Empfehlungen zu Reputation und Berechtigungen in VMware Carbon Black Cloud
Summary: Beim Ausführen von VMware Carbon Black Cloud müssen Anwendungen, die auf den Endpunkten ausgeführt werden, möglicherweise bestimmte Ausschlüsse für Virenschutzlösungen aufweisen. Im Folgenden sind die Empfehlungen für von Dell entwickelte Anwendungen aufgeführt. ...
Instructions
- Die unter Betroffene Produkte aufgeführten Produkte befinden sich möglicherweise nicht in einem aktiven Zustand. Weitere Informationen finden Sie unter Produktlebenszyklus-Richtlinie (Ende des Supports/der Nutzungsdauer) für Dell Data Security. Wenn Sie Fragen zu alternativen Artikeln haben, wenden Sie sich an Ihren Vertriebsmitarbeiter oder wenden Sie sich an endpointsecurity@dell.com.
- Weitere Informationen zu aktuellen Produkten finden Sie unter Endpoint Security.
Betroffene Produkte:
- VMware Carbon Black Cloud
- Dell Endpoint Security Suite Enterprise
- Dell Encryption
- Dell Security Management Server
- CrowdStrike
- Secureworks RedCloak
- Dell Command | Update
- Dell Update
Inhaltsverzeichnis:
- McAfee Endpoint Security
- CrowdStrike
- Dell Security Management Server
- CylancePROTECT
- Dell Encryption
- Windows Defender
- Secureworks Red Cloak Agent
- BitDefender
- Dell Update, Alienware Update, Dell Command Update, Dell Optimizer und Dell Precision Optimizer
- Microsoft Client-Anwendungen
- Microsoft-Anwendungsserver
Im Folgenden sind die Empfehlungen für Reputation und Berechtigungen aufgeführt, die mit VMware Carbon Black Cloud eingegeben werden können, um die ordnungsgemäße Funktionalität zwischen VMware Carbon Black und der zugehörigen Anwendung sicherzustellen.
- Informationen zum Hinzufügen von Reputationen zu VMware Carbon Black Cloud finden Sie unter Hinzufügen eines Signaturzertifikats zur VMware Carbon Black Cloud-Reputationsliste.
- Weitere Informationen zum Hinzufügen von Berechtigungen (Ausschlüssen) in VMware Carbon Black Cloud finden Sie unter Erstellen von Ausschlüssen oder Einschlüssen für VMware Carbon Black Cloud.
- Weitere Informationen zu den erforderlichen Berechtigungen (Ausschlüssen) für bestimmte Software finden Sie in der Dokumentation des Anbieters.
McAfee Endpoint Security
McAfee-Berechtigungsregeln
Die folgenden Elemente sollten als Berechtigungen hinzugefügt werden, wenn versucht wird, einen beliebigen Vorgang mit der Aktion Bypass durchzuführen.
*:\Program Files\Common Files\McAfee\SystemCore\mfemms.exe *:\Program Files*\McAfee\Common Framework\x86\macompatsvc.exe *:\Program Files*\McAfee\Common Framework\macmnsvc.exe *:\Program Files\Common Files\McAfee\SystemCore\mfevtps.exe *:\Program Files\McAfee\Endpoint Security\Adaptive threat Protection\mfeatp.exe *:\Program Files*\McAfee\Common Framework\MCTRAY.exe *:\Program Files\Common Files\McAfee\AVSolution\MCSHIELD.exe *:\Program Files*\McAfee\Common Framework\UPDATERUI.exe *:\Program Files\Common Files\McAfee\SystemCore\MFECANARY.exe *:\Windows\system32\drivers\mfe* *:\Program Files*\McAfee\Endpoint Security\Threat Prevention\MFEENSPPL.exe *:\Program Files\Common Files\McAfee\SystemCore\mfefire.exe *:\Program Files\Common Files\McAfee\SystemCore\MFEFIRE.exe *:\Program Files\McAfee\Endpoint Security\Endpoint Security Platform\MFEESP.exe *:\ProgramData\McAfee\** *:\Program Files*\McAfee\Endpoint Security\Endpoint Security Platform\MFECONSOLE.exe *:\Program Files\McAfee\Endpoint Security\Threat Prevention\MFETP.exe *:\Program Files*\McAfee\Common Framework\masvc.exe *:\Program Files\McAfee\Endpoint Security\Firewall\MFEFW.exe *:\ProgramData\McAfeeTmpInstall_Common\** *:\ProgramData\McAfeeTmpInstall_Common_Conflict\** *:\Windows\System32\mfe* *:\Program Files\Dell\Dell Data Protection\Threat Prevention\* *:\Program Files\McAfee\Endpoint Security\Endpoint Security Platform\ensmgmt.dll
McAfee-Zertifikatreputationsliste
Die folgenden Elemente sollten als Reputation mit dem Typ Certs in der Genehmigungsliste hinzugefügt werden.
