Recommandations relatives à la réputation et aux autorisations dans VMware Carbon Black Cloud
Summary: Lorsque VMware Carbon Black Cloud est en cours d’exécution, les applications exécutées sur les points de terminaison peuvent nécessiter des exclusions spécifiques pour les solutions antivirus. Vous trouverez ci-dessous les recommandations relatives aux applications développées par Dell. ...
Instructions
- les produits répertoriés dans Produits concernés peuvent ne pas être à l’état Actif. Pour des informations à jour sur la prise en charge d’un produit, consultez l’article Politique relative à la fin de vie et à la fin de prise en charge de Dell Data Security. Si vous avez des questions concernant des articles, contactez votre équipe des ventes ou endpointsecurity@dell.com.
- Consultez l’article sur la sécurité des points de terminaison pour plus d’informations sur les produits actuels.
Produits concernés :
- VMware Carbon Black Cloud
- Dell Endpoint Security Suite Enterprise
- Dell Encryption
- Dell Security Management Server
- CrowdStrike
- Secureworks RedCloak
- Dell Command | Update
- Dell Update
Sommaire :
- Sécurité des points de terminaison McAfee
- CrowdStrike
- Dell Security Management Server
- CylancePROTECT
- Dell Encryption
- Windows Defender
- Agent Secureworks Red Cloak
- BitDefender
- Dell Update, Alienware Update, Dell Command Update, Dell Optimizer et Dell Precision Optimizer
- Applications client Microsoft
- Serveurs d’applications Microsoft
Vous trouverez ci-dessous les recommandations relatives à la réputation et aux autorisations qui peuvent être saisies avec VMware Carbon Black Cloud pour garantir le bon fonctionnement entre VMware Carbon Black et l’application associée.
- Pour plus d’informations sur l’ajout de réputations dans VMware Carbon Black Cloud, reportez-vous à la section Comment ajouter un certificat de signature dans la liste de réputation VMware Carbon Black Cloud.
- Pour plus d’informations sur l’ajout d’autorisations (exclusions) dans VMware Carbon Black Cloud, consultez l’article Créer des exclusions ou des inclusions pour VMware Carbon Black Cloud.
- Pour plus d’informations sur les autorisations requises (exclusions) pour un logiciel spécifique, reportez-vous à la documentation du fournisseur.
Sécurité des points de terminaison McAfee
Règles d’autorisation McAfee
Les éléments ci-dessous doivent être ajoutés en tant qu’autorisations avec la tentative d’opération Performs any Operation avec l’action Bypass.
*:\Program Files\Common Files\McAfee\SystemCore\mfemms.exe *:\Program Files*\McAfee\Common Framework\x86\macompatsvc.exe *:\Program Files*\McAfee\Common Framework\macmnsvc.exe *:\Program Files\Common Files\McAfee\SystemCore\mfevtps.exe *:\Program Files\McAfee\Endpoint Security\Adaptive threat Protection\mfeatp.exe *:\Program Files*\McAfee\Common Framework\MCTRAY.exe *:\Program Files\Common Files\McAfee\AVSolution\MCSHIELD.exe *:\Program Files*\McAfee\Common Framework\UPDATERUI.exe *:\Program Files\Common Files\McAfee\SystemCore\MFECANARY.exe *:\Windows\system32\drivers\mfe* *:\Program Files*\McAfee\Endpoint Security\Threat Prevention\MFEENSPPL.exe *:\Program Files\Common Files\McAfee\SystemCore\mfefire.exe *:\Program Files\Common Files\McAfee\SystemCore\MFEFIRE.exe *:\Program Files\McAfee\Endpoint Security\Endpoint Security Platform\MFEESP.exe *:\ProgramData\McAfee\** *:\Program Files*\McAfee\Endpoint Security\Endpoint Security Platform\MFECONSOLE.exe *:\Program Files\McAfee\Endpoint Security\Threat Prevention\MFETP.exe *:\Program Files*\McAfee\Common Framework\masvc.exe *:\Program Files\McAfee\Endpoint Security\Firewall\MFEFW.exe *:\ProgramData\McAfeeTmpInstall_Common\** *:\ProgramData\McAfeeTmpInstall_Common_Conflict\** *:\Windows\System32\mfe* *:\Program Files\Dell\Dell Data Protection\Threat Prevention\* *:\Program Files\McAfee\Endpoint Security\Endpoint Security Platform\ensmgmt.dll
Liste de réputations des certificats McAfee
Les éléments ci-dessous doivent être ajoutés en tant que réputations avec le type Certs dans la liste approuvée.
Signed by: McAfee Inc.
Certificate Authority: VeriSign Class 3 Code Signing 2010 CA
Signed by: McAfee Inc.
Certificate Authority: Symantec Class 3 SHA256 Code Signing CA
Signed by: McAfee LLC
Certificate Authority: GlobalSign CodeSigning CA - G3
CrowdStrike
Liste de contournement CrowdStrike
Les éléments ci-dessous doivent être ajoutés en tant qu’autorisations avec la tentative d’opération Performs any Operation avec l’action Bypass.
