跳至主要內容
  • 簡單快速地下訂單
  • 檢視訂單及追蹤商品運送狀態
  • 建立並存取您的產品清單
  • 使用「公司管理」來管理您的 Dell EMC 網站、產品和產品層級連絡人。

Cómo modificar las políticas en Dell Threat Defense

摘要: Las políticas de Dell Threat Defense se pueden cambiar siguiendo estas instrucciones.

本文可能採用自動翻譯。如果您對翻譯品質有任何寶貴意見,請使用此頁面底部的表單告訴我們,謝謝。

文章內容


症狀

Nota:

En este artículo, se describe cómo modificar las políticas para Dell Threat Defense.


Productos afectados:

Dell Threat Defense


原因

No corresponde.

解析度

Dell Threat Defense utiliza políticas para administrar el comportamiento del motor de prevención de amenazas avanzadas (ATP) en los terminales. Es importante modificar la política predeterminada o crear una nueva política antes de implementar Threat Defense.

Nota: Para obtener más información sobre las políticas recomendadas y las definiciones de políticas, consulte Recomendaciones de políticas de Dell Threat Defense.

Para modificar la política:

  1. En un navegador web, vaya a la consola de administración de Dell Threat Defense en:
  2. Inicie sesión en la consola de administración de Dell Threat Defense.

Consola de administración de Dell Threat Defense

  1. En la consola, haga clic en la pestaña Settings.

Configuración

  1. En Settings, haga clic en Device Policy.

Device Policy

  1. Haga clic en Add New Policy.

Add New Policy

Nota: Dell recomienda establecer las políticas en una configuración de “Modo de aprendizaje” a fin de capacitar a Dell Threat Defense para el entorno antes de cambiar a una configuración de “Modo de protección”. Para obtener más información sobre las políticas recomendadas y las definiciones de políticas, consulte Recomendaciones de políticas de Dell Threat Defense.
  1. Ingrese el nombre de la política.

Nombre de la política

  1. En File Type Executable compruebe lo siguiente:
    • Cuarentena automática con control de ejecución para poner automáticamente en cuarentena los elementos marcados como no seguros.
    • Cuarentena automática con control de ejecución para poner automáticamente en cuarentena los elementos marcados como anómalos.

File Type Executable

  1. Habilite la eliminación automática de los archivos en cuarentena para eliminar automáticamente los archivos en cuarentena después de un mínimo de 14 días, hasta un máximo de 365 días.

Habilitar la eliminación automática de los archivos en cuarentena

  1. Carga automática para cargar elementos marcados como no seguros para InfinityCloud de Cylance a fin de proporcionar datos adicionales para ayudar con el triage.

Auto Upload

Nota: Para permitir la administración del uso del ancho de banda, hay un límite de carga de 250 MB por dispositivo cada día. Además, cualquier archivo de amenaza mayor que 51 no se cargará en InfinityCloud para su análisis.
  1. En Policy Safe List, haga clic en Add File si algún archivo debe estar en la lista de seguridad de detección de amenazas.

Lista segura de políticas

  1. Haga clic en la pestaña Protection Settings.

Configuración de protección

  1. Marque Prevent service shutdown from device para prohibir la capacidad de finalizar localmente el servicio Threat Defense.

Prevent service shutdown from device

  1. Marque Kill unsafe running processes and their sub processes para que Threat Defense finalice automáticamente cualquier proceso clasificado no seguro.

Cerrar procesos en ejecución no seguros y los subprocesos

  1. Marque Background Threat Detection para que Threat Defense compruebe automáticamente los archivos ejecutables en busca de amenazas inactivas.

Detección de amenazas de fondo

  1. Marque Watch For New Files para que Threat Defense compruebe si hay amenazas en archivos ejecutables nuevos o modificados.

Buscar nuevos archivos

  1. Marque Copy File Samples para que Threat Defense copie las amenazas en un repositorio definido para su investigación.

Copiar muestras de archivos

  1. Consulte la pestaña Agent Settings.

Configuración del agente

  1. Marque Enable auto-upload of log files para cargar automáticamente los registros del dispositivo en el servicio de soporte de Cylance.

Enable auto-upload of log files

  1. Marque Enable Desktop Notifications para habilitar los avisos en archivos anómalos o no seguros.

Enable Desktop Notifications

  1. Haga clic en la pestaña Script Control.

Control de scripts

  1. Marque Script Control para habilitar el monitoreo de PowerShell y los scripts activos.
    • Si Script Control está habilitado, determine si Threat Defense debe alertar o bloquear durante la detección.

Alertar o bloquear

  • Si Script Control está habilitado, determine si se debe habilitar Disable Script Control.

Desactivar el control de scripts

  1. Complete Folder Exclusions (incluye subcarpetas) con la ruta relativa de las carpetas que se excluirán de Script Control.

Exclusiones de carpetas (incluye subcarpetas)

Nota: Para obtener más información sobre las rutas relativas, consulte la sección Definiciones de políticas para exclusiones de carpetas (incluye subcarpetas) en Recomendaciones de políticas de Dell Threat Defense.
  1. Una vez que se hayan configurado todos los ajustes, haga clic en Create.

Crear

Nota: Las políticas se pueden editar en cualquier momento haciendo clic en su nombre dentro de Device Policy. Cualquier cambio en las políticas se comunica a los dispositivos a través de data.cylance.com en el puerto 443.

Para comunicarse con el equipo de soporte, consulte los números de teléfono de soporte internacionales de Dell Data Security.
Vaya a TechDirect para generar una solicitud de soporte técnico en línea.
Para obtener información y recursos adicionales, únase al foro de la comunidad de seguridad de Dell.

 

其他資訊

 

影片

 

文章屬性


受影響的產品

Dell Threat Defense

上次發佈日期

19 12月 2022

版本

8

文章類型

Solution