Signed by: McAfee Inc.
Certificate Authority: VeriSign Class 3 Code Signing 2010 CA
Signed by: McAfee Inc.
Certificate Authority: Symantec Class 3 SHA256 Code Signing CA
Signed by: McAfee LLC
Certificate Authority: GlobalSign CodeSigning CA - G3
CrowdStrike
CrowdStrike-Umgehungsliste
Die folgenden Elemente sollten als Berechtigungen hinzugefügt werden, wenn versucht wird, einen beliebigen Vorgang mit der Aktion Bypass durchzuführen.
*:\Windows\System32\drivers\Crowdstrike\* *:\Program Files*\CrowdStrike\CSFalconContainer.exe
CrowdStrike-Zertifikatsliste
Die folgenden Elemente sollten als Reputation mit dem Typ Certs in der Genehmigungsliste hinzugefügt werden.
Signed by: CrowdStrike Inc.
Certificate Authority: DigiCert Assured ID Code Signing CA-1
Signed by: CrowdStrike Inc.
Certificate Authority: DigiCert SHA2 Assured ID Code Signing CA
Dell Security Management Server
Dell Security Management Server Umgehungsanforderungen
Die folgenden Elemente sollten als Berechtigungen hinzugefügt werden, wenn versucht wird, einen beliebigen Vorgang mit der Aktion Bypass durchzuführen.
*:\Program Files*\Dell\postgresql\*\bin\postgres*.exe *:\Program Files*\Dell\PostgreSQL\*\pgAdmin*\bin\pgAdmin*.exe *:\Program Files*\Dell\postgresql\postgresql*.exe *:\Program Files*\Dell\Enterprise Edition\** *:\Program Files\Dell\postgresql\**\pg_*.exe
Anforderungen für die Dell Security Management Server Zertifikatreputationsliste
Es sind keine Reputationsänderungen erforderlich.
CylancePROTECT
Cylance-Umgehungsregeln
Die folgenden Elemente sollten als Berechtigungen hinzugefügt werden, wenn versucht wird, einen beliebigen Vorgang mit der Aktion Bypass durchzuführen.
*:\ProgramData\Cylance\Desktop\* *:\ProgramData\Cylance\Desktop\q\* *:\Program Files*\Cylance\Desktop\*
Cylance-Zertifikatreputationsliste
Die folgenden Elemente sollten als Reputation mit dem Typ Certs in der Genehmigungsliste hinzugefügt werden.
Signed by: Cylance Inc.
Certificate Authority: Thawte Code Signing CA - G2
Signed by: Cylance Inc.
Certificate Authority: thawte SHA256 Code Signing CA - G2
Signed by: Cylance Inc.
Certificate Authority: DigiCert High Assurance Code Signing CA-1
Dell Encryption
Dell Encryption Umgehungsanforderungen
Die folgenden Elemente sollten als Berechtigungen hinzugefügt werden, wenn versucht wird, einen beliebigen Vorgang mit der Aktion Bypass durchzuführen.
