Erstellen von Ausschlüssen oder Einschlüssen für VMware Carbon Black Cloud

Summary: Erfahren Sie, wie Sie VMware Carbon Black-Ausschlüsse und -Einschlüsse konfigurieren, indem Sie diese Schritt-für-Schritt-Anleitung befolgen.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

VMware Carbon Black verwendet Reputations- und Berechtigungsregeln, um Ausschlüsse (genehmigte Listen) und Einschlüsse (verbotene Listen) von Virenschutz der nächsten Generation (NGAV) zu verarbeiten. VMware Carbon Black Standard, VMware Carbon Black Cloud Advanced und VMware Carbon Black Cloud Enterprise nutzen EDR (Endpoint Detection and Response). EDR ist auch von Reputations- und Berechtigungsregeln betroffen. Dieser Artikel führt Administratoren durch die Einstellung dieser Werte und gibt Hinweise zu allen relevanten Aspekten.


Betroffene Produkte:

  • VMware Carbon Black Cloud Prevention
  • VMware Carbon Black Cloud Standard
  • VMware Carbon Black Cloud Advanced
  • VMware Carbon Black Cloud Enterprise

Betroffene Betriebssysteme:

  • Windows
  • Mac
  • Linux

VMware Carbon Black Onboarding Teil 3: Policies und Gruppen

Dauer: 03:37
Untertitel: In mehreren Sprachen verfügbar.

VMware Carbon Black Cloud verwendet eine Kombination aus Policys und Reputation, um festzustellen, welche Vorgänge ablaufen.

Klicken Sie auf das entsprechende Thema, um weitere Informationen zu erhalten.

Richtlinien

VMware Carbon Black Cloud Prevention-Policiesunterscheiden sich von den Policies von VMware Carbon Black Cloud Standard, Advanced und Enterprise. Klicken Sie auf das entsprechende Produkt, um weitere Informationen zu erhalten.

Verhindern

VMware Carbon Black Cloud Prevention bietet einen optimierten Ansatz für Berechtigungsregeln sowie Blockierungs- und Isolationsregeln , da EDR nicht verwendet wird.

Hinweis: VMware Carbon Black Cloud Standard, VMware Carbon Black Cloud Advanced und VMware Carbon Black Cloud Enterprise bieten zusätzliche Optionen. Weitere Informationen zu den zusätzlichen Optionen, die EDR beeinflussen, finden Sie im Abschnitt Standard, Advanced und Enterprise dieses Artikels.

Klicken Sie auf das entsprechende Thema, um weitere Informationen zu erhalten.

Berechtigungsregeln

Berechtigungsregeln legen fest, welche Operationen Anwendungen unter bestimmten Pfaden durchführen können.

Berechtigungsregeln sind pfadbasiert und haben Vorrang vor Blockier- und Isolationsregeln sowie vor Reputation.