*:\Windows\System32\drivers\Crowdstrike\* *:\Program Files*\CrowdStrike\CSFalconContainer.exe
Liste des certificats CrowdStrike
Les éléments ci-dessous doivent être ajoutés en tant que réputations avec le type Certs dans la liste approuvée.
Signed by: CrowdStrike Inc.
Certificate Authority: DigiCert Assured ID Code Signing CA-1
Signed by: CrowdStrike Inc.
Certificate Authority: DigiCert SHA2 Assured ID Code Signing CA
Dell Security Management Server
Exigences relatives au contournement de Dell Security Management Server
Les éléments ci-dessous doivent être ajoutés en tant qu’autorisations avec la tentative d’opération Performs any Operation avec l’action Bypass.
*:\Program Files*\Dell\postgresql\*\bin\postgres*.exe *:\Program Files*\Dell\PostgreSQL\*\pgAdmin*\bin\pgAdmin*.exe *:\Program Files*\Dell\postgresql\postgresql*.exe *:\Program Files*\Dell\Enterprise Edition\** *:\Program Files\Dell\postgresql\**\pg_*.exe
Exigences relatives à la liste de réputations des certificats Dell Security Management Server
Aucune modification de réputation n’est requise.
CylancePROTECT
Règles de contournement Cylance
Les éléments ci-dessous doivent être ajoutés en tant qu’autorisations avec la tentative d’opération Performs any Operation avec l’action Bypass.
*:\ProgramData\Cylance\Desktop\* *:\ProgramData\Cylance\Desktop\q\* *:\Program Files*\Cylance\Desktop\*
Liste de réputations des certificats Cylance
Les éléments ci-dessous doivent être ajoutés en tant que réputations avec le type Certs dans la liste approuvée.
Signed by: Cylance Inc.
Certificate Authority: Thawte Code Signing CA - G2
Signed by: Cylance Inc.
Certificate Authority: thawte SHA256 Code Signing CA - G2
Signed by: Cylance Inc.
Certificate Authority: DigiCert High Assurance Code Signing CA-1
Dell Encryption
Exigences relatives au contournement de Dell Encryption
Les éléments ci-dessous doivent être ajoutés en tant qu’autorisations avec la tentative d’opération Performs any Operation avec l’action Bypass.
*:\program files*\dell\dell data protection\encryption\** *:\programdata\dell\dell data protection\** *:\**\creddb*.cef *:\**\CEF*.TBD *:\**\CEF*.SOW *:\**\CEF*.TMP
Exigences relatives à la liste de réputations des certificats Dell Encryption
Aucune modification de réputation n’est requise.
Windows Defender
Exigences relatives au contournement de Windows Defender
Les éléments ci-dessous doivent être ajoutés en tant qu’autorisations avec la tentative d’opération Performs any Operation avec l’action Bypass.
**\ProgramData\Microsoft\Windows Defender\** **\Program Files*\Windows Defender Advanced Threat Protection\**
Agent Secureworks Red Cloak
Exigences relatives au contournement de Secureworks Red Cloak
Les éléments ci-dessous doivent être ajoutés en tant qu’autorisations avec la tentative d’opération Performs any Operation avec l’action Bypass.
*:\Program Files*\Dell SecureWorks\Red Cloak\authtap* *:\Program Files*\Dell SecureWorks\Red Cloak\changeling* *:\Program Files*\Dell SecureWorks\Red Cloak\cyclorama* *:\Program Files*\Dell SecureWorks\Red Cloak\groundling* *:\Program Files*\Dell SecureWorks\Red Cloak\inspector* *:\Program Files*\Dell SecureWorks\Red Cloak\lacuna* *:\Program Files*\Dell SecureWorks\Red Cloak\procwall* *:\Program Files*\Dell SecureWorks\Red Cloak\redcloak.exe
BitDefender
Exigences relatives au contournement de BitDefender
Les éléments ci-dessous doivent être ajoutés en tant qu’autorisations avec la tentative d’opération Performs any Operation avec l’action Bypass.
*:\Program Files\Bitdefender\Endpoint Security\** *:\ProgramData\Bitdefender\** *:\Windows\system32\drivers\bddci.sys *:\Windows\system32\drivers\bdfndisf6.sys
Dell Update, Alienware Update, Dell Command Update, Dell Optimizer et Dell Precision Optimizer
Liste de contournement Dell Update, Alienware Update et Dell Command Update
Les éléments ci-dessous doivent être ajoutés en tant qu’autorisations avec la tentative d’opération Performs any Operation avec l’action Bypass.