*:\program files*\dell\dell data protection\encryption\** *:\programdata\dell\dell data protection\** *:\**\creddb*.cef *:\**\CEF*.TBD *:\**\CEF*.SOW *:\**\CEF*.TMP
Anforderungen an die Dell Encryption Zertifikatsreputationsliste
Es sind keine Reputationsänderungen erforderlich.
Windows Defender
Windows Defender-Umgehungsanforderungen
Die folgenden Elemente sollten als Berechtigungen hinzugefügt werden, wenn versucht wird, einen beliebigen Vorgang mit der Aktion Bypass durchzuführen.
**\ProgramData\Microsoft\Windows Defender\** **\Program Files*\Windows Defender Advanced Threat Protection\**
Secureworks Red Cloak Agent
Secureworks Red Cloak-Umgehungsanforderungen
Die folgenden Elemente sollten als Berechtigungen hinzugefügt werden, wenn versucht wird, einen beliebigen Vorgang mit der Aktion Bypass durchzuführen.
*:\Program Files*\Dell SecureWorks\Red Cloak\authtap* *:\Program Files*\Dell SecureWorks\Red Cloak\changeling* *:\Program Files*\Dell SecureWorks\Red Cloak\cyclorama* *:\Program Files*\Dell SecureWorks\Red Cloak\groundling* *:\Program Files*\Dell SecureWorks\Red Cloak\inspector* *:\Program Files*\Dell SecureWorks\Red Cloak\lacuna* *:\Program Files*\Dell SecureWorks\Red Cloak\procwall* *:\Program Files*\Dell SecureWorks\Red Cloak\redcloak.exe
BitDefender
BitDefender-Umgehungsanforderungen
Die folgenden Elemente sollten als Berechtigungen hinzugefügt werden, wenn versucht wird, einen beliebigen Vorgang mit der Aktion Bypass durchzuführen.
*:\Program Files\Bitdefender\Endpoint Security\** *:\ProgramData\Bitdefender\** *:\Windows\system32\drivers\bddci.sys *:\Windows\system32\drivers\bdfndisf6.sys
Dell Update, Alienware Update, Dell Command Update, Dell Optimizer und Dell Precision Optimizer
Dell Update, Alienware Update und Dell Command Update Umgehungsliste
Die folgenden Elemente sollten als Berechtigungen hinzugefügt werden, wenn versucht wird, einen beliebigen Vorgang mit der Aktion Bypass durchzuführen.
*:\Windows\Temp\*\sierra_multipnp\** *:\Windows\Temp\*\idt_x3\** *:\Windows\Temp\*\wwan_5565_drvr\** *:\Windows\Temp\*\intel_lom\** *:\Windows\Temp\*\ddpa\** *:\Users\*\appdata\local\temp\*\supportassistinstaller.exe *:\program files\*\dell\updateservice\service\invcol.exe *:\Windows\temp\temp\btcache\install.exe *:\Windows\temp\*\intel\dch\fwupdatecmd.exe *:\Program Files*\Dell\SysMgt\dsia\bin\** *:\windows\temp\supportassistagent\launcherautoupdate\*
Microsoft Client-Anwendungen
Microsoft Teams
Die folgenden Elemente sollten als Berechtigungen hinzugefügt werden, wenn versucht wird, einen beliebigen Vorgang mit der Aktion Bypass durchzuführen.
*\Users\*\AppData\Local\Microsoft\Teams\current\teams.exe *:\Users\*\AppData\Local\Microsoft\Teams\update.exe *:\Users\*\AppData\Local\Microsoft\Teams\stage\squirrel.exe
Microsoft-Anwendungsserver
Austausch
Die folgenden Elemente sollten als Berechtigungen hinzugefügt werden, wenn versucht wird, einen beliebigen Vorgang mit der Aktion Bypass durchzuführen.
