Os status de endpoint do Dell Endpoint Security Suite Enterprise e do Dell Threat Defense podem ser obtidos de um endpoint específico para análise aprofundada de ameaças, explorações e scripts.
Não aplicável
Os administradores do Dell Endpoint Security Suite Enterprise ou do Dell Threat Defense podem acessar um endpoint individual para analisar:
Um administrador só deve executar essas etapas ao solucionar o motivo pelo qual o mecanismo de prevenção avançada contra ameaças (ATP) classificou um arquivo de modo incorreto. Clique em Access ou Review para obter mais informações.
O acesso a informações de malware varia entre Windows, macOS e Linux. Para obter mais informações, clique no sistema operacional adequado.
Por padrão, o Windows não registra informações detalhadas sobre malware.
regedit
e, em seguida, pressione CTRL + SHIFT + ENTER. Isso executa o Editor do Registro como administrador.HKEY_LOCAL_MACHINE\Software\Cylance\Desktop
.HKEY_LOCAL_MACHINE\Software\Cylance\Desktop
, clique com o botão direito do mouse na pasta Área de trabalho, selecione Novo e, em seguida, clique em Valor DWORD (32 bits).StatusFileEnabled
.1
e, em seguida, pressione OK.HKEY_LOCAL_MACHINE\Software\Cylance\Desktop
, clique com o botão direito do mouse na pasta Área de trabalho, selecione Novo e, em seguida, clique em Valor DWORD (32 bits).StatusFileType
.0
ou 1
. Depois que os Dados do valor tiverem sido preenchidos, pressione OK.0
= formato do arquivo JSON1
= Formato XMLHKEY_LOCAL_MACHINE\Software\Cylance\Desktop
, clique com o botão direito do mouse na pasta Área de trabalho, selecione Novo e, em seguida, clique em Valor DWORD (32 bits).StatusPeriod
.15
para 60
e, em seguida, clique em OK.HKEY_LOCAL_MACHINE\Software\Cylance\Desktop
, clique com o botão direito do mouse na pasta Área de trabalho, selecione Novo e, em seguida, clique em String Value
.StatusFilePath
.<CommonAppData>\Cylance\Status\Status.json
C:\ProgramData\Cylance
As informações detalhadas sobre malware estão no arquivo Status.json em:
/Library/Application Support/Cylance/Desktop/Status.json
As informações detalhadas sobre malware estão no arquivo Status.json em:
/opt/cylance/desktop/Status.json
O conteúdo do arquivo de status inclui informações detalhadas sobre várias categorias, como Ameaças, Exploits e Scripts. Clique nas informações apropriadas para saber mais sobre ela.
snapshot_time |
A data e a hora em que as informações de status foram coletadas. A data e a hora são locais para o dispositivo. |
ProductInfo |
|
Policy |
|
ScanState |
|
Threats |
|
Exploits |
|
Scripts |
|
As ameaças têm várias categorias baseadas em números a serem decifrar File_Status,FileState e FileType. Consulte a categoria apropriada para os valores a serem atribuídos.
O File_Status é um valor decimal calculado com base nos valores habilitados pelo FileState (consulte a tabela na seção FileState). Por exemplo, um valor decimal de 9 para file_status é calculado a partir do arquivo que está sendo identificado como ameaça (0x01) e o arquivo foi colocado em quarentena (0x08).
Nenhuma | 0x00 |
Threat | 0x01 |
Suspeito | 0x02 |
Permitido | 0x04 |
Em quarentena | 0x08 |
Em execução | 0x10 |
Corrompido | 0x20 |
Incompatíveis | 0 |
PE | 1 |
Arquivo | 2 |
3 | |
OLE | 4 |
Os exploits têm duas categorias baseadas em números para serem decifradas como ItemType e State.
Consulte a categoria apropriada para os valores a serem atribuídos.
StackPivot |
1 | Stack pivot |
StackProtect |
2 | Proteção de pilha |
OverwriteCode |
3 | Substituir código |
OopAllocate |
4 | Alocação remota de memória |
OopMap |
5 | Mapeamento remoto da memória |
OopWrite |
6 | Gravação remota na memória |
OopWritePe |
7 | Gravação remota de PE na memória |
OopOverwriteCode |
8 | Substituir código remoto |
OopUnmap |
9 | Cancelamento do mapeamento remoto de memória |
OopThreadCreate |
10 | Criação remota de thread |
OopThreadApc |
11 | APC remoto agendado |
LsassRead |
12 | Leitura de LSASS |
TrackDataRead |
13 | RAM Scraping |
CpAllocate |
14 | Alocação remota de memória |
CpMap |
15 | Mapeamento remoto da memória |
CpWrite |
16 | Gravação remota na memória |
CpWritePe |
17 | Gravação remota de PE na memória |
CpOverwriteCode |
18 | Substituir código remoto |
CpUnmap |
19 | Cancelamento do mapeamento remoto de memória |
CpThreadCreate |
20 | Criação remota de thread |
CpThreadApc |
21 | APC remoto agendado |
ZeroAllocate |
22 | Alocação zero |
DyldInjection |
23 | Injeção DYLD |
MaliciousPayload |
24 | Payload mal-intencionada |
Oop
referências Fora de processoCp
processo filho de referênciasNenhuma | 0 |
Permitido | 1 |
Bloqueado | 2 |
Encerrado | 3 |
Os exploits têm uma única categoria baseada em números a ser decifrada como Ação.
Nenhuma | 0 |
Permitido | 1 |
Bloqueado | 2 |
Encerrado | 3 |
Para entrar em contato com o suporte, consulte Números de telefone do suporte internacional do Dell Data Security.
Acesse o TechDirect para gerar uma solicitação de suporte técnico on-line.
Para obter insights e recursos adicionais, participe do Fórum da comunidade de segurança da Dell.