  1. Navigieren Sie in einem Webbrowser zu [REGION].conferdeploy.net.
    Hinweis: [REGION] = Region des Mandanten
  2. Melden Sie sich bei der VMware Carbon Black Cloud an.
    Anmelden
  3. Klicken Sie im linken Menübereich auf Erzwingen.
    Durchsetzen
  4. Klicken Sie auf Policys.
    Richtlinien
  5. Wählen Sie den zu ändernden Policy-Satz aus.
    Auswählen eines Policy-Satzes
    Hinweis: In den Beispielbildern wird "Standard " als der Policy-Satz verwendet, der geändert werden soll.
  6. Klicken Sie im rechten Menübereich auf Verhindern.
    Verhindern
  7. Klicken Sie zum Erweitern auf Berechtigungen.
    Berechtigungen
  8. Klicken Sie zum Erweitern auf Anwendungspfad hinzufügen.
    Anwendungspfad hinzufügen
  9. Geben Sie den gewünschten Pfad ein, um einen Bypass festzulegen.
    Festlegen einer Umgehung
    Hinweis:
    • Im Beispielbild werden die folgenden Pfade verwendet:
      • *:\program files\dell\dell data protection\**
      • *:\programdata\dell\dell data protection\**
    • In diesem Beispiel wirken sich die angewendeten Aktionen auf alle Dateien auf allen Laufwerken aus, die die Pfade enthalten \program files\dell\dell data protection\ und \programdata\dell\dell data protection\.
    • Die Berechtigungsliste von VMware Carbon Black nutzt eine global basierte Formatierungsstruktur.
    • Umgebungsvariablen wie %WINDIR% unterstützt werden.
    • Ein einzelnes Sternchen (*) entspricht allen Zeichen innerhalb desselben Verzeichnisses.
    • Doppelte Sternchen (**) entsprechen allen Zeichen innerhalb desselben Verzeichnisses, mehrerer Verzeichnisse und aller Verzeichnisse oberhalb oder unterhalb des angegebenen Speicherorts oder der angegebenen Datei.
    • Beispiele:
      • Windows: **\powershell.exe
      • Mac: /Users/*/Downloads/**
  10. Wählen Sie die Aktion aus, die durchgesetzt werden soll.
    Auswählen einer Aktion
    Hinweis:
    • Im Beispielbild werden Versuche zur Ausführung eines Vorgangs mit unterschiedlichen Aktionen versehen, indem entweder Zulassen oder Umgehen ausgewählt wird.
    • Wenn der Vorgangs Jede Vorgang ausführen ausgewählt wird, hat dies Vorrang vor allen anderen Vorgängen und macht die Auswahl aller anderen Optionen unmöglich.
    • Aktionsdefinitionen:
      • Zulassen: Erlaubt das Verhalten im angegebenen Pfad, wobei Informationen zu der Aktion von VMware Carbon Black Cloud protokolliert werden.
      • Umgehen: Alle Verhaltensweisen im angegebenen Pfad werden erlaubt. Es werden keine Informationen erfasst.
  11. Klicken Sie oben rechts oder unten auf der Seite auf Speichern.
    Speichern
Blockier- und Isolationsregeln

Blockier- und Isolationsregeln sind pfadbasiert und haben Vorrang vor Reputation. Mit Hilfe von Blockier- und Isolationsregeln können Sie die Aktion „Vorgang verweigern“ oder „Prozess beenden“ festlegen, wenn die Ausführung eines bestimmten Vorgangs versucht wird.

  1. Navigieren Sie in einem Webbrowser zu [REGION].conferdeploy.net.
    Hinweis: [REGION] = Region des Mandanten
  2. Melden Sie sich bei der VMware Carbon Black Cloud an.
    Anmelden
  3. Klicken Sie im linken Menübereich auf Erzwingen.
    Durchsetzen
  4. Klicken Sie auf Policys.
    Richtlinien
  5. Wählen Sie den zu ändernden Policy-Satz aus.
    Auswählen eines Policy-Satzes
    Hinweis: In den Beispielbildern wird "Standard " als der Policy-Satz verwendet, der geändert werden soll.
  6. Klicken Sie im rechten Menübereich auf Verhindern.
    Verhindern
  7. Klicken zum Erweitern auf Blockieren und Isolation.
    Blockieren und Isolation
  8. Geben Sie den Anwendungspfad ein, um eine Blockier- und Isolationsregel festzulegen.
    Ausfüllen eines Anwendungspfads
    Hinweis:
    • In der Beispielabbildung wird Folgendes verwendet: excel.exe.
    • Die festgelegten Aktionen gelten für die Anwendung mit dem Namen excel.exe Von einem beliebigen Verzeichnis aus ausgeführt.
    • Die Berechtigungsliste von VMware Carbon Black nutzt eine global basierte Formatierungsstruktur.
    • Umgebungsvariablen wie %WINDIR% unterstützt werden.
    • Ein einzelnes Sternchen (*) entspricht allen Zeichen innerhalb desselben Verzeichnisses.
    • Doppelte Sternchen (**) entsprechen allen Zeichen innerhalb desselben Verzeichnisses, mehrerer Verzeichnisse und aller Verzeichnisse oberhalb oder unterhalb des angegebenen Speicherorts oder der angegebenen Datei.
    • Beispiele:
      • Windows: **\powershell.exe
      • Mac: /Users/*/Downloads/**
  9. Klicken Sie oben rechts auf Speichern.
    Speichern
    Hinweis: Prozess beenden beendet den Prozess, sobald der angegebene Vorgang die Ausführung versucht.

Standard, Advanced und Enterprise

VMware Carbon Black Cloud Standard, VMware Carbon Black Cloud Advanced und VMware Carbon Black Cloud Enterprise bieten Optionen mit Berechtigungsregeln sowie Blockierungs- und Isolierungsregeln aufgrund der Einbeziehung von EDR.

Klicken Sie auf das entsprechende Thema, um weitere Informationen zu erhalten.

