Dell Endpoint Security Suite Enterprise en Threat Defense eindpuntstatus analyseren
Summary: Met behulp van deze instructies vindt u meer informatie over het analyseren van eindpuntstatussen in Dell Endpoint Security Suite Enterprise en Dell Threat Defense.
Instructions
- Vanaf mei 2022 heeft Dell Endpoint Security Suite Enterprise het einde van het onderhoud bereikt. Dit product en de artikelen worden niet meer bijgewerkt door Dell.
- Vanaf mei 2022 heeft Dell Threat Defense het einde van het onderhoud bereikt. Dit product en de artikelen worden niet meer bijgewerkt door Dell.
- Raadpleeg voor meer informatie Beleid voor productlevenscyclus (einde support en einde levensduur) voor Dell Data Security. Als u vragen heeft over alternatieve artikelen, neem dan contact op met uw verkoopteam of neem contact op met endpointsecurity@dell.com.
- Raadpleeg Eindpuntbeveiliging voor meer informatie over huidige producten.
Dell Endpoint Security Suite Enterprise en Dell Threat Defense eindpuntstatussen kunnen van een specifiek eindpunt worden opgehaald voor een diepgaande beoordeling van bedreigingen, exploits en scripts.
Betreffende producten:
- Dell Endpoint Security Suite Enterprise
- Dell Threat Defense
Betreffende platforms:
- Windows
- Mac
- Linux
Beheerders van Dell Endpoint Security Suite Enterprise of Dell Threat Defense kunnen toegang krijgen tot een afzonderlijk eindpunt om het volgende te controleren:
- Inhoud van malware
- Malwarestatus
- Malware Type
Een beheerder moet deze stappen alleen uitvoeren bij het oplossen van redenen waarom de ATP-engine (Advanced Threat Prevention) een bestand verkeerd heeft geclassificeerd. Klik op Toegang of Controleren voor meer informatie.
Access
Toegang tot malware-informatie varieert tussen Windows, macOS en Linux. Klik voor meer informatie op het betreffende besturingssysteem.
Windows
Windows registreert standaard geen diepgaande malware-informatie.
- Klik met de rechtermuisknop op het Windows-startmenu en vervolgens op Uitvoeren.

- Typ in de UI-RUN
regediten druk vervolgens op CTRL+SHIFT+ENTER. Hiermee wordt de Register-editor uitgevoerd als admin.
- Ga in de Register-editor naar
HKEY_LOCAL_MACHINE\Software\Cylance\Desktop. - Klik in het linkerdeelvenster met de rechtermuisknop op Bureaublad en selecteer vervolgens Machtigingen.

- Klik op Advanced.

- Klik op Eigenaar.

- Klik op Andere gebruikers of groepen.

- Zoek uw account in de groep en klik op OK.

- Klik op OK.

- Zorg ervoor dat uw groep of gebruikersnaam Volledig beheer heeft aangevinkt en klik vervolgens op OK.
Opmerking: In het voorbeeld is DDP_Admin (stap 8) lid van de groep Gebruikers. - Op
HKEY_LOCAL_MACHINE\Software\Cylance\Desktop, klik met de rechtermuisknop op de map Bureaublad, selecteer Nieuw en klik vervolgens op DWORD-waarde (32-bits).
- Geef het DWORD een naam
StatusFileEnabled.
- Dubbelklik
StatusFileEnabled.
- Vul Value-data in met
1en druk vervolgens op OK.
- Op
HKEY_LOCAL_MACHINE\Software\Cylance\Desktop, klik met de rechtermuisknop op de map Bureaublad, selecteer Nieuw en klik vervolgens op DWORD-waarde (32-bits).
- Geef het DWORD een naam
StatusFileType.
- Dubbelklik
StatusFileType.
- Vul Value-data in met een van de volgende opties:
0of1. Zodra de waardegegevens zijn ingevuld, drukt u op OK.
Opmerking: Waardeer datakeuzes:0= JSON-bestandsindeling1= XML-indeling
- Op
HKEY_LOCAL_MACHINE\Software\Cylance\Desktop, klik met de rechtermuisknop op de map Bureaublad, selecteer Nieuw en klik vervolgens op DWORD-waarde (32-bits).
- Geef het DWORD een naam
StatusPeriod.
- Dubbelklik
StatusPeriod.
- Vul Value-data in met een getal variërend van
15Aan60en klik vervolgens op OK.
Opmerking: De StatusPeriod is hoe vaak het bestand wordt geschreven.
Interval
van 15 = 15 seconden 60 = interval van 60 seconden - Op
HKEY_LOCAL_MACHINE\Software\Cylance\Desktop, klik met de rechtermuisknop op de map Bureaublad , selecteer Nieuw en klik vervolgens opString Value.
- Geef de tekenreeks een naam
StatusFilePath.
- Dubbelklik op StatusFilePath.

