Empfehlungen zu Reputation und Berechtigungen in VMware Carbon Black Cloud

Summary: Beim Ausführen von VMware Carbon Black Cloud müssen Anwendungen, die auf den Endpunkten ausgeführt werden, möglicherweise bestimmte Ausschlüsse für Virenschutzlösungen aufweisen. Im Folgenden sind die Empfehlungen für von Dell entwickelte Anwendungen aufgeführt. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Hinweis:

Betroffene Produkte:

  • VMware Carbon Black Cloud
  • Dell Endpoint Security Suite Enterprise
  • Dell Encryption
  • Dell Security Management Server
  • CrowdStrike
  • Secureworks RedCloak
  • Dell Command | Update
  • Dell Update

Inhaltsverzeichnis:

Im Folgenden sind die Empfehlungen für Reputation und Berechtigungen aufgeführt, die mit VMware Carbon Black Cloud eingegeben werden können, um die ordnungsgemäße Funktionalität zwischen VMware Carbon Black und der zugehörigen Anwendung sicherzustellen.

Hinweis:

McAfee Endpoint Security

McAfee-Berechtigungsregeln

Die folgenden Elemente sollten als Berechtigungen hinzugefügt werden, wenn versucht wird, einen beliebigen Vorgang mit der Aktion Bypass durchzuführen.

*:\Program Files\Common Files\McAfee\SystemCore\mfemms.exe
*:\Program Files*\McAfee\Common Framework\x86\macompatsvc.exe
*:\Program Files*\McAfee\Common Framework\macmnsvc.exe
*:\Program Files\Common Files\McAfee\SystemCore\mfevtps.exe
*:\Program Files\McAfee\Endpoint Security\Adaptive threat Protection\mfeatp.exe
*:\Program Files*\McAfee\Common Framework\MCTRAY.exe
*:\Program Files\Common Files\McAfee\AVSolution\MCSHIELD.exe
*:\Program Files*\McAfee\Common Framework\UPDATERUI.exe
*:\Program Files\Common Files\McAfee\SystemCore\MFECANARY.exe
*:\Windows\system32\drivers\mfe*
*:\Program Files*\McAfee\Endpoint Security\Threat Prevention\MFEENSPPL.exe
*:\Program Files\Common Files\McAfee\SystemCore\mfefire.exe
*:\Program Files\Common Files\McAfee\SystemCore\MFEFIRE.exe
*:\Program Files\McAfee\Endpoint Security\Endpoint Security Platform\MFEESP.exe
*:\ProgramData\McAfee\**
*:\Program Files*\McAfee\Endpoint Security\Endpoint Security Platform\MFECONSOLE.exe
*:\Program Files\McAfee\Endpoint Security\Threat Prevention\MFETP.exe
*:\Program Files*\McAfee\Common Framework\masvc.exe
*:\Program Files\McAfee\Endpoint Security\Firewall\MFEFW.exe
*:\ProgramData\McAfeeTmpInstall_Common\**
*:\ProgramData\McAfeeTmpInstall_Common_Conflict\**
*:\Windows\System32\mfe*
*:\Program Files\Dell\Dell Data Protection\Threat Prevention\*
*:\Program Files\McAfee\Endpoint Security\Endpoint Security Platform\ensmgmt.dll

Zurück zum Anfang

McAfee-Zertifikatreputationsliste

Die folgenden Elemente sollten als Reputation mit dem Typ Certs in der Genehmigungsliste hinzugefügt werden.

Signed by: McAfee Inc. 
        Certificate Authority: VeriSign Class 3 Code Signing 2010 CA

Signed by: McAfee Inc. 
        Certificate Authority: Symantec Class 3 SHA256 Code Signing CA

Signed by: McAfee LLC 
        Certificate Authority: GlobalSign CodeSigning CA - G3

Zurück zum Anfang

CrowdStrike

CrowdStrike-Umgehungsliste

Die folgenden Elemente sollten als Berechtigungen hinzugefügt werden, wenn versucht wird, einen beliebigen Vorgang mit der Aktion Bypass durchzuführen.

