Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

Recomendações de política do Dell Threat Defense

Summary: Este artigo contém recomendações de políticas para o Dell Threat Defense.

This article may have been automatically translated. If you have any feedback regarding its quality, please let us know using the form at the bottom of this page.

Article Content


Symptoms

Nota:

O Dell Threat Defense usa políticas para:

  • Definir como as ameaças são tratadas.
  • Determinar o que é feito com arquivos em quarentena.
  • Configurar o controle de scripts.

Produtos afetados:

Dell Threat Defense


Cause

Não aplicável.

Resolution

Clique em Políticas recomendadas ou Definições das políticas para obter mais informações.

Recomenda-se que as políticas sejam configuradas no Modo de aprendizagem ou Modo de proteção. O modo de Aprendizagem é como a Dell recomenda testar o Dell Threat Defense em um ambiente. Isso é mais eficaz quando o Dell Threat Defense é implantado em endpoints com a imagem padrão da empresa.

Talvez sejam necessárias outras alterações em Application Servers devido à E/S de disco superior ao normal.

Depois que todos os alertas forem gerenciados no console de administração do Dell Threat Defense pelo administrador, a Dell recomenda mudar para as recomendações de política do Modo de proteção. A Dell recomenda algumas semanas ou mais de testes no Modo de aprendizagem antes de trocar as políticas do Modo de proteção.

Clique em Recomendações do servidor de aplicativos, Modo de aprendizagem ou Modo de proteção para obter mais informações.

Nota: Nem todas as recomendações de política se encaixam em qualquer ambiente.

Nos modos de aprendizagem e de proteção, os servidores de aplicativos podem notar um comportamento diferente e uma sobrecarga adicional nos sistemas operacionais de client. A Quarentena automática (AQT) impede, em raros casos, que alguns arquivos sejam executados até que uma Pontuação seja calculada. Isso é observado quando um aplicativo detecta o bloqueio de seus arquivos como adulteração ou quando um processo pode não ser concluído com êxito em um período esperado.

A opção "Watch For New Files" ativada pode atrasar as operações do sistema. Quando um novo arquivo for gerado, ele será analisado. Embora esse processo seja leve, um grande volume de arquivos de uma só vez pode afetar o desempenho.

Alterações de política sugeridas para os sistemas operacionais Windows Server:

  • Ative Background Threat Detection e selecione a opção Run Once.
  • Verifique se a opção Execution Control está ativada.
  • Desative a opção Watch For New Files.

Com essas recomendações, normalmente é sugerido também conter dispositivos que executam sistemas operacionais de servidor em zonas separadas. Para obter mais informações sobre como gerenciar zonas, consulte Como gerenciar zonas no Dell Threat Defense.

Política Configuração recomendada
Ações do arquivo  
Quarentena automática com controle de execução para arquivos desprotegidos Desativado
Quarentena automática com controle de execução para arquivos anormais Desativado
Ativar exclusão automática de arquivos em quarentena Desativado
Upload automático Enabled
Lista segura de políticas Depende do ambiente
Configurações de proteção  
Impedir o desligamento do serviço pelo dispositivo Desativado
Eliminar processos desprotegidos em execução e seus subprocessos Desativado
Detecção de ameaças em segundo plano Desativado
Executar uma vez/executar recorrente N/A quando a Proteção contra ameaças em segundo plano é definida como Desativada
Procurar novos arquivos Desativado
Copiar amostras de arquivo Depende do ambiente
Configurações do agente  
Ativar upload automático de arquivos de log Depende do ambiente
Ativar notificação da área de trabalho Depende do ambiente
Script Control  
Script Control Enabled
1370 and below Active Script and PowerShell Alerta
1380 e acima de Active Script Alerta
1380 and above PowerShell Alerta
Block PowerShell Console Usage N/A quando o Powershell está definido como Alert
1380 e acima das macros Alerta
Desativar Script Control Active Script Desativado
Disable Script Control PowerShell Desativado
Desativar macros de Script Control Desativado
Exclusões de pasta (inclui subpastas) Depende do ambiente
Política Configuração recomendada
Ações do arquivo  
Quarentena automática com controle de execução para arquivos desprotegidos Enabled
Quarentena automática com controle de execução para arquivos anormais Enabled
Ativar exclusão automática de arquivos em quarentena Depende do ambiente
Upload automático Depende do ambiente
Lista segura de políticas Depende do ambiente
Configurações de proteção  
Impedir o desligamento do serviço pelo dispositivo Enabled
Eliminar processos desprotegidos em execução e seus subprocessos Enabled
Detecção de ameaças em segundo plano Enabled
Executar uma vez/executar recorrente Executar uma vez
Procurar novos arquivos Enabled
Copiar amostras de arquivo Depende do ambiente
Configurações do agente  
Ativar upload automático de arquivos de log Depende do ambiente
Ativar notificação da área de trabalho Depende do ambiente
Script Control  
Script Control Enabled
1370 and below Active Script and PowerShell Bloquear
1380 e acima de Active Script Bloquear
1380 and above PowerShell Bloquear
Block PowerShell Console Usage Bloquear
1380 e acima das macros Bloquear
Desativar Script Control Active Script Desativado
Disable Script Control PowerShell Desativado
Desativar macros de Script Control Desativado
Exclusões de pasta (inclui subpastas) Depende do ambiente