- Vul Value-data in met de locatie waarnaar u het statusbestand wilt schrijven en klik vervolgens op OK.
Opmerking:- Standaardpad:
<CommonAppData>\Cylance\Status\Status.json - Voorbeeld pad:
C:\ProgramData\Cylance - U kunt een .json-bestand (JavaScript Object Notation) openen in een ASCII-tekstdocumenteditor.
- Standaardpad:
macOS
Diepgaande malware-informatie staat in de Status.json Bestand op:
/Library/Application Support/Cylance/Desktop/Status.json
Linux
Diepgaande malware-informatie staat in de Status.json Bestand op:
/opt/cylance/desktop/Status.json
Recensie
De inhoud van het statusbestand bevat gedetailleerde informatie over meerdere categorieën, waaronder bedreigingen, exploits en scripts. Klik op de gewenste informatie voor meer informatie.
Inhoud
Inhoud van statusbestand:
snapshot_time |
De datum en tijd waarop de statusinformatie is verzameld. De datum en tijd zijn lokaal voor het apparaat. |
ProductInfo |
|
Policy |
|
ScanState |
|
Threats |
|
Exploits |
|
Scripts |
|
Bedreigingen
Bedreigingen hebben meerdere numerieke categorieën die moeten worden ontcijferd in File_Status, FileState en FileType. Raadpleeg de juiste categorie voor de toe te wijzen waarden.
File_Status
Het veld File_Status is een decimale waarde die wordt berekend op basis van de waarden die zijn ingeschakeld door FileState (zie de tabel in het gedeelte FileState ). Een decimale waarde van 9 voor file_status wordt bijvoorbeeld berekend op basis van het bestand dat is geïdentificeerd als een bedreiging (0x01) en het bestand in quarantaine is geplaatst (0x08).

FileState
Bedreigingen: FileState
| Geen | 0x00 |
| Dreiging | 0x01 |
| Achterdochtig | 0x02 |
| Toegestaan | 0x04 |
| In quarantaine geplaatst | 0x08 |
| Lopend | 0x10 |
| Corrupt | 0x20 |
Bestandstype
Bedreigingen: Bestandstype
| Niet ondersteund | 0 |
| PE | 1 |
| Archief | 2 |
| 3 | |
| OLE | 4 |
Exploits
Exploits hebben twee numerieke categorieën die moeten worden ontcijferd in zowel ItemType als State.

Raadpleeg de juiste categorie voor de toe te wijzen waarden.
ItemType
Exploits: ItemType
StackPivot |
1 | Draaipunt stack |
StackProtect |
2 | Stackbescherming |
OverwriteCode |
3 | Code overschrijven |
OopAllocate |
4 | Externe toewijzing van geheugen |
OopMap |
5 | Externe toewijzing van geheugen |
OopWrite |
6 | Extern schrijven naar geheugen |
OopWritePe |
7 | Op afstand PE naar geheugen schrijven |
OopOverwriteCode |
8 | Externe overschrijfcode |
OopUnmap |
9 | Externe toewijzing van geheugen ongedaan maken |
OopThreadCreate |
10 | Externe threads maken |
OopThreadApc |
11 | Externe APC gepland |
LsassRead |
12 | LSASS Lezen |
TrackDataRead |
13 | RAM Scraping |
CpAllocate |
14 | Externe toewijzing van geheugen |
CpMap |
15 | Externe toewijzing van geheugen |
CpWrite |
16 | Extern schrijven naar geheugen |
CpWritePe |
17 | Op afstand PE naar geheugen schrijven |
CpOverwriteCode |
18 | Externe overschrijfcode |
CpUnmap |
19 | Externe toewijzing van geheugen ongedaan maken |
CpThreadCreate |
20 | Externe threads maken |
CpThreadApc |
21 | Externe APC gepland |
ZeroAllocate |
22 | Geen toewijzing |
DyldInjection |
23 | DYLD-injectie |
MaliciousPayload |
24 | Schadelijke payload |
Oopreferenties Out of ProcessCpReferenties Proces van onderliggend belang- Raadpleeg voor meer informatie over typen overtredingen de definities van de categorie Bescherming van bedrijfsgeheugen van Dell Endpoint Security Suite.
Status
Exploits: Status
| Geen | 0 |
| Toegestaan | 1 |
| Geblokkeerd | 2 |
| Beëindigd | 3 |
Scripts
Exploits hebben een enkele numerieke categorie die moet worden ontcijferd in Action.

Scripts: Actie
| Geen | 0 |
| Toegestaan | 1 |
| Geblokkeerd | 2 |
| Beëindigd | 3 |
Als u contact wilt opnemen met support, raadpleegt u de internationale telefoonnummers voor support van Dell Data Security.
Ga naar TechDirect om online een aanvraag voor technische support te genereren.
Voor meer informatie over inzichten en hulpbronnen kunt u zich aanmelden bij het Dell Security Community Forum.