Dell Threat Defense verwendet Richtlinien für Folgendes:
Betroffene Produkte:
Dell Threat Defense
Nicht zutreffend.
Klicken Sie auf Empfohlene Richtlinien oder Richtliniendefinitionen, um weitere Informationen zu erhalten.
Es wird empfohlen, dass Richtlinien im Lernmodus oder im Schutzmodus eingerichtet werden. Im Lernmodus wird empfohlen, Dell Threat Defense in einer Umgebung zu testen. Dies ist am effektivsten, wenn Dell Threat Defense auf Endpunkten mit dem standardmäßigen Unternehmens-Image bereitgestellt wird.
Zusätzliche Änderungen sind möglicherweise für Anwendungsserver erforderlich, weil mehr Festplatten-E/A-Daten als gewöhnlich erforderlich sind.
Nachdem alle Warnmeldungen in der Administrationskonsole von Dell Threat Defense durch den Administrator behoben wurden, empfiehlt Dell, zu den empfohlenen Richtlinien für den Schutzmodus zu wechseln. Dell empfiehlt vor der Umstellung auf die Schutzmodusrichtlinien einige Wochen oder mehr an Tests im Lernmodus durchzuführen.
Klicken Sie auf Anwendungsserver-Empfehlungen, Lernmodus oder Schutzmodus, um weitere Informationen zu erhalten.
Sowohl im Lernmodus als auch im Schutzmodus können Anwendungsserver zusätzliche Last erzeugen und abweichendes Verhalten bei Client-Betriebssystemen erfahren. Die automatische Quarantäne (AQT) hat in seltenen Fällen verhindert, dass einige Dateien ausgeführt werden, bis eine Bewertung berechnet werden konnte. Dies trat auf, wenn eine Anwendung die Sperrung ihrer Dateien als Manipulation erkennt oder ein Prozess nicht im erwarteten Zeitrahmen erfolgreich abgeschlossen wurde.
Wenn die Option „Watch For New Files“ aktiviert ist, kann der Systembetrieb verlangsamt werden. Wenn eine neue Datei erstellt wird, wird sie analysiert. Obwohl dieser Prozess wenig Ressourcen braucht, kann eine hohe Anzahl von Dateien gleichzeitig zu Leistungseinbußen führen.
Vorgeschlagene Richtlinienänderungen für Windows Server-Betriebssysteme:
Mit diesen Empfehlungen wird in der Regel auch vorgeschlagen, Geräte mit Server-Betriebssystemen in separaten Zonen abzuschotten. Weitere Informationen zum Erstellen von Zonen finden Sie unter Verwalten von Zonen in Dell Threat Defense.
Policy | Empfohlene Einstellung |
---|---|
Dateiaktionen | |
Automatische Quarantäne mit Ausführungssteuerung für "unsicher" | Disabled |
Automatische Quarantäne mit Ausführungssteuerung für "ungewöhnlich" | Disabled |
Automatisches Löschen für in Quarantäne gestellte Dateien aktivieren | Disabled |
Automatischer Upload | Enabled |
Sichere Liste der Richtlinie | Umgebungsabhängig |
Schutzeinstellungen | |
Herunterfahren des Dienstes vom Gerät verhindern | Disabled |
Unsichere laufende Prozesse und ihre Unterprozesse beenden | Disabled |
Hintergrunderkennung von Bedrohungen | Disabled |
Einmal ausführen/wiederholt ausführen | N/A, wenn der Hintergrundbedrohungsschutz deaktiviert ist |
Auf neue Dateien überwachen | Disabled |
Dateibeispiele kopieren | Umgebungsabhängig |
Agent-Einstellungen | |
Automatisches Hochladen von Protokolldateien aktivieren | Umgebungsabhängig |
Desktopbenachrichtigung aktivieren | Umgebungsabhängig |
Skriptkontrolle | |
Skriptkontrolle | Enabled |
1370 und niedriger: Active Script und PowerShell | Warnung |
1380 und höher: Active Script | Warnung |
1380 und höher: PowerShell | Warnung |
PowerShell-Konsolennutzung sperren | N/V, wenn PowerShell auf „Warnung“ eingestellt ist |
1380 und höher: Makros | Warnung |
Skriptsteuerung mit Active Script deaktivieren | Disabled |
Skriptsteuerung mit PowerShell deaktivieren | Disabled |
Skriptsteuerungsmakros deaktivieren | Disabled |