Berechtigungsregeln

Berechtigungsregeln legen fest, welche Operationen Anwendungen unter bestimmten Pfaden durchführen können.

Berechtigungsregeln sind pfadbasiert und haben Vorrang vor Blockier- und Isolationsregeln sowie vor Reputation.

  1. Navigieren Sie in einem Webbrowser zu [REGION].conferdeploy.net.
    Hinweis: [REGION] = Region des Mandanten
  2. Melden Sie sich bei der VMware Carbon Black Cloud an.
    Anmelden
  3. Klicken Sie im linken Menübereich auf Erzwingen.
    Durchsetzen
  4. Klicken Sie auf Policys.
    Richtlinien
  5. Wählen Sie den zu ändernden Policy-Satz aus.
    Auswählen eines Policy-Satzes
    Hinweis: In den Beispielbildern wird "Standard " als der Policy-Satz verwendet, der geändert werden soll.
  6. Klicken Sie im rechten Menübereich auf Verhindern.
    Verhindern
  7. Klicken Sie zum Erweitern auf Berechtigungen.
    Berechtigungen
  8. Klicken Sie zum Erweitern auf Anwendungspfad hinzufügen.
    Anwendungspfad hinzufügen
  9. Geben Sie den gewünschten Pfad ein, um einen Bypass festzulegen.
    Ausfüllen eines Pfads
    Hinweis:
    • Im Beispielbild werden die folgenden Pfade verwendet:
      • *:\program files\dell\dell data protection\**
      • *:\programdata\dell\dell data protection\**
    • In diesem Beispiel wirken sich die angewendeten Aktionen auf alle Dateien auf allen Laufwerken aus, die die Pfade enthalten \program files\dell\dell data protection\ und \programdata\dell\dell data protection\.
    • Die Berechtigungsliste von VMware Carbon Black nutzt eine global basierte Formatierungsstruktur.
    • Umgebungsvariablen wie %WINDIR% unterstützt werden.
    • Ein einzelnes Sternchen (*) entspricht allen Zeichen innerhalb desselben Verzeichnisses.
    • Doppelte Sternchen (**) entsprechen allen Zeichen innerhalb desselben Verzeichnisses, mehrerer Verzeichnisse und aller Verzeichnisse oberhalb oder unterhalb des angegebenen Speicherorts oder der angegebenen Datei.
    • Beispiele:
      • Windows: **\powershell.exe
      • Mac: /Users/*/Downloads/**
  10. Wählen Sie die Aktion aus, die durchgesetzt werden soll.
    Auswählen einer Aktion
    Hinweis:
    • Im Beispielbild werden Versuche zur Ausführung eines Vorgangs mit unterschiedlichen Aktionen versehen, indem entweder Zulassen, Zulassen und protokollieren oder Umgehen ausgewählt wird.
    • Wenn der Versuch eines Vorgangs Ausführung jedes Vorgangs ausgewählt wird, hat dies Vorrang vor allen anderen Versuchen von Vorgängen und macht die Auswahl aller anderen Optionen unmöglich.
    • Jede Aktion, außer wenn Ausführung jedes Vorgangs auf mehrere Ausführungsversuche eines Vorgangs angewendet werden kann.
    • Aktionsdefinitionen:
      • Zulassen: Erlaubt das Verhalten im angegebenen Pfad. keine der festgelegten Verhaltensweisen im Pfad wird protokolliert. Es werden keine Daten an die VMware Carbon Black Cloud gesendet.
      • Zulassen und protokollieren: Erlaubt das Verhalten im angegebenen Pfad. Alle Aktivitäten werden protokolliert. Alle Daten werden an die VMware Carbon Black Cloud gemeldet.
      • Umgehen: Alle Verhaltensweisen im angegebenen Pfad werden erlaubt; nichts wird protokolliert. Es werden keine Daten an die VMware Carbon Black Cloud gesendet.
  11. Klicken Sie in den Berechtigungen unten auf Bestätigen, um die Policy-Änderung festzulegen.
    Bestätigen
  12. Klicken Sie oben rechts auf Speichern.
    Speichern
Blockier- und Isolationsregeln

Blockier- und Isolationsregeln sind pfadbasiert und haben Vorrang vor Reputation. Mit Hilfe von Blockier- und Isolationsregeln können Sie die Aktion „Vorgang verweigern“ oder „Prozess beenden“ festlegen, wenn die Ausführung eines bestimmten Vorgangs versucht wird.

