Як управляються загрози в Dell Endpoint Security Suite Enterprise
Summary: Як Dell Endpoint Security Suite Enterprise керує загрозами.
Symptoms
- Станом на травень 2022 року Dell Endpoint Security Suite Enterprise завершив технічне обслуговування. Ця стаття більше не оновлюється компанією Dell. Для отримання додаткової інформації зверніться до політики життєвого циклу продукту (кінець підтримки / кінець терміну служби) для Dell Data Security. Якщо у вас виникли запитання щодо альтернативних статей, зверніться до свого відділу продажів або зв'яжіться з endpointsecurity@dell.com.
- Довідник Endpoint Security для отримання додаткової інформації про поточні продукти.
Продукти, на які впливають:
- Dell Endpoint Security Suite для підприємств
Компонент Advance Threat Protection Client у Dell Endpoint Security Suite Enterprise використовує три етапи для пом'якшення загроз:
- Виявлення: Як локалізується загроза.
- Аналіз: Як файл визначається як загроза.
- Виправлення: Як обробляються загрози
- Ця стаття призначена для детального огляду процесу пом'якшення загроз.
- Якщо локальна модель оновлюється оновленням клієнта ATP, для Dell Endpoint Security Suite Enterprise ініціюється виявлення фонових загроз, і може відбутися повторна оцінка всіх загроз. Для отримання додаткової інформації зверніться до Оновлення методу виявлення Dell Endpoint Security Suite Enterprise Advanced Threat Protection.
Cause
Не застосовується
Resolution

Малюнок 1: (Лише англійською мовою) Фаза виявлення
Хеш файлу: Клієнт Advanced Threat Protection спочатку перевіряє, чи контрольна сума файлу (відома як хеш) раніше була визначена як загроза. Хеш можна встановити на:
- Додавання файлу до безпечного списку
- Помістіть файл у карантин
Якщо хеш недоступний, Advanced Threat Protection виявляє загрози за допомогою:
- Контроль виконання: Запущені (запущені) файли
- Сканування процесу: Процеси, запущені та налаштовані на автозапуск
- Захист пам'яті: Дані в пам'яті
- Виявлення фонових загроз: Розширений захист від загроз працює у фоновому режимі та сканує все.
Якщо загрозу виявлено, розширений захист від загроз переходить у фазу аналізу.

Малюнок 2: (Лише англійською мовою) Етап аналізу
Після виявлення загрози розширений захист від загроз класифікує:
Якщо загроза була виявлена на етапі виявлення, то присвоюється локальна оцінка загрози.
Якщо кінцева точка підключена та підключена до мережі, хеш-значення загрози надсилається в хмару. Якщо оцінка хмарної загрози відрізняється від локальної, вона передається кінцевій точці, а оцінка хмарної загрози перезаписує показник локальної загрози.
Якщо політику автоматичного завантаження ввімкнено, загроза завантажується в Cylance Tenant.
Після присвоєння оцінки загрози дані отримують небезпечний або ненормальний атрибут , а потім розширений захист від загроз переходить у фазу виправлення.

Малюнок 3: (Лише англійською мовою) Фаза виправлення
Після присвоєння оцінки та класифікації загроз розширений захист від загроз визначає:
Чи повинна загроза бути внесена до безпечного списку? Якщо це так, хеш файлу додається до кінцевої точки , і подальші дії над файлом не виконуються.
Якщо загроза не входить до безпечного списку, Розширений захист від загроз перевіряє, чи ввімкнено політику автоматичного карантину. Якщо ввімкнено автоматичний карантин, загрозу буде поміщено на карантин.
Якщо автоматичний карантин не ввімкнено, то виконується перевірка, щоб визначити, чи не було файл вручну встановлено на карантин адміністратором DDP. Якщо загрозу встановлено для карантину, хеш файлу додається до локальної бази даних кінцевої точки, а потім файл поміщається в карантин.
Якщо загроза не внесена до безпечного списку або не поміщена в карантин, на консоль надсилається сповіщення про видимість адміністрування DDP та потенційні дії.
Щоб зв'язатися зі службою підтримки, зверніться за номерами телефонів міжнародної служби підтримки Dell Data Security.
Перейдіть до TechDirect , щоб згенерувати запит на технічну підтримку онлайн.
Щоб отримати додаткову інформацію та ресурси, приєднуйтесь до форуму спільноти Dell Security Community.