Ausgeschlossene Ordner (mit Unterordnern) | Umgebungsabhängig |
Policy | Empfohlene Einstellung |
---|---|
Dateiaktionen | |
Automatische Quarantäne mit Ausführungssteuerung für "unsicher" | Enabled |
Automatische Quarantäne mit Ausführungssteuerung für "ungewöhnlich" | Enabled |
Automatisches Löschen für in Quarantäne gestellte Dateien aktivieren | Umgebungsabhängig |
Automatischer Upload | Umgebungsabhängig |
Sichere Liste der Richtlinie | Umgebungsabhängig |
Schutzeinstellungen | |
Herunterfahren des Dienstes vom Gerät verhindern | Enabled |
Unsichere laufende Prozesse und ihre Unterprozesse beenden | Enabled |
Hintergrunderkennung von Bedrohungen | Enabled |
Einmal ausführen/wiederholt ausführen | Einmal ausführen |
Auf neue Dateien überwachen | Enabled |
Dateibeispiele kopieren | Umgebungsabhängig |
Agent-Einstellungen | |
Automatisches Hochladen von Protokolldateien aktivieren | Umgebungsabhängig |
Desktopbenachrichtigung aktivieren | Umgebungsabhängig |
Skriptkontrolle | |
Skriptkontrolle | Enabled |
1370 und niedriger: Active Script und PowerShell | Sperren |
1380 und höher: Active Script | Sperren |
1380 und höher: PowerShell | Sperren |
PowerShell-Konsolennutzung sperren | Sperren |
1380 und höher: Makros | Sperren |
Skriptsteuerung mit Active Script deaktivieren | Disabled |
Skriptsteuerung mit PowerShell deaktivieren | Disabled |
Skriptsteuerungsmakros deaktivieren | Disabled |
Ausgeschlossene Ordner (mit Unterordnern) | Umgebungsabhängig |
Mit dieser Richtlinie wird festgelegt, was mit den Dateien geschieht, die bei der Ausführung erkannt werden. Standardmäßig wird die Bedrohung gesperrt, selbst wenn eine nicht sichere Datei als ausgeführt erkannt wird. Die Einstufung „Unsafe“ (unsicher) erfolgt durch eine kumulative Punktzahl über 60 für die Portable Executable im Bewertungssystem von Advanced Threat Prevention, basierend auf den bewerteten Bedrohungsindikatoren.
Mit dieser Richtlinie wird festgelegt, was mit den Dateien geschieht, die bei der Ausführung erkannt werden. Standardmäßig wird die Bedrohung gesperrt, selbst wenn eine ungewöhnliche Datei als ausgeführt erkannt wird. Die Einstufung „Abnormal“ (ungewöhnlich) entsteht durch eine kumulative Punktzahl über 0, aber unter 60, für die Portable Executable im Bewertungssystem von Advanced Threat Prevention, basierend auf den bewerteten Bedrohungsindikatoren.
Werden unsichere oder ungewöhnliche Dateien auf Geräteebene in Quarantäne verschoben, entweder durch globale Quarantänelisten oder gemäß automatischen Quarantäne-Richtlinien, werden sie in einem Sandbox-Quarantäne-Cache auf dem lokalen Gerät gespeichert. Wenn die Option „Enable auto-delete for quarantined files“ zum automatischen Löschen von in Quarantäne gestellten Dateien aktiviert ist, wird die Anzahl der Tage (mindestens 14, maximal 365) für die Aufbewahrung der Datei auf dem lokalen System angegeben, bevor die Datei dauerhaft gelöscht wird. Wenn diese Option aktiviert ist, kann die Anzahl der Tage geändert werden.
Markiert Bedrohungen, die von der Threat Defense SaaS-Umgebung (Software-as-a-Service) nicht erkannt wurden, für weitere Analysen. Wenn eine Datei als potenzielle Bedrohung durch das lokale Modell markiert wird, wird ein SHA256-Hash der Portable Executable erstellt und diese wird an die SaaS gesendet. Wenn der SHA256-Hash, der gesendet wurde, nicht einer Bedrohung zugeordnet werden kann und der automatische Upload aktiviert ist, ermöglicht dies das sichere Hochladen der Bedrohung an die SaaS zur Evaluierung. Diese Daten werden sicher gespeichert und können nicht von Dell oder ihren Partnern abgerufen werden.