Definições das políticas do Threat Defense:

Ações do arquivo

Quarentena automática com controle de execução para arquivos desprotegidos

Esta política determina o que acontece com os arquivos detectados à medida que são executados. Por padrão, mesmo quando a execução de um arquivo não seguro é detectada, a ameaça é bloqueada. Os arquivos não seguros são caracterizados por uma pontuação cumulativa do executável portátil que excede 60 no sistema de pontuação do Advanced Threat Prevention, com base nos indicadores de ameaças que foram avaliados.

Quarentena automática com controle de execução para arquivos anormais

Esta política determina o que acontece com os arquivos detectados à medida que são executados. Por padrão, mesmo quando a execução de um arquivo anormal é detectada, a ameaça é bloqueada. Os arquivos anormais são caracterizados por uma pontuação cumulativa do executável portátil que excede 0, sem ultrapassar 60, no sistema de pontuação do Advanced Threat Prevention, com base nos indicadores de ameaças que foram avaliados.

Ativar exclusão automática de arquivos em quarentena

Quando arquivos não seguros ou anormais são colocados em quarentena no nível do dispositivo, em listas de quarentena globais ou conforme as políticas de quarentena automática, eles são mantidos dentro de um cache de quarentena isolado no sistema local. Quando a opção Enable auto-delete for quarantined files está ativada, o número de dias (de 14 a 365 dias) para manter o arquivo no sistema local antes de excluí-lo permanentemente é indicado. Quando ativada, a capacidade de modificar o número de dias se torna possível.

Upload automático

Marca as ameaças que não foram vistas pelo ambiente Threat Defense SaaS (Software como serviço) para análise posterior. Quando um arquivo é marcado como uma possível ameaça pelo modelo local, um hash SHA256 é retirado do executável portátil e enviado para o SaaS. Se o hash SHA256 que foi enviado não puder ser correspondido a uma ameaça e o Upload automático estiver ativado, isso permitirá um upload seguro da ameaça para o SaaS para fins de avaliação. Esses dados são armazenados de forma segura e não podem ser acessados pela Dell ou seus parceiros.

Lista segura de políticas

A Lista segura de políticas contém arquivos que foram considerados seguros dentro do ambiente e que foram excluídos manualmente enviando seu hash SHA256 e quaisquer informações adicionais para esta lista. Se um hash SHA256 for colocado nessa lista, assim que o arquivo for executado, ele não será avaliado pelos modelos de ameaça locais ou na nuvem. Esses são caminhos de arquivo "absolutos".