  1. Navigieren Sie in einem Webbrowser zu [REGION].conferdeploy.net.
    Hinweis: [REGION] = Region des Mandanten
  2. Melden Sie sich bei der VMware Carbon Black Cloud an.
    Anmelden
  3. Klicken Sie im linken Menübereich auf Erzwingen.
    Durchsetzen
  4. Klicken Sie auf Policys.
    Richtlinien
  5. Wählen Sie den zu ändernden Policy-Satz aus.
    Auswählen eines Policy-Satzes
    Hinweis: In den Beispielbildern wird als zu ändernder Policy-Satz „Standard“ gewählt.
  6. Klicken Sie im rechten Menübereich auf Verhindern.
    Verhindern
  7. Klicken zum Erweitern auf Blockieren und Isolation.
    Blockieren und Isolation
  8. Klicken Sie zum Erweitern auf Anwendungspfad hinzufügen.
    Anwendungspfad hinzufügen
  9. Geben Sie den Anwendungspfad ein, um eine Blockier- und Isolationsregel festzulegen.
    Ausfüllen eines Anwendungspfads
    Hinweis:
    • Im Beispielbild wird excel.exe verwendet.
    • Die festgelegten Aktionen gelten für die Anwendung mit dem Namen excel.exe Von einem beliebigen Verzeichnis aus ausgeführt.
    • Die Berechtigungsliste von VMware Carbon Black nutzt eine global basierte Formatierungsstruktur.
    • Umgebungsvariablen wie %WINDIR% unterstützt werden.
    • Ein Sternchen (*) entspricht allen Zeichen im gleichen Verzeichnis.
    • Doppelte Sternchen (**) entsprechen allen Zeichen im selben Verzeichnis, mehreren Verzeichnissen und allen Verzeichnissen über oder unter dem angegebenen Speicherort oder der angegebenen Datei.
    • Beispiele:
      • Windows: **\powershell.exe
      • Mac: /Users/*/Downloads/**
  10. Wählen Sie die Aktion aus, die durchgeführt werden soll, wenn der Vorgang versucht wird, und klicken Sie dann auf Bestätigen.
    Auswählen einer Aktion
  11. Klicken Sie oben rechts auf Speichern.
    Speichern
    Hinweis:
    • Vorgang verweigern verhindert, dass die aufgeführte Anwendung den angegebenen Vorgang ausführt, den sie versuchte durchzuführen.
    • Prozess beenden beendet den Prozess, sobald der angegebene Vorgang die Ausführung versucht.

Reputation

VMware Carbon Black weist jeder Datei, die auf einem Gerät mit installiertem Sensor ausgeführt wird, einen Ruf zu. Bereits vorhandene Dateien beginnen mit einer effektiven Reputation von LOCAL_WHITE bis sie ausgeführt werden oder bis der Hintergrundscan sie verarbeitet hat und eine definitivere Reputation ergibt.

Fügen Sie entweder eine Anwendung zur Reputationsliste hinzu oder lesen Sie die Reputationsbeschreibungen. Klicken Sie auf das entsprechende Thema, um weitere Informationen zu erhalten.

Eine Anwendung zur Reputationsliste hinzufügen

Eine Anwendung kann entweder über die Seite „Reputationen“ oder der Seite „Warnmeldungen“ zur Reputationsliste hinzugefügt werden. Klicken Sie auf die entsprechende Option, um weitere Informationen zu erhalten.

Seite „Reputationen“
  1. Navigieren Sie in einem Webbrowser zu [REGION].conferdeploy.net.
    Hinweis: [REGION] = Region des Mandanten
  2. Melden Sie sich bei der VMware Carbon Black Cloud an.
    Anmelden
  3. Klicken Sie im linken Menübereich auf Erzwingen.
    Durchsetzen
  4. Klicken Sie auf Reputation.
    Reputation

Ein Administrator kann eine Anwendung mithilfe eines SHA256-Hashs, eines IT-Tools oder eines Signaturzertifikats zur Reputationsliste hinzufügen. Klicken Sie auf die entsprechende Option, um weitere Informationen zu erhalten.

