Статусы конечных точек Dell Endpoint Security Suite Enterprise и Dell Threat Defense можно извлечь из определенной конечной точки для углубленного анализа угроз, эксплойтов и сценариев.
Неприменимо
Администраторы Dell Endpoint Security Suite Enterprise или Dell Threat Defense могут получить доступ к отдельной конечной точке для просмотра:
Администратор должен выполнять эти действия только при поиске и устранении неполадок, по которым модуль advanced threat prevention (ATP) неправильно классифицировать файл. Нажмите Доступ или Обзор для получения дополнительной информации.
Доступ к информации о вредоносном ПО различается в зависимости от ОС: Windows, macOS и Linux. Нажмите на соответствующую операционную систему, чтобы ознакомиться с дополнительными сведениями.
По умолчанию Windows не записывает подробную информацию о вредоносном ПО.
regedit
и нажмите клавиши CTRL+SHIFT+ENTER. Редактор реестра запускается с правами администратора.HKEY_LOCAL_MACHINE\Software\Cylance\Desktop
.HKEY_LOCAL_MACHINE\Software\Cylance\Desktop
нажмите правой кнопкой мыши на папке Рабочий стол, выберите Пункт Новый, затем нажмите DWORD (32-разрядная) Значение.StatusFileEnabled
.1
затем нажмите « OK».HKEY_LOCAL_MACHINE\Software\Cylance\Desktop
нажмите правой кнопкой мыши на папке Рабочий стол, выберите Пункт Новый, затем нажмите DWORD (32-разрядная) Значение.StatusFileType
.0
или 1
. После заполнения поля Значение нажмите OK.0
= формат файла JSON1
= формат XMLHKEY_LOCAL_MACHINE\Software\Cylance\Desktop
нажмите правой кнопкой мыши на папке Рабочий стол, выберите Пункт Новый, затем нажмите DWORD (32-разрядная) Значение.StatusPeriod
.15
на 60
и нажмите кнопку OK.HKEY_LOCAL_MACHINE\Software\Cylance\Desktop
нажмите правой кнопкой мыши папку Рабочий стол, выберите Пункт Новый, затем нажмите кнопку String Value
.StatusFilePath
.<CommonAppData>\Cylance\Status\Status.json
C:\ProgramData\Cylance
Подробная информация о вредоносном ПО находится в файле Status.json в разделе:
/Library/Application Support/Cylance/Desktop/Status.json
Подробная информация о вредоносном ПО находится в файле Status.json в разделе:
/opt/cylance/desktop/Status.json
Содержимое файла состояния содержит подробную информацию о нескольких категориях, включая угрозы, эксплойты и сценарии. Нажмите на соответствующую информацию, чтобы узнать больше об этом.
snapshot_time |
Дата и время сбора информации о состоянии. Дата и время являются локальными для устройства. |
ProductInfo |
|
Policy |
|
ScanState |
|
Threats |
|
Exploits |
|
Scripts |
|
Угрозы имеют несколько цифровых категорий, которые необходимо расшифровать в File_Status,FileState и FileType. Составьте соответствующую категорию для назначенных значений.
Поле File_Status — это десятичное значение, рассчитанное на основе значений, активированных FileState (см. таблицу в разделе FileState). Например, десятичное значение 9 для file_status рассчитывается на основе файла, идентифицированного как угроза (0x01), и файл помещен в карантин (0x08).
Нет | 0x00 |
Угроза | 0x01 |
Подозрительный | 0x02 |
Разрешено | 0x04 |
Помещен в карантин | 0x08 |
Выполняется | 0x10 |
Поврежден | 0x20 |
Не поддерживается | 0 |
PE | 1. |
Archive | 2. |
3. | |
OLE | 4. |
Эксплойты имеют две числовые категории, которые можно расшифровать как в ItemType, так и в State.
Составьте соответствующую категорию для назначенных значений.
StackPivot |
1. | Stack Pivot |
StackProtect |
2. | Stack Protect |
OverwriteCode |
3. | Overwrite Code |
OopAllocate |
4. | Remote Allocation of Memory |
OopMap |
5. | Remote Mapping of Memory |
OopWrite |
6 | Remote Write to Memory |
OopWritePe |
7. | Remote Write PE to Memory |
OopOverwriteCode |
8 | Remote Overwrite Code |
OopUnmap |
9. | Remote Unmap of Memory |
OopThreadCreate |
10. | Remote Thread Creation |
OopThreadApc |
11. | Remote APC Scheduled |
LsassRead |
12. | LSASS Read |
TrackDataRead |
13. | Очистка ОЗУ |
CpAllocate |
14 | Remote Allocation of Memory |
CpMap |
15 | Remote Mapping of Memory |
CpWrite |
16 | Remote Write to Memory |
CpWritePe |
17 | Remote Write PE to Memory |
CpOverwriteCode |
18 | Remote Overwrite Code |
CpUnmap |
19 | Remote Unmap of Memory |
CpThreadCreate |
20 | Remote Thread Creation |
CpThreadApc |
21 | Remote APC Scheduled |
ZeroAllocate |
22 | Zero Allocate |
DyldInjection |
23 | Ввод DYLD |
MaliciousPayload |
24 | Malicious Payload |
Oop
ссылки на вне процедуруCp
ссылки На дочерний процессНет | 0 |
Разрешено | 1. |
Заблокировано | 2. |
Завершено | 3. |
Эксплойты имеют одну числовую категорию, которую можно расшифровать в Action.
Нет | 0 |
Разрешено | 1. |
Заблокировано | 2. |
Завершено | 3. |
Чтобы связаться со службой поддержки, см. Номера телефонов международной службы поддержки Dell Data Security.
Перейдите в TechDirect, чтобы создать запрос на техническую поддержку в режиме онлайн.
Для получения дополнительной информации и ресурсов зарегистрируйтесь на форуме сообщества Dell Security.