*:\Windows\System32\dsamain.exe *:\Windows\System32\inetinfo.exe *:\Program Files\Microsoft\Exchange Server\*\Bin\* *:\Program Files\Microsoft\Exchange Server\*\FIP-FS\Bin\* *:\Program Files\Microsoft\Exchange Server\*\TransportRoles\agents\Hygiene\* *:\Program Files\Microsoft\Exchange Server\*\FrontEnd\PopImap\* *:\Program Files\Microsoft\Exchange Server\*\FrontEnd\CallRouter\* *:\Program Files\Microsoft\Exchange Server\*\Bin\Search\Ceres\** *:\Program Files\Microsoft\Exchange Server\*\ClientAccess\Owa\Bin\DocumentViewing\*
SQL
Die folgenden Elemente sollten als Berechtigungen hinzugefügt werden, wenn versucht wird, einen beliebigen Vorgang mit der Aktion Bypass durchzuführen.
**\*.mdf **\*.ldf **\*.ndf *:\Program Files*\Microsoft SQL Server\**
Active Directory
Die folgenden Elemente sollten als Berechtigungen hinzugefügt werden, wenn versucht wird, einen beliebigen Vorgang mit der Aktion Bypass durchzuführen.
*:\Windows\SoftwareDistribution\Datastore\*\tmp.edb *:\Windows\SoftwareDistribution\Datastore\*\Datastore.edb *:\Windows\NTDS\ntds.dit *:\Windows\NTDS\ntds.pat *:\Windows\NTDS\EDB*.log *:\Windows\NTDS\edb.chk *:\Windows\NTDS\Res*.log *:\Windows\NTDS\Ntds*.log *:\Windows\NTDS\TEMP.edb
Hyper-V
Die folgenden Elemente sollten als Berechtigungen hinzugefügt werden, wenn versucht wird, einen beliebigen Vorgang mit der Aktion Bypass durchzuführen.
**\*.vhd **\*.vhdx **\*.avhd **\*.avhdx **\*.vhds **\*.vhdpmem **\*.iso **\*.rct **\*.vsv **\*.bin **\*.vmcx **\*.vmrs **\*.vmgs *:\ProgramData\Microsoft\Windows\Hyper-V\* *:\Users\Public\Documents\Hyper-V\Virtual Hard Disks\* *:\ProgramData\Microsoft\Windows\Hyper-V\Snapshots\* *:\Windows\System32\Vmms.exe *:\Windows\System32\Vmwp.exe *:\Windows\System32\Vmsp.exe *:\Windows\System32\Vmcompute.exe
Alle Windows-Server
Die folgenden Elemente sollten als Berechtigungen hinzugefügt werden, wenn versucht wird, einen beliebigen Vorgang mit der Aktion Bypass durchzuführen.
*:\Windows\SoftwareDistribution\Datastore\*\tmp.edb *:\Windows\SoftwareDistribution\Datastore\*\Datastore.edb *:\Windows\SoftwareDistribution\Datastore\*\edb.chk *:\Windows\SoftwareDistribution\Datastore\*\edb\*.log *:\Windows\SoftwareDistribution\Datastore\*\Edb\*.jrs *:\Windows\SoftwareDistribution\Datastore\*\Res\*.log *:\Windows\Security\database\*.chk *:\Windows\Security\database\*.jrs *:\Windows\Security\database\*.edb *:\Windows\Security\database\*.log *:\Windows\Security\database\*.sdb *:\Windows\System32\GroupPolicy\Machine\registry.pol *:\Windows\System32\GroupPolicy\User\registry.pol *:\Windows\System32\ServerManager.exe *:\Windows\CCM\SCClient.exe
Nutzen Sie zur Kontaktaufnahme mit dem Support die internationalen Support-Telefonnummern von Dell Data Security.
Gehen Sie zu TechDirect, um online eine Anfrage an den technischen Support zu erstellen.
Zusätzliche Einblicke und Ressourcen erhalten Sie im Dell Security Community Forum.