SHA256-Hash
Hinweis: Dateien müssen VMware Carbon Black Cloud, indem Sie in der Umgebung erkannt werden, und dem SHA256-Hash, der von der VMware Carbon Black Cloud verarbeitet wird, bekannt sein. Bei neuen Anwendungen kann es nach der ersten Erkennung einige Zeit dauern, bis sie VMware Carbon Black Cloud bekannt sind. Dies kann dazu führen, dass die genehmigte oderverbotene Liste einer betroffenen Datei nicht sofort zugewiesen wird.
  1. Klicken Sie auf Hinzufügen.
    Hinzufügen
  2. Von "Reputation hinzufügen":
    1. Wählen Sie Hash als Typ aus.
    2. Wählen Sie entweder Genehmigte Liste oder Verbotene Liste für die Liste aus.
    3. Füllen Sie den SHA-256-Hash aus.
    4. Geben Sie einen Namen für den Eintrag ein.
    5. Optional können Sie Kommentare hinzufügen.
    6. Klicken Sie auf Save.
    Menü „Reputation hinzufügen“
    Hinweis:
    • Mit der Genehmigungsliste wird jede betroffene und bekannte Datei automatisch mit der Reputation "Vom Unternehmen genehmigt" versehen.
    • Mit der Verbotsliste wird jede betroffene und bekannte Datei automatisch mit der Reputation "Unternehmen verboten" versehen.
IT-Tool
  1. Klicken Sie auf Hinzufügen.
    Hinzufügen
  2. Von "Reputation hinzufügen":
    1. Wählen Sie IT-Tools für den Typ aus.
    2. Geben Sie den relativen Pfad des vertrauenswürdigen IT-Tools ein.
    3. Wählen Sie optional Alle untergeordneten Prozesse einschließen aus.
    4. Optional können Sie Kommentare hinzufügen.
    5. Klicken Sie auf Save.
    Menü „Reputation hinzufügen“
    Hinweis:
    • IT-Tools können nur zur Genehmigungsliste hinzugefügt werden. Mit der Genehmigungsliste wird jede betroffene und bekannte Datei automatisch mit der Reputation "Lokal weiß" versehen.
    • Wird die Option Alle untergeordneten Prozesse einschließen ausgewählt, gibt dies an, dass alle Dateien, die von untergeordneten Prozessen des neu definierten vertrauenswürdigen IT-Tools abgelegt werden, ebenfalls die anfängliche Vertrauenswürdigkeit erhalten.
    • Relative Pfade für IT-Tools zeigen an, dass der definierte Pfad von der Pfad-Definition ausgefüllt werden kann.

Beispiel:

In den folgenden Beispielen ist der Pfad des vertrauenswürdigen IT-Tools wie folgt festgelegt:

  • \sharefolder\folder2\application.exe

Wenn ein Administrator versucht, die Datei an diesen Speicherorten auszuführen, ist der Ausschluss erfolgreich:

  • \\server\tools\sharefolder\folder2\application.exe
  • D:\ITTools\sharefolder\folder2\application.exe

Wenn ein Administrator versucht, die Datei an diesen Speicherorten auszuführen, schlägt der Ausschluss fehl:

  • E:\folder2\application.exe
  • H:\sharefolder\application.exe

In den fehlgeschlagenen Beispielen kann der Pfad nicht vollständig ausgefüllt werden.

Signaturzertifikat
  1. Klicken Sie auf Hinzufügen.
    Hinzufügen
  2. Von "Reputation hinzufügen":
    1. Wählen Sie Zertifikate für den Typ aus.
    2. Füllen Sie das Feld Signiert von aus.
    3. Füllen Sie optional die Zertifizierungsstelle aus.
    4. Fügen Sie optional Kommentare hinzu.
    5. Klicken Sie auf Save.

Menü „Reputation hinzufügen“

Hinweis:
Seite „Warnmeldungen“
  1. Navigieren Sie in einem Webbrowser zu [REGION].conferdeploy.net.
    Hinweis: [REGION] = Region des Mandanten
  2. Melden Sie sich bei der VMware Carbon Black Cloud an.
    Anmelden
  3. Klicken Sie auf Warnmeldungen.
    Warnmeldungen
  4. Wählen Sie den Chevron neben der Warnmeldung aus, um die Anwendung zu genehmigen.
    Auswählen der Warnmeldung
  5. Klicken Sie im Unterabschnitt "Korrektur" auf Alle anzeigen.
    Alle anzeigen
  6. Klicken Sie entsprechend, um die Datei entweder zur Verbotsliste oder zur Genehmigungsliste hinzuzufügen, je nachdem, ob der Hash nicht vertrauenswürdig oder vertrauenswürdig ist.
    Hinzufügen der Datei zur Liste „Verboten“ oder „Genehmigt“
    Hinweis: Das Signaturzertifikat kann hinzugefügt werden, sodass andere Anwendungen, die dieses Zertifikat gemeinsam nutzen, automatisch der lokalen Liste genehmigter Zertifikate hinzugefügt werden.