*:\Windows\System32\drivers\Crowdstrike\*
*:\Program Files*\CrowdStrike\CSFalconContainer.exe

Zurück zum Anfang

CrowdStrike-Zertifikatsliste

Die folgenden Elemente sollten als Reputation mit dem Typ Certs in der Genehmigungsliste hinzugefügt werden.

Signed by: CrowdStrike Inc. 
        Certificate Authority: DigiCert Assured ID Code Signing CA-1

Signed by: CrowdStrike Inc. 
        Certificate Authority: DigiCert SHA2 Assured ID Code Signing CA

Zurück zum Anfang

Dell Security Management Server

Dell Security Management Server Umgehungsanforderungen

Die folgenden Elemente sollten als Berechtigungen hinzugefügt werden, wenn versucht wird, einen beliebigen Vorgang mit der Aktion Bypass durchzuführen.

*:\Program Files*\Dell\postgresql\*\bin\postgres*.exe
*:\Program Files*\Dell\PostgreSQL\*\pgAdmin*\bin\pgAdmin*.exe
*:\Program Files*\Dell\postgresql\postgresql*.exe
*:\Program Files*\Dell\Enterprise Edition\**
*:\Program Files\Dell\postgresql\**\pg_*.exe

Zurück zum Anfang

Anforderungen für die Dell Security Management Server Zertifikatreputationsliste

Es sind keine Reputationsänderungen erforderlich.

Zurück zum Anfang

CylancePROTECT

Cylance-Umgehungsregeln

Die folgenden Elemente sollten als Berechtigungen hinzugefügt werden, wenn versucht wird, einen beliebigen Vorgang mit der Aktion Bypass durchzuführen.

*:\ProgramData\Cylance\Desktop\*
*:\ProgramData\Cylance\Desktop\q\*
*:\Program Files*\Cylance\Desktop\*

Zurück zum Anfang

Cylance-Zertifikatreputationsliste

Die folgenden Elemente sollten als Reputation mit dem Typ Certs in der Genehmigungsliste hinzugefügt werden.

Signed by: Cylance Inc. 
        Certificate Authority: Thawte Code Signing CA - G2

Signed by: Cylance Inc. 
        Certificate Authority: thawte SHA256 Code Signing CA - G2

Signed by: Cylance Inc. 
        Certificate Authority: DigiCert High Assurance Code Signing CA-1

Zurück zum Anfang

Dell Encryption

Dell Encryption Umgehungsanforderungen

Die folgenden Elemente sollten als Berechtigungen hinzugefügt werden, wenn versucht wird, einen beliebigen Vorgang mit der Aktion Bypass durchzuführen.

*:\program files*\dell\dell data protection\encryption\**
*:\programdata\dell\dell data protection\**
*:\**\creddb*.cef
*:\**\CEF*.TBD
*:\**\CEF*.SOW
*:\**\CEF*.TMP

Zurück zum Anfang

Anforderungen an die Dell Encryption Zertifikatsreputationsliste

Es sind keine Reputationsänderungen erforderlich.

Zurück zum Anfang

Windows Defender

Windows Defender-Umgehungsanforderungen

Die folgenden Elemente sollten als Berechtigungen hinzugefügt werden, wenn versucht wird, einen beliebigen Vorgang mit der Aktion Bypass durchzuführen.

**\ProgramData\Microsoft\Windows Defender\**
**\Program Files*\Windows Defender Advanced Threat Protection\**

Zurück zum Anfang

Secureworks Red Cloak Agent

Secureworks Red Cloak-Umgehungsanforderungen

Die folgenden Elemente sollten als Berechtigungen hinzugefügt werden, wenn versucht wird, einen beliebigen Vorgang mit der Aktion Bypass durchzuführen.