Die "sichere Liste für Richtlinien" ist eine Liste der Dateien, die in der Umgebung als sicher festgelegt und manuell eingestuft wurden, indem ihr SHA256-Hash und alle zusätzlichen Informationen in diese Liste übermittelt wurden. Wenn ein SHA256-Hash in diese Liste eingefügt wird, wird er, wenn die Datei ausgeführt wird, nicht durch die lokalen oder die Cloud-Bedrohungsmodelle ausgewertet. Dies sind „absolute“ Dateipfade.
Correct (Windows): C:\Program Files\Dell Correct (Mac): /Mac\ HD/Users/Application\ Support/Dell Incorrect: C:\Program Files\Dell\Executable.exe Incorrect: \Program Files\Dell\
Wenn „Kill unsafe running processes and their sub processes“ zum Beenden unsicherer laufender Prozesse und ihre Unterprozesse aktiviert ist, wird festgelegt, ob eine Bedrohung untergeordnete Prozesse erzeugt, oder ob die Anwendung andere Prozesse übernommen hat, die derzeit im Speicher ausgeführt werden. Wenn die Annahme besteht, dass ein Prozess von einer Bedrohung übernommen wurde, werden die primäre Bedrohung und alle Prozesse, die sie erzeugt hat oder derzeit besitzt, unverzüglich beendet.
Wenn die Hintergrunderkennung von Bedrohungen aktiviert ist, wird das gesamte System auf alle Portable Executable-Dateien hin gescannt, diese gemäß dem lokalen Bedrohungsmodell bewertet und eine Bestätigung für die Bewertung der ausführbaren Datei bei der cloudbasierten SaaS basierend auf den Bedrohungsindikatoren der ausführbaren Datei angefordert. Mit Background Threat Detection sind zwei Optionen möglich: „Run Once“ und „Run Recurring“. „Run Once“ führt eine Hintergrundüberprüfung aller physischen Laufwerke durch, die mit dem System verbunden sind, sobald Threat Defense installiert und aktiviert ist. Mit „Run Recurring“ werden alle verbundenen Geräte im Hintergrund gescannt, sobald Threat Defense installiert und aktiviert ist, und der Scan wird alle neun Tage (derzeit nicht konfigurierbar) wiederholt.
Wenn die Option „Watch for New Files“ aktiviert ist, werden alle Portable Executable-Dateien, die dem System hinzugefügt werden, sofort anhand der Bedrohungsindikatoren bewertet, die über das lokale Modell angezeigt werden. Diese Bewertung wird mit der in der Cloud gehosteten SaaS abgeglichen.
Anhand der kopierten Dateibeispiele können alle Bedrohungen, die auf dem Gerät gefunden werden, automatisch in einem definierten Repository basierend auf einem UNC-Pfad hinterlegt werden. Dies wird nur für die interne Bedrohungsforschung oder für die Verwaltung eines sicheren Repositorys von gepackten Bedrohungen in der Umgebung empfohlen. Alle Dateien, die durch „Copy File Samples“ gespeichert werden, werden in eine .zip-Datei mit dem Passwort infected
gepackt.
Das automatische Hochladen von Protokolldateien ermöglicht es Endpunkten, ihre Protokolldateien für Dell Threat Defense jede Nacht um Mitternacht hochzuladen, oder wenn die Datei 100 MB erreicht. Protokolle werden unabhängig von der Dateigröße nächtlich hochgeladen. Alle Protokolle, die übertragen werden, werden komprimiert, bevor sie aus dem Netzwerk versendet werden.
Mit der Option „Enable Desktop Notification“ können GerätenutzerInnen Benachrichtigungen auf ihrem Gerät zulassen, wenn eine Datei als ungewöhnlich oder unsicher gekennzeichnet wird. Dies ist eine Option im Kontextmenü des Dell Threat Defense Benachrichtigungsfeldsymbols auf Endpunkten, auf denen diese Richtlinie aktiviert ist.
Die Skriptkontrolle arbeitet mit einer speicherfilterbasierten Lösung, um Skripte zu identifizieren, die auf dem Gerät ausgeführt werden, und um das zu verhindern, wenn die Policy für den Skripttyp auf „Block“ gesetzt ist. In den Warnmeldungseinstellungen für diese Policys werden nur Skripte aufgelistet, die in den Protokollen und auf der Dell Threat Defense-Konsole gesperrt worden wären.
