Créer des exclusions ou des inclusions pour VMware Carbon Black Cloud
Summary: Découvrez comment configurer les exclusions et inclusions VMware Carbon Black en suivant ces instructions détaillées.
Instructions
VMware Carbon Black utilise des règles de réputation et d’autorisation pour gérer les exclusions d’antivirus de nouvelle génération (NGAV) (listes approuvées) et les inclusions (listes interdites). VMware Carbon Black Standard, VMware Carbon Black Cloud Advanced et VMware Carbon Black Cloud Enterprise utilisent la détection et la réponse de point de terminaison (EDR). EDR est également affecté par les règles de réputation et d’autorisation. Cet article est destiné à guider les administrateurs dans la définition de ces valeurs, ainsi qu’à donner des mises en garde qui pourraient être pertinentes.
Produits concernés :
- VMware Carbon Black Cloud Prevention
- VMware Carbon Black Cloud Standard
- VMware Carbon Black Cloud Advanced
- VMware Carbon Black Cloud Enterprise
Systèmes d’exploitation concernés :
- Windows
- Mac
- Linux
Intégration de VMware Carbon Black Partie 3 : Policies and Groups
Durée : 03:37
Sous-titres : disponibles dans plusieurs langues
VMware Carbon Black Cloud utilise une combinaison de stratégies et de listes de réputation pour déterminer les opérations qui ont lieu.
Cliquez sur le sujet approprié pour obtenir plus d’informations.
Politiques
Les politiques de VMware Carbon Black Cloud Preventiondiffèrent des politiques de VMware Carbon Black Cloud Standard, Advanced et Enterprise. Cliquez sur le produit approprié pour obtenir plus d’informations.
Prévention
VMware Carbon Black Cloud Prevention fournit une approche rationalisée des règles d’autorisation et des règles de blocage et d’isolement , car elle n’utilise pas EDR.
Cliquez sur le sujet approprié pour obtenir plus d’informations.
Règles d’autorisation
Les règles d’autorisation déterminent quelles opérations les applications peuvent effectuer sur les chemins spécifiés.
Les règles d’autorisation sont basées sur le chemin et sont prioritaires sur les règles de blocage et d’isolation, ainsi que sur la réputation.
- Dans un navigateur Web, accédez à [REGION].conferdeploy.net.
Remarque : [REGION] = Zone géographique du client
- Amériques = https://defense-prod05.conferdeploy.net
- Europe = https://defense-eu.conferdeploy.net/
- Asie Pacifique = https://defense-prodnrt.conferdeploy.net/
- Australie et Nouvelle-Zélande = https://defense-prodsyd.conferdeploy.net
- Amériques = https://defense-prod05.conferdeploy.net
- Connectez-vous à VMware Carbon Black Cloud.

- Dans le volet du menu de gauche, cliquez sur Appliquer.

- Cliquez sur Stratégies.

- Sélectionnez l’ensemble de règles à modifier.
Remarque : Les exemples d’images utilisent Standard comme jeu de règles choisi pour la modification. - Dans le volet du menu de gauche, cliquez sur Prévention.

- Cliquez pour développer la section Autorisations.

- Cliquez pour développer la section Ajouter le chemin de l’application.

- Renseignez le chemin sur lequel vous prévoyez de définir une autorisation de type Ignorer.
Remarque :- l’image de l’exemple utilise les chemins suivants :
*:\program files\dell\dell data protection\***:\programdata\dell\dell data protection\**
- Dans cet exemple, les actions appliquées affectent tous les fichiers sur tous les disques contenant les chemins
\program files\dell\dell data protection\et\programdata\dell\dell data protection\. - La liste d’autorisations de VMware Carbon Black tire parti d’une structure formatée selon un modèle Glob.
- Les variables d’environnement telles que
%WINDIR%sont pris en charge. - Un seul astérisque (
*) correspond à tous les caractères d’un même répertoire. - Les astérisques doubles (
**) correspondent à tous les caractères d’un même répertoire, de plusieurs répertoires et de tous les répertoires situés au-dessus ou au-dessous de l’emplacement ou du fichier spécifié. - Exemples :
- Windows. :
**\powershell.exe - Mac :
/Users/*/Downloads/**
- Windows. :
- l’image de l’exemple utilise les chemins suivants :
- Sélectionnez l’Action à appliquer.
Remarque :- dans l’image de l’exemple, les tentatives d’exécution d’une opération se voient attribuer différentes actions en sélectionnant Autoriser ou Ignorer.
- Lorsque la tentative d’opération Exécute n’importe quelle opération est sélectionnée, cela remplace toute autre tentative d’opération et désactive toute autre option sélectionnée.
- Définitions d’actions :
- Autoriser : autorise l’opération dans le chemin spécifié avec journalisation de l’action par VMware Carbon Black Cloud.
- Ignorer : toutes les opérations sont autorisées dans le chemin spécifié. Aucune information n’est collectée.
- Cliquez sur Enregistrer dans l’angle supérieur droit ou au bas de la page.

