Zalecenia dotyczące reputacji i pozwoleń w VMware Carbon Black Cloud
Summary: Gdy działa VMware Carbon Black Cloud, aplikacje uruchomione na punktach końcowych mogą wymagać specjalnych wykluczeń dla rozwiązań antywirusowych. Poniżej przedstawiono zalecenia dla aplikacji opracowanych przez firmę Dell. ...
Instructions
- produkty wymienione w sekcji Produkty, których dotyczy problem mogą nie znajdować się w stanie aktywnym. Aby uzyskać aktualne informacje o wsparciu technicznym dla produktu, zobacz artykuł Zasady dotyczące cyklu życia produktu (koniec wsparcia technicznego / koniec przydatności do użycia żywotności) dla programu Dell Data Security. Jeśli masz pytania dotyczące innych artykułów, skontaktuj się z działem sprzedaży lub napisz wiadomość na adres endpointsecurity@dell.com.
- Aby uzyskać dodatkowe informacje na temat obecnych produktów, zapoznaj się z artykułem Endpoint Security.
Dotyczy produktów:
- VMware Carbon Black Cloud
- Dell Endpoint Security Suite Enterprise
- Dell Encryption
- Dell Security Management Server
- CrowdStrike
- Secureworks RedCloak
- Aplikacja Dell Command | Update
- Program Dell Update
Spis treści:
- McAfee Endpoint Security
- CrowdStrike
- Dell Security Management Server
- CylancePROTECT
- Dell Encryption
- Windows Defender
- Secureworks Red Cloak Agent
- BitDefender
- Dell Update, Alienware Update, Dell Command Update, Dell Optimizer i Dell Precision Optimizer
- Aplikacje klienckie Microsoft
- Serwery aplikacji Microsoft
Poniżej przedstawiono zalecenia dotyczące reputacji i pozwoleń, które można wprowadzić za pomocą VMware Carbon Black Cloud w celu zapewnienia prawidłowego działania między VMware Carbon Black a powiązaną aplikacją.
- Aby uzyskać informacje na temat dodawania certyfikatu reputacji do rozwiązania VMware Carbon Black Cloud, zapoznaj się z tematem Dodawanie certyfikatu podpisywania do listy reputacji VMware Carbon Black Cloud.
- Aby uzyskać informacje na temat dodawania pozwoleń (wykluczeń) do VMware Carbon Black Cloud, należy zapoznać się z sekcją Jak utworzyć wykluczenia i dołączenia dla VMware Carbon Black Cloud.
- Aby uzyskać dodatkowe informacje na temat wymaganych uprawnień (wykluczeń) dla określonego oprogramowania, zapoznaj się z dokumentacją dostawcy.
McAfee Endpoint Security
Zasady pozwoleń McAfee
Poniższe pozycje należy dodać jako pozwolenia przy próbie wykonania dowolnej operacji z użyciem akcji obejścia.
*:\Program Files\Common Files\McAfee\SystemCore\mfemms.exe *:\Program Files*\McAfee\Common Framework\x86\macompatsvc.exe *:\Program Files*\McAfee\Common Framework\macmnsvc.exe *:\Program Files\Common Files\McAfee\SystemCore\mfevtps.exe *:\Program Files\McAfee\Endpoint Security\Adaptive threat Protection\mfeatp.exe *:\Program Files*\McAfee\Common Framework\MCTRAY.exe *:\Program Files\Common Files\McAfee\AVSolution\MCSHIELD.exe *:\Program Files*\McAfee\Common Framework\UPDATERUI.exe *:\Program Files\Common Files\McAfee\SystemCore\MFECANARY.exe *:\Windows\system32\drivers\mfe* *:\Program Files*\McAfee\Endpoint Security\Threat Prevention\MFEENSPPL.exe *:\Program Files\Common Files\McAfee\SystemCore\mfefire.exe *:\Program Files\Common Files\McAfee\SystemCore\MFEFIRE.exe *:\Program Files\McAfee\Endpoint Security\Endpoint Security Platform\MFEESP.exe *:\ProgramData\McAfee\** *:\Program Files*\McAfee\Endpoint Security\Endpoint Security Platform\MFECONSOLE.exe *:\Program Files\McAfee\Endpoint Security\Threat Prevention\MFETP.exe *:\Program Files*\McAfee\Common Framework\masvc.exe *:\Program Files\McAfee\Endpoint Security\Firewall\MFEFW.exe *:\ProgramData\McAfeeTmpInstall_Common\** *:\ProgramData\McAfeeTmpInstall_Common_Conflict\** *:\Windows\System32\mfe* *:\Program Files\Dell\Dell Data Protection\Threat Prevention\* *:\Program Files\McAfee\Endpoint Security\Endpoint Security Platform\ensmgmt.dll
Lista reputacji certyfikatów McAfee
Poniższe pozycje powinny być dodane jako reputacje z typem Certs w liście zatwierdzeń.
Signed by: McAfee Inc.
Certificate Authority: VeriSign Class 3 Code Signing 2010 CA
Signed by: McAfee Inc.