Reputation-beschreibungen

Priorität Reputation Wert der Reputationssuche Beschreibung
1 Ignorieren IGNORE Selbsttest für die Reputation durchführen, die Carbon Black Cloud Produktdateien zuweist und ihnen vollständige Ausführungsberechtigungen gewährt.
  • Höchste Priorität
  • Dateien erhalten alle Berechtigungen zur Ausführung durch Carbon Black, in der Regel Carbon Black-Produkte
2 Liste der genehmigten Unternehmen COMPANY_WHITE_LIST Hashes, die manuell zur Liste der genehmigten Unternehmen hinzugefügt werden, indem Sie zu "Enforce" und dann zu "Reputations" wechseln
3 Liste der verbotenen Unternehmen COMPANY_BLACK_LIST Hashes, die manuell zur Liste der verbotenen Unternehmen hinzugefügt werden, indem Sie auf "Enforce" und dann auf "Reputations" gehen
4 Liste der Genehmigten TRUSTED_WHITE_LIST Von Carbon Black als gut erkannt, entweder von der Cloud, vom lokalen Scanner oder von beiden
5 Bekannte Malware KNOWN_MALWARE Von Carbon Black als schlecht erkannt, entweder von der Cloud, vom lokalen Scanner oder von beiden
6 Verdächtige/heuristische Malware SUSPECT_MALWARE HEURISTIC Verdächtige Schadsoftware, die von Carbon Black erkannt wird, aber nicht unbedingt schädlich ist
7 Adware/PUP-Malware ADWARE PUP Adware und potenziell unerwünschte Programme, die von Carbon Black erkannt werden
8 Lokal weiß LOCAL_WHITE Die Datei hat eine der folgenden Bedingungen erfüllt:
  • Vor der Installation des Sensors bereits vorhandene Dateien
  • Dateien, die der Liste der genehmigten Dateien in IT-Tools hinzugefügt werden, indem Sie auf "Erzwingen" und dann auf "Reputationen" gehen
  • Dateien, die der Liste der genehmigten Dateien in "Zertifikate" hinzugefügt wurden, indem Sie "Enforce" und dann "Reputations" aufrufen.
9 Allgemeine Liste der Genehmigungen COMMON_WHITE_LIST Die Datei hat eine der folgenden Bedingungen erfüllt:
  • Der Hash ist auf keiner Liste mit zweifelsfrei funktionierenden oder bekannten ungültigen Werten enthalten und die Datei ist signiert.
  • Hash wurde zuvor analysiert und befindet sich nicht auf einer Liste mit zweifelsfrei funktionierenden oder bekannten ungültigen Schäden.
10 Liste der nicht aufgeführten/adaptiven Unternehmen NOT_LISTEDADAPTIVE_WHITE_LIST Die Reputation „Nicht aufgeführt“ weist darauf hin, dass nach der Überprüfung des Anwendungs-Hashs mit Local Scanner oder Cloud kein Datensatz gefunden werden kann – er wird nicht in der Reputationsdatenbank aufgeführt.
  • Cloud: Hash unbekannt
  • Lokaler Scanner: Nicht bekannt schlecht, in Policy konfiguriert
11 unbekannt RESOLVING Die Reputation „Unbekannt“ weist darauf hin, dass keine Antwort von einer der Reputationsquellen erfolgt, die der Sensor verwendet.
  • Niedrigste Priorität
  • Der Sensor beobachtet Dateiverluste, hat aber noch keine Reputation von der Cloud oder dem lokalen Scanner

Nutzen Sie zur Kontaktaufnahme mit dem Support die internationalen Support-Telefonnummern von Dell Data Security.
Gehen Sie zu TechDirect, um online eine Anfrage an den technischen Support zu erstellen.
Zusätzliche Einblicke und Ressourcen erhalten Sie im Dell Security Community Forum.

Additional Information

   

Videos

 

Affected Products

VMware Carbon Black
Article Properties
Article Number: 000182859
Article Type: How To
Last Modified: 15 Jul 2025
Version:  33
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.