Diese Policys gelten für Clients vor Version 1370, die vor Juni 2016 verfügbar waren. Nur Active Scripts und PowerShell-basierte Skripte werden mit diesen Versionen verarbeitet.
Diese Richtlinien gelten für Clients nach Version 1370, die ab Juni 2016 verfügbar waren.
Active Scripts umfasst alle Skripts, die vom Windows Skript-Host interpretiert werden, einschließlich JavaScript, VBScript, Batchdateien und vielem mehr.
PowerShell-Skripte umfassen alle mehrzeiligen Skripte, die mit einem einzigen Befehl ausgeführt werden. (Standardeinstellung – Warnmeldung)
In PowerShell Version 3 (unter Windows 8.1 eingeführt) und höher werden die meisten PowerShell-Skripte als einzeiliger Befehl ausgeführt. Obwohl sie mehrere Zeilen enthalten können, werden sie in der angegebenen Reihenfolge ausgeführt. Dies kann den PowerShell-Skript-Interpreter umgehen. Die Konsole zum Sperren von PowerShell funktioniert in diesem Fall, indem verhindert wird, dass eine beliebige Anwendung die PowerShell-Konsole startet. Die integrierte Scripting-Umgebung (Integrated Scripting Environment, ISE) wird von dieser Richtlinie nicht beeinflusst.
Die Makroeinstellung interpretiert Makros, die in Office-Dokumenten und PDF-Dateien vorhanden sind, und sperrt schädliche Makros, die möglicherweise versuchen, Bedrohungen herunterzuladen.
Diese Richtlinien deaktivieren vollständig die Fähigkeit, eine Warnmeldung zu den in jeder Richtlinie definierten Skripttypen zu erstellen. Wenn diese Option deaktiviert ist, werden keine Protokolle erfasst, und es wird kein Versuch unternommen, potenzielle Bedrohungen zu erkennen oder zu sperren.
Wenn diese Option aktiviert ist, wird die Erfassung von Protokollen verhindert und alle potenziellen Active-Script-basierten Bedrohungen werden gesperrt. Active Scripts umfasst alle Skripts, die vom Windows Skript-Host interpretiert werden, einschließlich JavaScript, VBScript, Batchdateien und vielem mehr.
Wenn diese Option aktiviert ist, wird die Erfassung von Protokollen verhindert und alle potenziellen PowerShell-basierten Bedrohungen werden gesperrt. PowerShell-Skripte umfassen alle mehrzeiligen Skripte, die mit einem einzigen Befehl ausgeführt werden.
Wenn diese Option aktiviert ist, wird die Erfassung von Protokollen verhindert und alle potenziellen makrobasierten Bedrohungen werden gesperrt. Die Makroeinstellung interpretiert Makros, die in Office-Dokumenten und PDF-Dateien vorhanden sind, und sperrt schädliche Makros, die möglicherweise versuchen, Bedrohungen herunterzuladen.
Das Ausschließen von Ordnern ermöglicht das Festlegen von Ordnern, in denen Skripte ausgeführt werden können. In diesem Abschnitt werden Ausnahmen in einem relativen Pfadformat angefordert.
/windows/system*/
./windows/system32/*/
/windows/system32/*
/folder/*/script.vbs
entspricht \folder\test\script.vbs
oder \folder\exclude\script.vbs
, funktioniert aber nicht für \folder\test\001\script.vbs
. Hierfür ist entweder /folder/*/001/script.vbs
oder /folder/*/*/script.vbs
erforderlich./folder/*/script.vbs
/folder/test*/script.vbs
//*/login/application
//abc*/logon/application
Richtig (Mac): /Mac\ HD/Users/Cases/ScriptsAllowed
Richtig (Windows): \Cases\ScriptsAllowed
Falsch: C:\Application\SubFolder\application.vbs
Falsch: \Program Files\Dell\application.vbs
Platzhalterbeispiele:
/users/*/temp
würde Folgendes abdecken:
\users\john\temp
\users\jane\temp
/program files*/app/script*.vbs
würde Folgendes abdecken:
\program files(x86)\app\script1.vbs
\program files(x64)\app\script2.vbs
program files(x64)\app\script3.vbs
Nutzen Sie zur Kontaktaufnahme mit dem Support die internationalen Support-Telefonnummern von Dell Data Security.
Gehen Sie zu TechDirect, um online eine Anfrage an den technischen Support zu erstellen.
Zusätzliche Einblicke und Ressourcen erhalten Sie im Dell Security Community Forum.