Certificate Authority: Symantec Class 3 SHA256 Code Signing CA
Signed by: McAfee LLC
Certificate Authority: GlobalSign CodeSigning CA - G3
CrowdStrike
Lista obejść CrowdStrike
Poniższe pozycje należy dodać jako pozwolenia przy próbie wykonania dowolnej operacji z użyciem akcji obejścia.
*:\Windows\System32\drivers\Crowdstrike\* *:\Program Files*\CrowdStrike\CSFalconContainer.exe
Lista certyfikatów CrowdStrike
Poniższe pozycje powinny być dodane jako reputacje z typem Certs w liście zatwierdzeń.
Signed by: CrowdStrike Inc.
Certificate Authority: DigiCert Assured ID Code Signing CA-1
Signed by: CrowdStrike Inc.
Certificate Authority: DigiCert SHA2 Assured ID Code Signing CA
Dell Security Management Server
Wymagania obejścia serwera Dell Security Management Server
Poniższe pozycje należy dodać jako pozwolenia przy próbie wykonania dowolnej operacji z użyciem akcji obejścia.
*:\Program Files*\Dell\postgresql\*\bin\postgres*.exe *:\Program Files*\Dell\PostgreSQL\*\pgAdmin*\bin\pgAdmin*.exe *:\Program Files*\Dell\postgresql\postgresql*.exe *:\Program Files*\Dell\Enterprise Edition\** *:\Program Files\Dell\postgresql\**\pg_*.exe
Wymagania dotyczące listy reputacji certyfikatu serwera Dell Security Management Server
Nie są wymagane żadne modyfikacje reputacji.
CylancePROTECT
Reguły obejścia Cylance
Poniższe pozycje należy dodać jako pozwolenia przy próbie wykonania dowolnej operacji z użyciem akcji obejścia.
*:\ProgramData\Cylance\Desktop\* *:\ProgramData\Cylance\Desktop\q\* *:\Program Files*\Cylance\Desktop\*
Lista reputacji certyfikatów Cylance
Poniższe pozycje powinny być dodane jako reputacje z typem Certs w liście zatwierdzeń.
Signed by: Cylance Inc.
Certificate Authority: Thawte Code Signing CA - G2
Signed by: Cylance Inc.
Certificate Authority: thawte SHA256 Code Signing CA - G2
Signed by: Cylance Inc.
Certificate Authority: DigiCert High Assurance Code Signing CA-1
Dell Encryption
Wymagania dotyczące obejścia Dell Encryption
Poniższe pozycje należy dodać jako pozwolenia przy próbie wykonania dowolnej operacji z użyciem akcji obejścia.
*:\program files*\dell\dell data protection\encryption\** *:\programdata\dell\dell data protection\** *:\**\creddb*.cef *:\**\CEF*.TBD *:\**\CEF*.SOW *:\**\CEF*.TMP
Wymagania dotyczące listy reputacji certyfikatów Dell Encryption
Nie są wymagane żadne modyfikacje reputacji.
Windows Defender
Wymagania dotyczące obejścia Windows Defender
Poniższe pozycje należy dodać jako pozwolenia przy próbie wykonania dowolnej operacji z użyciem akcji obejścia.
**\ProgramData\Microsoft\Windows Defender\** **\Program Files*\Windows Defender Advanced Threat Protection\**
Secureworks Red Cloak Agent
Wymagania dotyczące obejścia Secureworks Red Cloak
Poniższe pozycje należy dodać jako pozwolenia przy próbie wykonania dowolnej operacji z użyciem akcji obejścia.
*:\Program Files*\Dell SecureWorks\Red Cloak\authtap* *:\Program Files*\Dell SecureWorks\Red Cloak\changeling* *:\Program Files*\Dell SecureWorks\Red Cloak\cyclorama* *:\Program Files*\Dell SecureWorks\Red Cloak\groundling* *:\Program Files*\Dell SecureWorks\Red Cloak\inspector* *:\Program Files*\Dell SecureWorks\Red Cloak\lacuna* *:\Program Files*\Dell SecureWorks\Red Cloak\procwall* *:\Program Files*\Dell SecureWorks\Red Cloak\redcloak.exe
BitDefender
Wymagania dotyczące obejścia BitDefender
Poniższe pozycje należy dodać jako pozwolenia przy próbie wykonania dowolnej operacji z użyciem akcji obejścia.
*:\Program Files\Bitdefender\Endpoint Security\** *:\ProgramData\Bitdefender\** *:\Windows\system32\drivers\bddci.sys *:\Windows\system32\drivers\bdfndisf6.sys
Dell Update, Alienware Update, Dell Command Update, Dell Optimizer i Dell Precision Optimizer
Lista obejść Dell Update, Alienware Update i Dell Command Update
Poniższe pozycje należy dodać jako pozwolenia przy próbie wykonania dowolnej operacji z użyciem akcji obejścia.
