跳至主要內容
  • 簡單快速地下訂單
  • 檢視訂單及追蹤商品運送狀態
  • 建立並存取您的產品清單
  • 使用「公司管理」來管理您的 Dell EMC 網站、產品和產品層級連絡人。

Como modificar as políticas no Dell Threat Defense

摘要: As políticas do Dell Threat Defense podem ser alteradas seguindo estas instruções.

本文可能採用自動翻譯。如果您對翻譯品質有任何寶貴意見,請使用此頁面底部的表單告訴我們,謝謝。

文章內容


症狀

Nota:

Este artigo aborda como modificar as políticas no Dell Threat Defense.


Produtos afetados:

Dell Threat Defense


原因

Não aplicável.

解析度

O Dell Threat Defense usa políticas para gerenciar o comportamento do mecanismo de prevenção contra ameaça avançada (ATP) em endpoints. É importante modificar a política padrão ou criar uma nova política antes de implementar o Threat Defense.

Nota: Para obter mais informações sobre as políticas recomendadas e definições de políticas, consulte Recomendações de política do Dell Threat Defense.

Para modificar a política:

  1. Em um navegador da Web, acesse o console de administração do Dell Threat Defense, em:
  2. Faça login no console de administração do Dell Threat Defense.

Console de administração do Dell Threat Defense

  1. No console, clique na guia Configurações.

Configurações

  1. Em Settings, clique em Device Policy.

Política do dispositivo

  1. Clique em Add New Policy.

Adicionar nova política

Nota: A Dell recomenda definir políticas em uma configuração de "Learning Mode" para treinar o Dell Threat Defense no ambiente antes de alternar para uma configuração de "Protect Mode". Para obter mais informações sobre as políticas recomendadas e definições de políticas, consulte Recomendações de política do Dell Threat Defense.
  1. Especifique a Policy Name (Nome da política).

Nome da política

  1. Em File Type Executable, verifique:
    • Auto quarantine with execution control para colocar automaticamente em quarentena os itens marcados como não seguros.
    • Auto quarantine with execution control para colocar automaticamente em quarentena os itens marcados como anormais.

Executável de tipo de arquivo

  1. Enable auto-delete for quarantined files para excluir automaticamente arquivos em quarentena após um mínimo de 14 dias, até um máximo de 365 dias.

Ativar exclusão automática de arquivos em quarentena

  1. Auto Upload para carregar itens marcados como não seguros no InfinityCloud da Cylance para fornecer dados adicionais que ajudam na triagem.

Carregamento automático

Nota: Para ajudar a gerenciar o uso da largura de banda, há um limite diário de carregamento de 250 MB por dispositivo. Além disso, todo arquivo de ameaça maior que 51 não será carregado para análise no InfinityCloud.
  1. Na lista Policy Safe, clique em Add File se algum arquivo tiver que ser colocado na lista segura contra detecção de ameaças.

Lista segura de políticas

  1. Clique na guia Protection Settings.

Configurações de proteção

  1. Selecione Prevent service shutdown from device para proibir a capacidade de encerrar localmente o serviço Threat Defense.

Impedir o desligamento do serviço do dispositivo

  1. Selecione Kill unsafe running processes and their subprocess para que o Threat Defense encerre automaticamente qualquer processo classificado como inseguro.

Eliminar processos desprotegidos em execução e seus subprocessos

  1. Selecione Background Threat Detection para que o Threat Defense verifique automaticamente os arquivos executáveis em busca de ameaças inativas.

Detecção de ameaças em segundo plano

  1. Selecione Watch For New Files para que o Threat Defense verifique se há ameaças em arquivos executáveis novos ou modificados.

Procurar novos arquivos

  1. Selecione Copy File Samples para que o Threat Defense copie as ameaças em um repositório definido para pesquisa.

Copiar amostras de arquivo

  1. Verifique a guia Agent Settings.

Configurações do agente

  1. Selecione Enable auto-upload of log files para carregar automaticamente os logs do dispositivo no suporte do Cylance.

Ativar carregamento automático de arquivos de log

  1. Selecione Enable Desktop Notifications para permitir avisos sobre arquivos anormais ou não seguros.

Ativar notificações da área de trabalho

  1. Clique na guia Script Control.

Script Control

  1. Selecione Script Control para habilitar o monitoramento do PowerShell e de scripts ativos.
    • Se o Script Control estiver ativado, determine se o Threat Defense deve alertar ou bloquear durante a detecção.

Alertar ou bloquear

  • Se o Script Control estiver ativado, determine se a opção Disable Script Control deve ser ativada.

Como desativar o Script Control

  1. Preencha Folder Exclusions (includes subfolders) com o caminho relativo a todas as pastas a serem excluídas do Script Control.

Exclusões de pasta (inclui subpastas)

Nota: Para obter mais informações sobre caminhos relativos, consulte Definições de política para exclusões de pasta (inclui subpastas) em Recomendações de política do Dell Threat Defense.
  1. Depois que todas as configurações tiverem sido definidas, clique em Create.

Criar

Nota: As políticas podem ser editadas a qualquer momento clicando no nome delas em Device Policy. Quaisquer alterações nas políticas são comunicadas aos dispositivos pelo data.cylance.com na porta 443.

Para entrar em contato com o suporte, consulte Números de telefone do suporte internacional do Dell Data Security.
Acesse o TechDirect para gerar uma solicitação de suporte técnico on-line.
Para obter insights e recursos adicionais, participe do Fórum da comunidade de segurança da Dell.

 

其他資訊

 

影片

 

文章屬性


受影響的產品

Dell Threat Defense

上次發佈日期

19 12月 2022

版本

8

文章類型

Solution