bir tehdit olarak işaretlendiğinde SHA256 karması, taşınabilir yürütülebilir dosyadan alınır ve SaaS'ye gönderilir. Gönderilen SHA256 karması bir tehditle eşleşmediğinde Otomatik Yükle seçeneği etkinse bu, tehdidin değerlendirme için SaaS'ye güvenli yüklenmesini sağlar. Bu veri güvenli bir şekilde depolanır ve Dell veya ortakları bu veriye erişemez.

İlkeye Uygun Dosyalar Listesi

İlkeye Uygun Dosyalar Listesi ortamda güvenilir olarak belirlenen, SHA256 karması ve bu listeye eklenen bilgileri göndererek manuel olarak silinen dosyaların oluşturduğu listedir. Bu listeye bir SHA256 karması yerleştirildiğinde, dosya çalıştırıldığında yerel veya bulut tehdit modelleri tarafından değerlendirilmez. Bunlar "Mutlak" dosya yollarıdır.

Örnek Hariç Tutmalar:
Correct (Windows): C:\Program Files\Dell Correct (Mac): /Mac\ HD/Users/Application\ Support/Dell Incorrect: C:\Program Files\Dell\Executable.exe Incorrect: \Program Files\Dell\

Koruma Ayarları

Güvenli olmayan çalışan işlemleri ve alt işlemlerini sonlandır

Güvenli olmayan çalışan işlemleri ve alt işlemlerini sonlandır seçeneği etkinleştirildiğinde, bir tehdidin alt işlemler oluşturup oluşturmadığı veya uygulamanın şu anda bellekte çalışan başka işlemlerin yerini alıp almadığı belirlenir. Tehdidin bir işlemin yerini aldığı düşünülüyorsa birincil tehdit ve oluşturduğu veya mevcut durumda sahip olduğu işlemler hemen sonlandırılır.

Arka Plan Tehdit Algılama

Arka Plan Tehdit Algılama seçeneği, etkinleştirildiğinde aygıtın tamamını taşınabilir yürütülebilir dosyalara karşı tarar ve ardından yerel tehdit modeliyle yürütülebilir dosyaları değerlendirip bunların tehdit göstergelerine bağlı olarak bulut tabanlı SaaS ile birlikte puanlamalarının doğrulanmasını talep eder. Arka Plan Tehdit Algılama ile iki seçenek kullanılabilir: Bir Kez Çalıştır ve Yineleyerek Çalıştır. Bir Kez Çalıştır seçeneği, Threat Defense'in kurulduğu ve etkinleştirildiği anda aygıta bağlı tüm fiziksel sürücülerin arka plan taramasını gerçekleştirir. Yineleyerek Çalıştır seçeneği, Threat Defense'in kurulduğu ve etkinleştirildiği anda aygıta bağlı tüm aygıtların arka plan taramasını gerçekleştirir ve her dokuz günde bir taramayı tekrarlar (yapılandırılamaz).

Yeni Dosyaları Gözle

Yeni Dosyaları Gözle seçeneği etkinleştirildiğinde, aygıta tanıtılan taşınabilir, yürütülebilir dosyaların tümü yerel model kullanarak gösterdiği tehdit göstergeleriyle hemen değerlendirilir ve bu puan bulutta barındırılan SaaS çözümüyle doğrulanır.

Dosya Örneklerini Kopyala

Dosya Örneklerini Kopyala seçeneği, aygıtta bulunan tehditlerin UNC Yoluna bağlı tanımlı depoya otomatik olarak emanet edilmesini sağlar. Bu işlem yalnızca dahili tehdit araştırması veya ortamdaki paketli tehditler deposunu güvenli tutmak için önerilir. Dosya Örneklerini Kopyala işlemiyle depolanan tüm dosyalar, infected parolasıyla sıkıştırılır.

