Analysieren des Endpunktstatus mit Dell Endpoint Security Suite Enterprise und Threat Defense
Summary: Erfahren Sie, wie Sie mithilfe dieser Anweisungen den Endpunktstatus in Dell Endpoint Security Suite Enterprise und Dell Threat Defense analysieren.
Instructions
- Mit Stand Mai 2022 hat Dell Endpoint Security Suite Enterprise das Ende der Wartung erreicht. Dieses Produkt und die dazugehörigen Artikel werden von Dell nicht mehr aktualisiert.
- Mit Stand Mai 2022 hat Dell Threat Defense das Ende der Wartung erreicht. Dieses Produkt und die dazugehörigen Artikel werden von Dell nicht mehr aktualisiert.
- Weitere Informationen finden Sie unter Produktlebenszyklus-Richtlinie (Ende des Supports/der Nutzungsdauer) für Dell Data Security. Wenn Sie Fragen zu alternativen Artikeln haben, wenden Sie sich an Ihren Vertriebsmitarbeiter oder wenden Sie sich an endpointsecurity@dell.com.
- Weitere Informationen zu aktuellen Produkten finden Sie unter Endpoint Security.
Die Endpunktstatus von Dell Endpoint Security Suite Enterprise und Dell Threat Defense können für eine eingehende Überprüfung von Bedrohungen, Exploits und Skripten von einem bestimmten Endpunkt abgerufen werden.
Betroffene Produkte:
- Dell Endpoint Security Suite Enterprise
- Dell Threat Defense
Betroffene Plattformen:
- Windows
- Mac
- Linux
Administratoren von Dell Endpoint Security Suite Enterprise oder Dell Threat Defense können auf einen einzelnen Endpunkt zugreifen, um Folgendes zu überprüfen:
- Malware-Inhalte
- Malware-Status
- Malware-Typ
Ein Administrator sollte diese Schritte nur bei der Fehlerbehebung durchführen, warum die Advanced Threat Prevention (ATP)-Engine eine Datei falsch klassifiziert hat. Klicken Sie auf Zugriff oder Überprüfen , um weitere Informationen zu erhalten.
Access
Der Zugriff auf Malware-Informationen unterscheidet sich zwischen Windows, macOS und Linux. Klicken Sie für weitere Informationen auf das entsprechende Betriebssystem.
Windows
Standardmäßig erfasst Windows keine detaillierten Malware-Informationen.
- Klicken Sie mit der rechten Maustaste auf das Startmenü von Windows und klicken Sie auf Run (Ausführen).

- Geben Sie in der Benutzeroberfläche
regeditund drücken Sie dann STRG+UMSCHALT+EINGABETASTE. Dadurch wird der Registrierungseditor als Administrator ausgeführt.
- Navigieren Sie im Registrierungs-Editor zu
HKEY_LOCAL_MACHINE\Software\Cylance\Desktop. - Klicken Sie im linken Fensterbereich mit der rechten Maustaste auf Desktop und wählen Sie dann Berechtigungen aus.

- Klicken Sie auf Erweitert.

- Klicken Sie auf Besitzer.

- Klicken Sie auf Weitere Benutzer oder Gruppen.

- Suchen Sie in der Gruppe nach Ihrem Konto und klicken Sie dann auf OK.

- Klicken Sie auf OK.

- Stellen Sie sicher, dass für Ihre Gruppe oder Ihren Nutzernamen Vollständige Kontrolle aktiviert ist und klicken Sie dann auf OK.
Hinweis: In diesem Beispiel ist DDP_Admin (Schritt 8) ein Mitglied der Nutzergruppe. - At
HKEY_LOCAL_MACHINE\Software\Cylance\Desktop, klicken Sie mit der rechten Maustaste auf den Ordner Desktop, wählen Sie Neu aus, und klicken Sie dann auf DWORD-Wert (32-Bit).
- Benennen Sie DWORD
StatusFileEnabled.
- Doppelklicken Sie
StatusFileEnabled.
- Füllen Sie Wertdaten mit
1ein und drücken Sie anschließend OK.
- At
HKEY_LOCAL_MACHINE\Software\Cylance\Desktop, klicken Sie mit der rechten Maustaste auf den Ordner Desktop, wählen Sie Neu aus, und klicken Sie dann auf DWORD-Wert (32-Bit).
- Benennen Sie DWORD
StatusFileType.
- Doppelklicken Sie
StatusFileType.
- Füllen Sie die Value-Daten mit einer der folgenden Optionen aus:
0oder1. Sobald Wertdaten eingegeben wurden, klicken Sie auf OK.
Hinweis: Wertauswahl:0= JSON-Dateiformat1= XML-Format
- At
HKEY_LOCAL_MACHINE\Software\Cylance\Desktop, klicken Sie mit der rechten Maustaste auf den Ordner Desktop, wählen Sie Neu aus, und klicken Sie dann auf DWORD-Wert (32-Bit).
- Benennen Sie DWORD
StatusPeriod.
- Doppelklicken Sie
StatusPeriod.
- Geben Sie Wertdaten mit einer Zahl ein, die von
15an60ein, und klicken Sie dann auf OK.
Hinweis: Der StatusPeriod gibt an, wie oft die Datei geschrieben wird.
15 = 15-Sekunden-Intervall
60 = 60-Sekunden-Intervall - At
HKEY_LOCAL_MACHINE\Software\Cylance\Desktop, klicken Sie mit der rechten Maustaste auf den Ordner Desktop , wählen Sie Neu aus, und klicken Sie dann aufString Value.
- Benennen Sie die Zeichenfolge
StatusFilePath.
- Doppelklicken Sie auf StatusFilePath.