Règles de blocage et d’isolation
Les règles de blocage et d’isolation sont basées sur le chemin et sont prioritaires sur la réputation. Les règles de blocage et d’isolation vous permettent de définir une action « Refuser l’opération » ou « Mettre fin au processus » lorsqu’une opération spécifique est tentée.
- Dans un navigateur Web, accédez à [REGION].conferdeploy.net.
Remarque : [REGION] = Zone géographique du client
- Amériques = https://defense-prod05.conferdeploy.net
- Europe = https://defense-eu.conferdeploy.net/
- Asie Pacifique = https://defense-prodnrt.conferdeploy.net/
- Australie et Nouvelle-Zélande = https://defense-prodsyd.conferdeploy.net
- Amériques = https://defense-prod05.conferdeploy.net
- Connectez-vous à VMware Carbon Black Cloud.

- Dans le volet du menu de gauche, cliquez sur Appliquer.

- Cliquez sur Stratégies.

- Sélectionnez l’ensemble de règles à modifier.
Remarque : Les exemples d’images utilisent Standard comme jeu de règles choisi pour la modification. - Dans le volet du menu de gauche, cliquez sur Prévention.

- Cliquez pour développer la section Blocage et isolation.

- Renseignez le chemin de l’application pour y définir une règle de blocage et d’isolation.
Remarque :- L’exemple d’image utilise
excel.exe. - L’ensemble d’actions s’applique à l’application portant le nom
excel.exeExécuté à partir de n’importe quel répertoire. - La liste d’autorisations de VMware Carbon Black tire parti d’une structure formatée selon un modèle Glob.
- Les variables d’environnement telles que
%WINDIR%sont pris en charge. - Un seul astérisque (
*) correspond à tous les caractères d’un même répertoire. - Les astérisques doubles (
**) correspondent à tous les caractères d’un même répertoire, de plusieurs répertoires et de tous les répertoires situés au-dessus ou au-dessous de l’emplacement ou du fichier spécifié. - Exemples :
- Windows. :
**\powershell.exe - Mac :
/Users/*/Downloads/**
- Windows. :
- L’exemple d’image utilise
- Cliquez sur Enregistrer dans l’angle supérieur droit.
Remarque : L’action Mettre fin au processus interrompt le processus dès que l’opération spécifiée tentera de s’exécuter.
Standard, Advanced et Enterprise
VMware Carbon Black Cloud Standard, VMware Carbon Black Cloud Advanced et VMware Carbon Black Cloud Enterprise fournissent des options avec des règles d’autorisation, ainsi que des règles de blocage et d’isolation, en raison de l’inclusion d’EDR.
Cliquez sur le sujet approprié pour obtenir plus d’informations.
Règles d’autorisation
Les règles d’autorisation déterminent quelles opérations les applications peuvent effectuer sur les chemins spécifiés.
Les règles d’autorisation sont basées sur le chemin et sont prioritaires sur les règles de blocage et d’isolation, ainsi que sur la réputation.
- Dans un navigateur Web, accédez à [REGION].conferdeploy.net.
Remarque : [REGION] = Zone géographique du client
- Amériques = https://defense-prod05.conferdeploy.net
- Europe = https://defense-eu.conferdeploy.net/
- Asie Pacifique = https://defense-prodnrt.conferdeploy.net/
- Australie et Nouvelle-Zélande = https://defense-prodsyd.conferdeploy.net
- Amériques = https://defense-prod05.conferdeploy.net
- Connectez-vous à VMware Carbon Black Cloud.

- Dans le volet du menu de gauche, cliquez sur Appliquer.

- Cliquez sur Stratégies.

- Sélectionnez l’ensemble de règles à modifier.
Remarque : Les exemples d’images utilisent Standard comme jeu de règles choisi pour la modification. - Dans le volet du menu de gauche, cliquez sur Prévention.