*:\Windows\Temp\*\sierra_multipnp\** *:\Windows\Temp\*\idt_x3\** *:\Windows\Temp\*\wwan_5565_drvr\** *:\Windows\Temp\*\intel_lom\** *:\Windows\Temp\*\ddpa\** *:\Users\*\appdata\local\temp\*\supportassistinstaller.exe *:\program files\*\dell\updateservice\service\invcol.exe *:\Windows\temp\temp\btcache\install.exe *:\Windows\temp\*\intel\dch\fwupdatecmd.exe *:\Program Files*\Dell\SysMgt\dsia\bin\** *:\windows\temp\supportassistagent\launcherautoupdate\*
Applications client Microsoft
Microsoft Teams
Les éléments ci-dessous doivent être ajoutés en tant qu’autorisations avec la tentative d’opération Performs any Operation avec l’action Bypass.
*\Users\*\AppData\Local\Microsoft\Teams\current\teams.exe *:\Users\*\AppData\Local\Microsoft\Teams\update.exe *:\Users\*\AppData\Local\Microsoft\Teams\stage\squirrel.exe
Serveurs d’applications Microsoft
Échange
Les éléments ci-dessous doivent être ajoutés en tant qu’autorisations avec la tentative d’opération Performs any Operation avec l’action Bypass.
*:\Windows\System32\dsamain.exe *:\Windows\System32\inetinfo.exe *:\Program Files\Microsoft\Exchange Server\*\Bin\* *:\Program Files\Microsoft\Exchange Server\*\FIP-FS\Bin\* *:\Program Files\Microsoft\Exchange Server\*\TransportRoles\agents\Hygiene\* *:\Program Files\Microsoft\Exchange Server\*\FrontEnd\PopImap\* *:\Program Files\Microsoft\Exchange Server\*\FrontEnd\CallRouter\* *:\Program Files\Microsoft\Exchange Server\*\Bin\Search\Ceres\** *:\Program Files\Microsoft\Exchange Server\*\ClientAccess\Owa\Bin\DocumentViewing\*
SQL
Les éléments ci-dessous doivent être ajoutés en tant qu’autorisations avec la tentative d’opération Performs any Operation avec l’action Bypass.
**\*.mdf **\*.ldf **\*.ndf *:\Program Files*\Microsoft SQL Server\**
Active Directory
Les éléments ci-dessous doivent être ajoutés en tant qu’autorisations avec la tentative d’opération Performs any Operation avec l’action Bypass.
*:\Windows\SoftwareDistribution\Datastore\*\tmp.edb *:\Windows\SoftwareDistribution\Datastore\*\Datastore.edb *:\Windows\NTDS\ntds.dit *:\Windows\NTDS\ntds.pat *:\Windows\NTDS\EDB*.log *:\Windows\NTDS\edb.chk *:\Windows\NTDS\Res*.log *:\Windows\NTDS\Ntds*.log *:\Windows\NTDS\TEMP.edb
Hyper-V
Les éléments ci-dessous doivent être ajoutés en tant qu’autorisations avec la tentative d’opération Performs any Operation avec l’action Bypass.
**\*.vhd **\*.vhdx **\*.avhd **\*.avhdx **\*.vhds **\*.vhdpmem **\*.iso **\*.rct **\*.vsv **\*.bin **\*.vmcx **\*.vmrs **\*.vmgs *:\ProgramData\Microsoft\Windows\Hyper-V\* *:\Users\Public\Documents\Hyper-V\Virtual Hard Disks\* *:\ProgramData\Microsoft\Windows\Hyper-V\Snapshots\* *:\Windows\System32\Vmms.exe *:\Windows\System32\Vmwp.exe *:\Windows\System32\Vmsp.exe *:\Windows\System32\Vmcompute.exe
Tous les serveurs Windows
Les éléments ci-dessous doivent être ajoutés en tant qu’autorisations avec la tentative d’opération Performs any Operation avec l’action Bypass.
*:\Windows\SoftwareDistribution\Datastore\*\tmp.edb *:\Windows\SoftwareDistribution\Datastore\*\Datastore.edb *:\Windows\SoftwareDistribution\Datastore\*\edb.chk *:\Windows\SoftwareDistribution\Datastore\*\edb\*.log *:\Windows\SoftwareDistribution\Datastore\*\Edb\*.jrs *:\Windows\SoftwareDistribution\Datastore\*\Res\*.log *:\Windows\Security\database\*.chk *:\Windows\Security\database\*.jrs *:\Windows\Security\database\*.edb *:\Windows\Security\database\*.log *:\Windows\Security\database\*.sdb *:\Windows\System32\GroupPolicy\Machine\registry.pol *:\Windows\System32\GroupPolicy\User\registry.pol *:\Windows\System32\ServerManager.exe *:\Windows\CCM\SCClient.exe
Pour contacter le support technique, consultez l’article Numéros de téléphone du support international Dell Data Security.
Accédez à TechDirect pour générer une demande de support technique en ligne.
Pour plus d’informations et de ressources, rejoignez le Forum de la communauté Dell Security.