*:\Program Files*\Dell SecureWorks\Red Cloak\authtap*
*:\Program Files*\Dell SecureWorks\Red Cloak\changeling*
*:\Program Files*\Dell SecureWorks\Red Cloak\cyclorama*
*:\Program Files*\Dell SecureWorks\Red Cloak\groundling*
*:\Program Files*\Dell SecureWorks\Red Cloak\inspector*
*:\Program Files*\Dell SecureWorks\Red Cloak\lacuna*
*:\Program Files*\Dell SecureWorks\Red Cloak\procwall*
*:\Program Files*\Dell SecureWorks\Red Cloak\redcloak.exe

Zurück zum Anfang

BitDefender

BitDefender-Umgehungsanforderungen

Die folgenden Elemente sollten als Berechtigungen hinzugefügt werden, wenn versucht wird, einen beliebigen Vorgang mit der Aktion Bypass durchzuführen.

*:\Program Files\Bitdefender\Endpoint Security\**
*:\ProgramData\Bitdefender\**
*:\Windows\system32\drivers\bddci.sys
*:\Windows\system32\drivers\bdfndisf6.sys

Zurück zum Anfang

Dell Update, Alienware Update, Dell Command Update, Dell Optimizer und Dell Precision Optimizer

Dell Update, Alienware Update und Dell Command Update Umgehungsliste

Die folgenden Elemente sollten als Berechtigungen hinzugefügt werden, wenn versucht wird, einen beliebigen Vorgang mit der Aktion Bypass durchzuführen.

*:\Windows\Temp\*\sierra_multipnp\**
*:\Windows\Temp\*\idt_x3\**
*:\Windows\Temp\*\wwan_5565_drvr\**
*:\Windows\Temp\*\intel_lom\**
*:\Windows\Temp\*\ddpa\**
*:\Users\*\appdata\local\temp\*\supportassistinstaller.exe
*:\program files\*\dell\updateservice\service\invcol.exe
*:\Windows\temp\temp\btcache\install.exe
*:\Windows\temp\*\intel\dch\fwupdatecmd.exe
*:\Program Files*\Dell\SysMgt\dsia\bin\**
*:\windows\temp\supportassistagent\launcherautoupdate\*

Zurück zum Anfang

Microsoft Client-Anwendungen

Microsoft Teams

Die folgenden Elemente sollten als Berechtigungen hinzugefügt werden, wenn versucht wird, einen beliebigen Vorgang mit der Aktion Bypass durchzuführen.

*\Users\*\AppData\Local\Microsoft\Teams\current\teams.exe
*:\Users\*\AppData\Local\Microsoft\Teams\update.exe
*:\Users\*\AppData\Local\Microsoft\Teams\stage\squirrel.exe

Zurück zum Anfang

Microsoft-Anwendungsserver

Austausch

Die folgenden Elemente sollten als Berechtigungen hinzugefügt werden, wenn versucht wird, einen beliebigen Vorgang mit der Aktion Bypass durchzuführen.

*:\Windows\System32\dsamain.exe
*:\Windows\System32\inetinfo.exe
*:\Program Files\Microsoft\Exchange Server\*\Bin\*
*:\Program Files\Microsoft\Exchange Server\*\FIP-FS\Bin\*
*:\Program Files\Microsoft\Exchange Server\*\TransportRoles\agents\Hygiene\*
*:\Program Files\Microsoft\Exchange Server\*\FrontEnd\PopImap\*
*:\Program Files\Microsoft\Exchange Server\*\FrontEnd\CallRouter\*
*:\Program Files\Microsoft\Exchange Server\*\Bin\Search\Ceres\**
*:\Program Files\Microsoft\Exchange Server\*\ClientAccess\Owa\Bin\DocumentViewing\*
Hinweis: Die Empfehlungen im obigen Abschnitt gelten für allgemeine Umgebungen und sind möglicherweise nicht ordnungsgemäß an Ihrer Bereitstellung ausgerichtet.

Zurück zum Anfang

SQL

Die folgenden Elemente sollten als Berechtigungen hinzugefügt werden, wenn versucht wird, einen beliebigen Vorgang mit der Aktion Bypass durchzuführen.

**\*.mdf
**\*.ldf
**\*.ndf
*:\Program Files*\Microsoft SQL Server\**
Hinweis: Die Empfehlungen im obigen Abschnitt gelten für allgemeine Umgebungen und sind möglicherweise nicht ordnungsgemäß an Ihrer Bereitstellung ausgerichtet.