- Cliquez pour développer la section Autorisations.

- Cliquez pour développer la section Ajouter le chemin de l’application.

- Renseignez le chemin sur lequel vous prévoyez de définir une autorisation de type Ignorer.
Remarque :- l’image de l’exemple utilise les chemins suivants :
*:\program files\dell\dell data protection\***:\programdata\dell\dell data protection\**
- Dans cet exemple, les actions appliquées affectent tous les fichiers sur tous les disques contenant les chemins
\program files\dell\dell data protection\et\programdata\dell\dell data protection\. - La liste d’autorisations de VMware Carbon Black tire parti d’une structure formatée selon un modèle Glob.
- Les variables d’environnement telles que
%WINDIR%sont pris en charge. - Un seul astérisque (
*) correspond à tous les caractères d’un même répertoire. - Les astérisques doubles (
**) correspondent à tous les caractères d’un même répertoire, de plusieurs répertoires et de tous les répertoires situés au-dessus ou au-dessous de l’emplacement ou du fichier spécifié. - Exemples :
- Windows. :
**\powershell.exe - Mac :
/Users/*/Downloads/**
- Windows. :
- l’image de l’exemple utilise les chemins suivants :
- Sélectionnez l’Action à appliquer.
Remarque :- dans l’image de l’exemple, les tentatives d’exécution d’une opération se voient attribuer différentes actions en sélectionnant Autoriser, Autoriser et journaliser ou Ignorer.
- Lorsque la tentative d’opération Exécute n’importe quelle opération est sélectionnée, cela remplace toute autre tentative d’opération et désactive toute autre option sélectionnée.
- Chaque action, sauf Exécute n’importe quelle opération, peut être appliquée à plusieurs tentatives d’exécution d’une opération.
- Définitions d’actions :
- Autoriser : autorise l’opération dans le chemin spécifié ; aucune des opérations spécifiées dans le chemin n’est consignée. Aucune donnée n’est envoyée à VMware Carbon Black Cloud.
- Autoriser et journaliser : autorise l’opération dans le chemin spécifié ; toute l’activité est journalisée. Toutes les données sont signalées à VMware Carbon Black Cloud.
- Ignorer : toutes les opérations sont autorisées dans le chemin spécifié ; aucune information n’est journalisée. Aucune donnée n’est envoyée à VMware Carbon Black Cloud.
- Cliquez sur Confirmer au bas de la section Autorisations pour définir la modification de la stratégie.

- Cliquez sur Enregistrer dans l’angle supérieur droit.

Règles de blocage et d’isolation
Les règles de blocage et d’isolation sont basées sur le chemin et sont prioritaires sur la réputation. Les règles de blocage et d’isolation vous permettent de définir une action « Refuser l’opération » ou « Mettre fin au processus » lorsqu’une opération spécifique est tentée.
- Dans un navigateur Web, accédez à [REGION].conferdeploy.net.
Remarque : [REGION] = Zone géographique du client
- Amériques = https://defense-prod05.conferdeploy.net
- Europe = https://defense-eu.conferdeploy.net/
- Asie Pacifique = https://defense-prodnrt.conferdeploy.net/
- Australie et Nouvelle-Zélande = https://defense-prodsyd.conferdeploy.net
- Amériques = https://defense-prod05.conferdeploy.net
- Connectez-vous à VMware Carbon Black Cloud.

- Dans le volet du menu de gauche, cliquez sur Appliquer.

- Cliquez sur Stratégies.

- Sélectionnez l’ensemble de règles à modifier.
Remarque : les images de l’exemple utilisent Standard comme jeu de stratégies à modifier. - Dans le volet du menu de gauche, cliquez sur Prévention.

- Cliquez pour développer la section Blocage et isolation.

- Cliquez pour développer la section Ajouter le chemin de l’application.

- Renseignez le chemin de l’application pour y définir une règle de blocage et d’isolation.
Remarque :- l’image d’exemple utilise excel.exe.
- L’ensemble d’actions s’applique à l’application portant le nom
excel.exeExécuté à partir de n’importe quel répertoire. - La liste d’autorisations de VMware Carbon Black tire parti d’une structure formatée selon un modèle Glob.
- Les variables d’environnement telles que
%WINDIR%sont pris en charge. - Un seul astérisque (*) correspond à tous les caractères dans le même répertoire.
- Les astérisques doubles (**) correspondent à tous les caractères du même répertoire, à plusieurs répertoires et à tous les répertoires au-dessus ou en dessous de l’emplacement ou du fichier spécifié.
- Exemples :
- Windows. :
**\powershell.exe - Mac :
/Users/*/Downloads/**
- Windows. :
- Sélectionnez l’Action à exécuter lorsque la tentative d’exécution de l’opération est détectée, puis cliquez sur Confirmer.