- Geben Sie unter Wertdaten den Speicherort ein, an den die Statusdatei geschrieben werden soll, und klicken Sie dann auf OK.
Hinweis:- Standardpfad:
<CommonAppData>\Cylance\Status\Status.json - Beispielpfad:
C:\ProgramData\Cylance - Eine .json-Datei (JavaScript Object Notation) kann in einem ASCII-Textdokumenteditor geöffnet werden.
- Standardpfad:
macOS
Ausführliche Informationen zur Malware finden Sie im Status.json Datei unter:
/Library/Application Support/Cylance/Desktop/Status.json
Linux
Ausführliche Informationen zur Malware finden Sie im Status.json Datei unter:
/opt/cylance/desktop/Status.json
Überprüfung
Der Inhalt der Statusdatei umfasst detaillierte Informationen zu mehreren Kategorien, einschließlich Bedrohungen, Exploits und Skripte. Klicken Sie auf die entsprechenden Informationen, um diese aufzurufen.
Verzeichnis.
Inhalt der Statusdatei:
snapshot_time |
Datum und Uhrzeit der Erfassung der Statusinformationen. Datum und Uhrzeit gelten lokal für das Gerät. |
ProductInfo |
|
Policy |
|
ScanState |
|
Threats |
|
Exploits |
|
Scripts |
|
Bedrohungen
Bedrohungen verfügen über mehrere numerische Kategorien, die in File_Status, FileState und FileType entschlüsselt werden müssen. Verweisen Sie auf die entsprechende Kategorie für die Werte, die zugewiesen werden sollen.
File_Status
Das Feld File_Status ist ein Dezimalwert, der basierend auf den Werten berechnet wird, die von FileState aktiviert werden (siehe Tabelle im Abschnitt FileState ). Beispielsweise wird ein Dezimalwert von 9 für file_status daraus berechnet, dass die Datei als Bedrohung (0x01) identifiziert und in Quarantäne (0x08) verschoben wurde.

FileState
Threats: FileState
| Keine | 0x00 |
| Threat | 0x01 |
| Suspicious | 0x02 |
| Erlaubt | 0x04 |
| Quarantined | 0x08 |
| Running | 0x10 |
| Corrupt | 0x20 |
FileType
Threats: FileType
| Nicht unterstützt | 0 |
| PE | 1 |
| Archiv | 2 |
| 3 | |
| OLE | 4 |
Exploits
Exploits haben zwei numerische Kategorien, die in ItemType und State aufgeschlüsselt werden.

Verweisen Sie auf die entsprechende Kategorie für die Werte, die zugewiesen werden sollen.
ItemType
Exploits: ItemType
StackPivot |
1 | Stack Pivot |
StackProtect |
2 | Stack schützen |
OverwriteCode |
3 | Code überschreiben |
OopAllocate |
4 | Remote-Zuordnung des Arbeitsspeichers |
OopMap |
5 | Remote-Zuordnung des Arbeitsspeichers |
OopWrite |
6 | Remote-Schreiben in Arbeitsspeicher |
OopWritePe |
7 | Remote-Schreiben von PE in Arbeitsspeicher |
OopOverwriteCode |
8 | Remote-Überschreiben von Code |
OopUnmap |
9 | Remote-Aufheben der Arbeitsspeicherzuordnung |
OopThreadCreate |
10 | Remote-Thread-Erstellung |
OopThreadApc |
11 | Remote-APC geplant |
LsassRead |
12 | LSASS lesen |
TrackDataRead |
13 | RAM-Scraping |
CpAllocate |
14 | Remote-Zuordnung des Arbeitsspeichers |
CpMap |
15 | Remote-Zuordnung des Arbeitsspeichers |
CpWrite |
16 | Remote-Schreiben in Arbeitsspeicher |
CpWritePe |
17 | Remote-Schreiben von PE in Arbeitsspeicher |
CpOverwriteCode |
18 | Remote-Überschreiben von Code |
CpUnmap |
19 | Remote-Aufheben der Arbeitsspeicherzuordnung |
CpThreadCreate |
20 | Remote-Thread-Erstellung |
CpThreadApc |
21 | Remote-APC geplant |
ZeroAllocate |
22 | Nullzuweisung |
DyldInjection |
23 | DYLD-Injektion |
MaliciousPayload |
24 | Böswillige Payload |
OopReferenzen Außerhalb des ProzessesCpverweist auf untergeordneten Prozess- Weitere Informationen zu den Arten von Verstößen finden Sie unter Dell Endpoint Security Suite Enterprise Memory Protection Kategoriedefinitionen.
State
Exploits: State
| Keine | 0 |
| Erlaubt | 1 |
| Blocked | 2 |
| Terminated | 3 |
Skripte
Exploits haben eine einzige numerische Kategorie, die in Action entschlüsselt wird.

Scripts: Aktion
| Keine | 0 |
| Erlaubt | 1 |
| Blocked | 2 |
| Terminated | 3 |
Nutzen Sie zur Kontaktaufnahme mit dem Support die internationalen Support-Telefonnummern von Dell Data Security.
Gehen Sie zu TechDirect, um online eine Anfrage an den technischen Support zu erstellen.
Zusätzliche Einblicke und Ressourcen erhalten Sie im Dell Security Community Forum.