Zurück zum Anfang

Die folgenden Elemente sollten als Berechtigungen hinzugefügt werden, wenn versucht wird, einen beliebigen Vorgang mit der Aktion Bypass durchzuführen.

*:\Windows\SoftwareDistribution\Datastore\*\tmp.edb
*:\Windows\SoftwareDistribution\Datastore\*\Datastore.edb
*:\Windows\NTDS\ntds.dit
*:\Windows\NTDS\ntds.pat
*:\Windows\NTDS\EDB*.log
*:\Windows\NTDS\edb.chk
*:\Windows\NTDS\Res*.log
*:\Windows\NTDS\Ntds*.log
*:\Windows\NTDS\TEMP.edb
Hinweis: Die Empfehlungen im obigen Abschnitt gelten für allgemeine Umgebungen und sind möglicherweise nicht ordnungsgemäß an Ihrer Bereitstellung ausgerichtet.

Zurück zum Anfang

Hyper-V

Die folgenden Elemente sollten als Berechtigungen hinzugefügt werden, wenn versucht wird, einen beliebigen Vorgang mit der Aktion Bypass durchzuführen.

**\*.vhd
**\*.vhdx
**\*.avhd
**\*.avhdx
**\*.vhds
**\*.vhdpmem
**\*.iso
**\*.rct
**\*.vsv
**\*.bin
**\*.vmcx
**\*.vmrs
**\*.vmgs
*:\ProgramData\Microsoft\Windows\Hyper-V\*
*:\Users\Public\Documents\Hyper-V\Virtual Hard Disks\*
*:\ProgramData\Microsoft\Windows\Hyper-V\Snapshots\*
*:\Windows\System32\Vmms.exe
*:\Windows\System32\Vmwp.exe
*:\Windows\System32\Vmsp.exe
*:\Windows\System32\Vmcompute.exe
Hinweis: Die Empfehlungen im obigen Abschnitt gelten für allgemeine Umgebungen und sind möglicherweise nicht ordnungsgemäß an Ihrer Bereitstellung ausgerichtet.

Zurück zum Anfang

Alle Windows-Server

Die folgenden Elemente sollten als Berechtigungen hinzugefügt werden, wenn versucht wird, einen beliebigen Vorgang mit der Aktion Bypass durchzuführen.

*:\Windows\SoftwareDistribution\Datastore\*\tmp.edb
*:\Windows\SoftwareDistribution\Datastore\*\Datastore.edb
*:\Windows\SoftwareDistribution\Datastore\*\edb.chk
*:\Windows\SoftwareDistribution\Datastore\*\edb\*.log
*:\Windows\SoftwareDistribution\Datastore\*\Edb\*.jrs
*:\Windows\SoftwareDistribution\Datastore\*\Res\*.log
*:\Windows\Security\database\*.chk
*:\Windows\Security\database\*.jrs
*:\Windows\Security\database\*.edb
*:\Windows\Security\database\*.log
*:\Windows\Security\database\*.sdb
*:\Windows\System32\GroupPolicy\Machine\registry.pol
*:\Windows\System32\GroupPolicy\User\registry.pol
*:\Windows\System32\ServerManager.exe
*:\Windows\CCM\SCClient.exe

Zurück zum Anfang

Hinweis: Die Empfehlungen im obigen Abschnitt gelten für allgemeine Umgebungen und sind möglicherweise nicht ordnungsgemäß an Ihrer Bereitstellung ausgerichtet.

Nutzen Sie zur Kontaktaufnahme mit dem Support die internationalen Support-Telefonnummern von Dell Data Security.
Gehen Sie zu TechDirect, um online eine Anfrage an den technischen Support zu erstellen.
Zusätzliche Einblicke und Ressourcen erhalten Sie im Dell Security Community Forum.

Additional Information

 

Videos

 

Affected Products

Dell Command | Update, CrowdStrike, Dell Encryption, Dell Endpoint Security Suite Enterprise, Dell Update, Secureworks, VMware Carbon Black
Article Properties
Article Number: 000189281
Article Type: How To
Last Modified: 02 Jul 2024
Version:  16
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.