- Cliquez sur Enregistrer dans l’angle supérieur droit.
Remarque :- L’action Refuser l’opération empêche l’application répertoriée d’effectuer l’opération spécifiée qu’elle essayait d’effectuer.
- L’action Mettre fin au processus interrompt le processus dès que l’opération spécifiée tentera de s’exécuter.
Réputation
VMware Carbon Black attribue une réputation à chaque fichier exécuté sur un appareil sur lequel le capteur est installé. Les fichiers préexistants commencent par une réputation effective de LOCAL_WHITE jusqu’à ce qu’il s’exécute ou jusqu’à ce que l’analyse en arrière-plan les ait traités et donne une réputation plus définitive.
Vous pouvez Ajouter une application à la liste des réputations ou faire référence aux Descriptions de réputations. Cliquez sur le sujet approprié pour obtenir plus d’informations.
Ajouter une application à la liste des réputations
Une application peut être ajoutée à la liste des réputations via la page Réputations ou la page Alertes. Cliquez sur l’option appropriée pour obtenir plus d’informations.
Page Réputations
- Dans un navigateur Web, accédez à [REGION].conferdeploy.net.
Remarque : [REGION] = Zone géographique du client
- Amériques = https://defense-prod05.conferdeploy.net
- Europe = https://defense-eu.conferdeploy.net/
- Asie Pacifique = https://defense-prodnrt.conferdeploy.net/
- Australie et Nouvelle-Zélande = https://defense-prodsyd.conferdeploy.net
- Amériques = https://defense-prod05.conferdeploy.net
- Connectez-vous à VMware Carbon Black Cloud.

- Dans le volet du menu de gauche, cliquez sur Appliquer.

- Cliquez sur Réputation.

Un administrateur peut ajouter une application à la liste des réputations à l’aide d’un hachage SHA256, d’un outil IT ou d’un certificat de signature. Cliquez sur l’option appropriée pour obtenir plus d’informations.
Hachage SHA256
- Cliquez sur Ajouter.

- À partir d’Add Reputation :
- Sélectionnez Hash pour le type.
- Sélectionnez Liste approuvée ou Liste interdite pour la liste.
- Renseignez le champ Hachage SHA-256.
- Renseignez le champ Nom pour désigner la réputation.
- Si vous le souhaitez, renseignez le champ Commentaires.
- Cliquez sur Save (Enregistrer).
Remarque :- La Liste des approbations définit automatiquement tous les fichiers affectés et connus sur une réputation de type Liste approuvée par l’entreprise.
- La Liste des interdictions définit automatiquement tous les fichiers affectés et connus sur une réputation de type Liste interdite par l’entreprise.
Outil IT
- Cliquez sur Ajouter.

- À partir d’Add Reputation :
- Sélectionnez Outils informatiques pour le type.
- Renseignez le champ Chemin relatif vers l’outil IT de confiance.
- Si vous le souhaitez, sélectionnez Inclure tous les processus enfants.
- Si vous le souhaitez, renseignez le champ Commentaires.
- Cliquez sur Save (Enregistrer).
Remarque :- les outils IT peuvent uniquement être ajoutés à la Liste des approbations. La Liste des approbations définit automatiquement tous les fichiers affectés et connus sur une réputation de type Liste blanche locale.
- L’option Inclure tous les processus enfants permet de spécifier que tous les fichiers déposés par les processus enfants de l’outil IT de confiance nouvellement défini reçoivent également la confiance initiale.
- Les chemins relatifs vers les outils IT permettent de définir un chemin qui satisfait le chemin d’accès complet.
Exemple :
dans les exemples suivants, la valeur du Chemin relatif vers l’outil IT de confiance est définie sur :
\sharefolder\folder2\application.exe
Si un administrateur tente d’exécuter le fichier à ces emplacements, l’exclusion réussit :
\\server\tools\sharefolder\folder2\application.exeD:\ITTools\sharefolder\folder2\application.exe
Si un administrateur tente d’exécuter le fichier à ces emplacements, l’exclusion échoue :
E:\folder2\application.exeH:\sharefolder\application.exe
Dans les exemples d’échecs, le chemin ne peut pas être entièrement satisfait.
Certificat de signature
- Cliquez sur Ajouter.