Aracı Ayarları

Günlük Dosyalarının Otomatik Yüklenmesini Etkinleştir

Günlük Dosyalarının Otomatik Yüklenmesini Etkinleştir seçeneği, uç noktaların Dell Threat Defense için günlük dosyalarını gece yarısı veya dosyaların boyutu 100 MB'ye geldiğinde yüklemesini sağlar. Günlükler dosya boyutuna bakılmaksızın her gece yüklenir. Aktarılan günlüklerin tümü ağdan çıkmadan önce sıkıştırılır.

Masaüstü Bildirimlerini Etkinleştir

Masaüstü Bildirimlerini Etkinleştir seçeneği, bir dosya anormal veya güvenli olmayan olarak işaretlendiğinde aygıt kullanıcılarının aygıtlarında istemlere izin verme özelliğini etkinleştirir. Bu seçenek, bu ilke etkinleştirildiğinde uç noktalardaki Dell Threat Defense tepsi simgesine sağ tıklandığında açılan menüde bulunur.

Komut Dosyası Kontrolü

Komut Dosyası Kontrolü

Komut Dosyası Kontrolü aygıtta çalışan komut dosyalarını tespit eden ve ilke bu komut dosyası türünü Engelleyecek şekilde ayarlandığında, bu dosyaları engelleyen bellek filtre tabanlı bir çözüm üzerinden çalışır. Bu ilkelerdeki Uyarı Ayarları günlükler içerisinde ve Dell Threat Defense konsolunda engellenen komut dosyaları için geçerlidir.

1370 ve Altı

Bu ilkeler, Haziran 2016 öncesinde kullanılabilen 1370 öncesi istemciler için geçerlidir. Yalnızca Etkin Komut Dosyaları ve PowerShell tabanlı komut dosyaları bu sürümlerle birlikte işlenir.

1380 ve Üstü

Bu ilkeler 2016 senesi Haziran ayı sonrasında kullanılabilen 1370 sonrası istemciler için geçerlidir.

Etkin Komut Dosyası

Etkin Komut Dosyaları JavaScript, VBScript, toplu iş dosyaları ve diğer pek çok dosya dahil olmak üzere Windows Komut Dosyası Sistemi tarafından yorumlanan komut dosyalarını içerir.

PowerShell

PowerShell komut dosyaları tek bir komut olarak çalışan çok satırlı komut dosyalarını içerir. (Varsayılan Ayar - Uyarı)

PowerShell Konsol Kullanımını Engelle - (PowerShell Uyarı olarak ayarlandığında mevcut değildir)

PowerShell v3 (Windows 8.1'de tanıtılan) ve üzeri sürümlerde, PowerShell komut dosyalarında çoklu satır bulunma olasılığına rağmen bu dosyaların çoğu tek satırlı komut olarak sırayla çalışır. Bu, PowerShell komut dosyası yorumlayıcısını atlayabilir. PowerShell konsolunu engelle seçeneği, PowerShell konsolunun herhangi bir uygulama tarafından başlatılabilme özelliğini devre dışı bırakarak bu çerçevede çalışır. Tümleşik Komut Dosyası Ortamı (ISE) bu ilkeden etkilenmez.

Makrolar

Makro ayarı Office ve PDF belgelerinde bulunan makroları yorumlar ve tehditleri indirmeye çalışan kötü niyetli makroları engeller.

Komut Dosyası Kontrolünü Devre Dışı Bırak

Bu ilkeler, her bir ilkede tanımlanan komut dosyası türüne karşı uyarıda bulunma özelliğini bile tamamen devre dışı bırakır. Devre dışı bırakıldığında günlük kaydı toplanmaz ve olası tehditleri algılamak veya engellemek için bir çalışma yapılmaz.

Etkin Komut Dosyası

İşaretlendiğinde günlüklerin toplanmasını önler ve olası Etkin Komut Dosyası tabanlı tehditleri engeller. Etkin Komut Dosyaları JavaScript, VBScript, toplu iş dosyaları ve diğer pek çok dosya dahil olmak üzere Windows Komut Dosyası Sistemi tarafından yorumlanan komut dosyalarını içerir.