Exemplo de exclusões:
Correct (Windows): C:\Program Files\Dell Correct (Mac): /Mac\ HD/Users/Application\ Support/Dell Incorrect: C:\Program Files\Dell\Executable.exe Incorrect: \Program Files\Dell\

Configurações de proteção

Eliminar processos desprotegidos em execução e seus subprocessos

Quando a opção Kill unsafe running processes and their sub processes estiver ativada, a verificação para determinar se uma ameaça está gerando processos subordinados ou se o aplicativo assumiu outros processos que estão em execução atualmente na memória será realizada. Se for julgado que um processo está sendo dominado por uma ameaça, a ameaça primária e todos os processos que ela gerou ou que possui no momento serão imediatamente encerrados.

Detecção de ameaças em segundo plano

Quando a opção Background Threat Detection estiver ativada, a verificação para determinar se há executáveis portáteis, avaliar esse executável de acordo com o modelo de ameaça local e solicitar confirmação para a pontuação do executável com o SaaS baseado em nuvem, conforme os indicadores de ameaça do executável, será realizada. Duas opções são possíveis com a Detecção de ameaças em segundo plano: Run Once e Run Recurring. A opção Run Once realizará uma verificação em segundo plano de todas as unidades físicas conectadas ao dispositivo, no momento em que o Threat Defense for instalado e ativado. A opção Run Recurring realizará uma verificação em segundo plano de todos os equipamentos conectados ao dispositivo, no momento em que o Threat Defense for instalado e ativado. Depois, ela repetirá a verificação a cada nove dias (não configurável).

Procurar novos arquivos

Quando a opção Watch for New Files estiver ativada, qualquer executável portátil que seja introduzido no dispositivo será imediatamente avaliado de acordo com os indicadores de ameaça exibidos usando o modelo local, e essa pontuação será confirmada com base no SaaS hospedado na nuvem.

Copiar amostras de arquivo

A opção Copy File Samples permite que todas as ameaças encontradas no dispositivo sejam automaticamente depositadas em um repositório definido com base no caminho UNC. Isso só é recomendado para pesquisas de ameaças internas ou para manter um repositório seguro de ameaças compactadas dentro do ambiente. Todos os arquivos armazenados por meio de Copy File Samples são compactados com a senha infected.

Configurações do agente

Ativar upload automático de arquivos de log

A opção Enable Auto-Upload of log files permite que os endpoints façam o carregamento dos arquivos de log do Dell Threat Defense todas as noites, à meia-noite, ou quando o arquivo atingir 100 MB. Os logs são carregados todas as noites, independentemente do tamanho do arquivo. Todos os logs transferidos são compactados antes de saírem da rede.

Ativar notificação da área de trabalho

A opção Enable Desktop Notification possibilita que os usuários do dispositivo permitam prompts no próprio dispositivo se um arquivo for sinalizado como anormal ou desprotegido. Essa é uma opção no menu do botão direito do mouse do ícone da bandeja do Dell Threat Defense em endpoints com esta política ativada.

Script Control

Script Control

O controle de scripts opera por meio de uma solução baseada em filtro de memória para identificar scripts que estão sendo executados no dispositivo e impedi-los, caso a política esteja definida como Block para esse tipo de script. As configurações de alerta nessas políticas só observam scripts que foram bloqueados nos logs e no console do Dell Threat Defense.

1370 e abaixo

Essas políticas se aplicam a clients com versões anteriores à 1370, que estavam disponíveis antes de junho de 2016. Somente scripts baseados em Active Scripts e Powershell são executados com essas versões.

1380 e acima

Essas políticas se aplicam a clientes posteriores a 1370, que estavam disponíveis depois de junho de 2016.

Active Script

Active Scripts incluem qualquer script interpretado pelo host de script do Windows, incluindo JavaScript, VBScript, arquivos em lotes e muitos outros.

Powershell

Os scripts Powershell incluem quaisquer scripts de várias linhas que sejam executados como um único comando. (Configuração padrão – Alert)

Block PowerShell Console Usage (indisponível quando o PowerShell está definido como Alert)

No Powershell v3 (introduzido no Windows 8.1) e nas versões posteriores, a maioria dos scripts Powershell são executados como um comando de linha única; embora possam conter várias linhas, eles são executados na ordem. Com isso, o interpretador de scripts Powershell poderá ser ignorado. A opção Block PowerShell console pode ser usada como alternativa, pois incapacita a abertura de qualquer aplicativo no console do Powershell. O ISE (Integrated Scripting Environment) não é afetado por essa política.