- À partir d’Add Reputation :
- Sélectionnez Certs pour le type.
- Renseignez le champ Signé par.
- Si vous le souhaitez, renseignez le champ Autorité de certification.
- Si vous le souhaitez, renseignez le champ Commentaires.
- Cliquez sur Save (Enregistrer).

- un certificat de signature peut uniquement être ajouté à la Liste des approbations. La Liste des approbations définit automatiquement tous les fichiers affectés et connus sur une réputation de type Liste blanche locale.
- Pour plus d’informations sur l’ajout de certificats de signature pour la réputation, consultez l’article Comment ajouter un certificat de signature à la liste de réputations de VMware Carbon Black Cloud.
Page Alertes
- Dans un navigateur Web, accédez à [REGION].conferdeploy.net.
Remarque : [REGION] = Zone géographique du client
- Amériques = https://defense-prod05.conferdeploy.net
- Europe = https://defense-eu.conferdeploy.net/
- Asie Pacifique = https://defense-prodnrt.conferdeploy.net/
- Australie et Nouvelle-Zélande = https://defense-prodsyd.conferdeploy.net
- Amériques = https://defense-prod05.conferdeploy.net
- Connectez-vous à VMware Carbon Black Cloud.

- Cliquez sur Alertes.

- Sélectionnez le chevron en regard de l’alerte pour approuver la demande.

- Cliquez sur Show All dans la sous-section Remediation .

- Cliquez sur Ajouter pour ajouter le fichier à la liste des interdictions ou à la liste des approbations, selon que le hachage n’est pas fiable ou fiable.
Remarque : Le certificat de signature peut être ajouté afin que d’autres applications qui partagent ce certificat soient automatiquement ajoutées à la liste des approbations locales.
Descriptions de réputation
| Priorité | Réputation | Valeur de la recherche de réputation | Description |
|---|---|---|---|
| 1 | Ignorer | IGNORE |
Vérifiez la réputation que Carbon Black Cloud attribue aux fichiers de produit et accordez-leur toutes les autorisations d’exécution.
|
| 2 | Liste des approbations de l’entreprise | COMPANY_WHITE_LIST |
Hachages ajoutés manuellement à la liste approuvée de l’entreprise en accédant à Appliquer, puis à Réputations |
| 3 | Liste des interdictions de l’entreprise | COMPANY_BLACK_LIST |
Hachages ajoutés manuellement à la liste des interdictions de l’entreprise en allant sur Appliquer, puis sur Réputations |
| 4 | Liste blanche de confiance | TRUSTED_WHITE_LIST |
Considéré comme bon par Carbon Black sur la base du cloud, de l’analyseur local, ou des deux |
| 5 | Connaissance des logiciels malveillants | KNOWN_MALWARE |
Considéré comme mauvais par Carbon Black sur la base du cloud, de l’analyseur local, ou des deux |
| 6 | Logiciel malveillant suspect/heuristique | SUSPECT_MALWARE HEURISTIC |
Logiciel malveillant suspect détecté par Carbon Black, mais pas nécessairement malveillant |
| 7 | Logiciel malveillant de publicité/potentiellement non désiré | ADWARE PUP |
Logiciels de publicité ou potentiellement non désirés détectés par Carbon Black |
| 8 | Liste blanche locale | LOCAL_WHITE |
Le fichier a rempli l’une des conditions suivantes :
|
| 9 | Liste des approbations communes | COMMON_WHITE_LIST |
Le fichier a rempli l’une des conditions suivantes :
|
| 10 | Liste Non répertoriée/Approuvée adaptable | NOT_LISTEDADAPTIVE_WHITE_LIST |
La réputation Non répertoriée indique qu’une fois que le capteur a vérifié le hachage de l’application avec Local Scanner ou Cloud, aucune trace n’est trouvés à son sujet : il n’est pas répertorié dans la base de données de réputation.
|
| 11 | Inconnu | RESOLVING |
La réputation Inconnue indique qu’il n’y a aucune réponse de l’une des sources de réputation utilisées par le capteur.
|
Pour contacter le support technique, consultez l’article Numéros de téléphone du support international Dell Data Security.
Accédez à TechDirect pour générer une demande de support technique en ligne.
Pour plus d’informations et de ressources, rejoignez le Forum de la communauté Dell Security.