PowerShell

İşaretlendiğinde günlüklerin toplanmasını önler ve olası PowerShell tabanlı tehditleri engeller. PowerShell komut dosyaları tek bir komut olarak çalışan çok satırlı komut dosyalarını içerir.

Makrolar

İşaretlendiğinde günlüklerin toplanmasını önler ve olası makro tabanlı tehditleri engeller. Makro ayarı Office ve PDF belgelerinde bulunan makroları yorumlar ve tehditleri indirmeye çalışan kötü niyetli makroları engeller.

Klasör Hariç Tutma (alt klasörler dahil)

Klasör Hariç Tutma, içerlerinde çalışan komutların bulunabileceği klasörlerin tanımlanabilmesini sağlar. Bu bölüm göreli yol biçimindeki dışlamaları ister.

  • Klasör yolları yerel bir sürücüyü, eşlenmiş bir ağ sürücüsünü veya evrensel adlandırma kuralı (UNC) yolunu içerebilir.
  • Komut dosyası klasörü dışlamaları klasörün veya alt klasörün göreli yolunu belirtmelidir.
  • Tüm belirtilen klasör yolları, tüm alt klasörleri de içerir.
  • Windows bilgisayarlar için UNIX stilinde joker karakter dışlamaları öne eğik çizgi kullanılmalıdır. Örnek: /windows/system*/.
  • Joker karakterler için desteklenen tek karakter yıldız (*) karakteridir.
  • Joker karakter içeren klasör hariç tutmaları, klasör ve dosya arasında ayrım yapmak için yolun sonunda bir eğik çizgi içermelidir.
    • Klasör hariç tutma: /windows/system32/*/
    • Dosya hariç tutma: /windows/system32/*
  • Her bir klasör seviyesi için bir joker karakter eklenmelidir. Örneğin; /folder/*/script.vbs, \folder\test\script.vbs veya \folder\exclude\script.vbs ile eşleşir ancak \folder\test\001\script.vbs için çalışmaz. Bunun için /folder/*/001/script.vbs veya /folder/*/*/script.vbs gereklidir.
  • Joker karakterler, tam ve kısmi hariç tutmaları destekler.
    • Tam joker karakter örneği: /folder/*/script.vbs
    • Kısmi joker karakter örneği: /folder/test*/script.vbs
  • Joker karakterlerde ağ yolları da desteklenir.
    • //*/login/application
    • //abc*/logon/application

Doğru (Mac): /Mac\ HD/Users/Cases/ScriptsAllowed
Doğru (Windows): \Cases\ScriptsAllowed
Yanlış: C:\Application\SubFolder\application.vbs
Yanlış: \Program Files\Dell\application.vbs

Joker Karakter Örnekleri:

/users/*/temp şunları kapsar:

  • \users\john\temp
  • \users\jane\temp

/program files*/app/script*.vbs şunları kapsar:

  • \program files(x86)\app\script1.vbs
  • \program files(x64)\app\script2.vbs
  • \program files(x64)\app\script3.vbs

Destek ile iletişime geçmek için Dell Data Security Uluslararası Destek Telefon Numaraları başlıklı makaleye başvurun.
Çevrimiçi olarak teknik destek talebi oluşturmak için TechDirect adresine gidin.
Daha fazla faydalı bilgi ve kaynak için Dell Security Topluluk Forumu'na katılın.

Extra informatie

 

Video's

 

Getroffen producten

Dell Threat Defense
Artikeleigenschappen
Artikelnummer: 000124588
Artikeltype: Solution
Laatst aangepast: 20 dec. 2022
Versie:  11
Vind antwoorden op uw vragen via andere Dell gebruikers
Support Services
Controleer of uw apparaat wordt gedekt door Support Services.