Macros

A configuração Macro interpreta as macros presentes nos documentos do Office e em PDFs e bloqueia macros mal-intencionadas que podem tentar fazer download de ameaças.

Desativar Script Control

Essas políticas incapacitam totalmente qualquer alerta no tipo de script definido dentro de cada política. Quando desativado, nenhum registro é coletado e nenhuma tentativa de detectar ou bloquear possíveis ameaças é executada.

Active Script

Quando marcada, essa opção impede a coleta de logs e bloqueia todas as possíveis ameaças baseadas em Active Script. Active Scripts incluem qualquer script interpretado pelo host de script do Windows, incluindo JavaScript, VBScript, arquivos em lotes e muitos outros.

Powershell

Quando marcada, essa opção impede a coleta de logs e bloqueia todas as possíveis ameaças baseadas em PowerShell. Os scripts Powershell incluem quaisquer scripts de várias linhas que sejam executados como um único comando.

Macros

Quando marcada, essa opção impede a coleta de logs e bloqueia todas as possíveis ameaças baseadas em macro. A configuração Macro interpreta as macros presentes nos documentos do Office e em PDFs e bloqueia macros mal-intencionadas que podem tentar fazer download de ameaças.

Exclusões de pasta (inclui subpastas)

As exclusões de pasta permitem definir pastas em que os scripts podem ser executados e podem ser excluídos. Essa seção pede exclusões em um formato de caminho relativo.

  • Os caminhos das pastas podem ser um caminho de convenção de nomenclatura universal (UNC), de uma unidade de rede mapeada ou uma unidade local.
  • As exclusões de pastas de script devem especificar o caminho relativo da pasta ou subpasta.
  • Qualquer caminho de pasta especificado também inclui as subpastas.
  • As exclusões de caracteres curinga devem usar barras no estilo Unix para computadores com Windows. Exemplo: /windows/system*/.
  • O único caractere aceito para caracteres curinga é *.
  • As exclusões de pasta com um caractere curinga devem ter uma barra no final do caminho para diferenciar entre uma pasta e um arquivo.
    • Exclusão de pastas: /windows/system32/*/
    • Exclusão de arquivos: /windows/system32/*
  • É necessário adicionar um caractere curinga para cada nível de detalhamento de pasta. Por exemplo, /folder/*/script.vbs corresponde a \folder\test\script.vbs ou a \folder\exclude\script.vbs, mas não funciona para \folder\test\001\script.vbs. Isso exigiria /folder/*/001/script.vbs ou /folder/*/*/script.vbs.
  • Os caracteres curinga oferecem suporte a exclusões completas e parciais.
    • Exemplo de caractere curinga completo: /folder/*/script.vbs
    • Exemplo de caractere curinga parcial: /folder/test*/script.vbs
  • Os caminhos de rede também são compatíveis com caracteres curinga.
    • //*/login/application
    • //abc*/logon/application

Correto (Mac): /Mac\ HD/Users/Cases/ScriptsAllowed
Correto (Windows): \Cases\ScriptsAllowed
Incorreto: C:\Application\SubFolder\application.vbs
Incorreto: \Program Files\Dell\application.vbs

Exemplos de caractere curinga:

/users/*/temp pode englobar:

  • \users\john\temp
  • \users\jane\temp

/program files*/app/script*.vbs pode englobar:

  • \program files(x86)\app\script1.vbs
  • \program files(x64)\app\script2.vbs
  • \program files(x64)\app\script3.vbs

Para entrar em contato com o suporte, consulte Números de telefone do suporte internacional do Dell Data Security.
Acesse o TechDirect para gerar uma solicitação de suporte técnico on-line.
Para obter insights e recursos adicionais, participe do Fórum da comunidade de segurança da Dell.

Additional Information

 

Videos

 

Article Properties


Affected Product

Dell Threat Defense

Last Published Date

20 Dec 2022

Version

11

Article Type

Solution