*:\Windows\Temp\*\sierra_multipnp\** *:\Windows\Temp\*\idt_x3\** *:\Windows\Temp\*\wwan_5565_drvr\** *:\Windows\Temp\*\intel_lom\** *:\Windows\Temp\*\ddpa\** *:\Users\*\appdata\local\temp\*\supportassistinstaller.exe *:\program files\*\dell\updateservice\service\invcol.exe *:\Windows\temp\temp\btcache\install.exe *:\Windows\temp\*\intel\dch\fwupdatecmd.exe *:\Program Files*\Dell\SysMgt\dsia\bin\** *:\windows\temp\supportassistagent\launcherautoupdate\*
Aplikacje klienckie Microsoft
Microsoft Teams
Poniższe pozycje należy dodać jako pozwolenia przy próbie wykonania dowolnej operacji z użyciem akcji obejścia.
*\Users\*\AppData\Local\Microsoft\Teams\current\teams.exe *:\Users\*\AppData\Local\Microsoft\Teams\update.exe *:\Users\*\AppData\Local\Microsoft\Teams\stage\squirrel.exe
Serwery aplikacji Microsoft
Exchange
Poniższe pozycje należy dodać jako pozwolenia przy próbie wykonania dowolnej operacji z użyciem akcji obejścia.
*:\Windows\System32\dsamain.exe *:\Windows\System32\inetinfo.exe *:\Program Files\Microsoft\Exchange Server\*\Bin\* *:\Program Files\Microsoft\Exchange Server\*\FIP-FS\Bin\* *:\Program Files\Microsoft\Exchange Server\*\TransportRoles\agents\Hygiene\* *:\Program Files\Microsoft\Exchange Server\*\FrontEnd\PopImap\* *:\Program Files\Microsoft\Exchange Server\*\FrontEnd\CallRouter\* *:\Program Files\Microsoft\Exchange Server\*\Bin\Search\Ceres\** *:\Program Files\Microsoft\Exchange Server\*\ClientAccess\Owa\Bin\DocumentViewing\*
Bazy danych SQL
Poniższe pozycje należy dodać jako pozwolenia przy próbie wykonania dowolnej operacji z użyciem akcji obejścia.
**\*.mdf **\*.ldf **\*.ndf *:\Program Files*\Microsoft SQL Server\**
Active Directory
Poniższe pozycje należy dodać jako pozwolenia przy próbie wykonania dowolnej operacji z użyciem akcji obejścia.
*:\Windows\SoftwareDistribution\Datastore\*\tmp.edb *:\Windows\SoftwareDistribution\Datastore\*\Datastore.edb *:\Windows\NTDS\ntds.dit *:\Windows\NTDS\ntds.pat *:\Windows\NTDS\EDB*.log *:\Windows\NTDS\edb.chk *:\Windows\NTDS\Res*.log *:\Windows\NTDS\Ntds*.log *:\Windows\NTDS\TEMP.edb
Hyper-V
Poniższe pozycje należy dodać jako pozwolenia przy próbie wykonania dowolnej operacji z użyciem akcji obejścia.
**\*.vhd **\*.vhdx **\*.avhd **\*.avhdx **\*.vhds **\*.vhdpmem **\*.iso **\*.rct **\*.vsv **\*.bin **\*.vmcx **\*.vmrs **\*.vmgs *:\ProgramData\Microsoft\Windows\Hyper-V\* *:\Users\Public\Documents\Hyper-V\Virtual Hard Disks\* *:\ProgramData\Microsoft\Windows\Hyper-V\Snapshots\* *:\Windows\System32\Vmms.exe *:\Windows\System32\Vmwp.exe *:\Windows\System32\Vmsp.exe *:\Windows\System32\Vmcompute.exe
Wszystkie serwery Windows
Poniższe pozycje należy dodać jako pozwolenia przy próbie wykonania dowolnej operacji z użyciem akcji obejścia.
*:\Windows\SoftwareDistribution\Datastore\*\tmp.edb *:\Windows\SoftwareDistribution\Datastore\*\Datastore.edb *:\Windows\SoftwareDistribution\Datastore\*\edb.chk *:\Windows\SoftwareDistribution\Datastore\*\edb\*.log *:\Windows\SoftwareDistribution\Datastore\*\Edb\*.jrs *:\Windows\SoftwareDistribution\Datastore\*\Res\*.log *:\Windows\Security\database\*.chk *:\Windows\Security\database\*.jrs *:\Windows\Security\database\*.edb *:\Windows\Security\database\*.log *:\Windows\Security\database\*.sdb *:\Windows\System32\GroupPolicy\Machine\registry.pol *:\Windows\System32\GroupPolicy\User\registry.pol *:\Windows\System32\ServerManager.exe *:\Windows\CCM\SCClient.exe
Aby skontaktować się z pomocą techniczną, przejdź do sekcji Numery telefonów międzynarodowej pomocy technicznej Dell Data Security.
Przejdź do TechDirect, aby wygenerować zgłoszenie online do pomocy technicznej.
Aby uzyskać dodatkowe informacje i zasoby, dołącz do Forum społeczności Dell Security.