Cómo analizar el estado del terminal Dell Endpoint Security Suite Enterprise y Threat Defense
Summary: Obtenga información sobre cómo analizar los estados de los terminales en Dell Endpoint Security Suite Enterprise y Dell Threat Defense mediante estas instrucciones.
Instructions
- Desde mayo de 2022, Dell Endpoint Security Suite Enterprise alcanzó el final de su período de mantenimiento. Dell ya no actualizará este producto y sus artículos.
- Desde mayo de 2022, Dell Threat Defense alcanzó el final de su período de mantenimiento. Dell ya no actualizará este producto y sus artículos.
- Para obtener más información, consulte Política de ciclo de vida (Fin de soporte y Final del ciclo de vida útil) de producto para Dell Data Security. Si tiene preguntas sobre artículos alternativos, comuníquese con el equipo de ventas o al correo endpointsecurity@dell.com.
- Consulte Endpoint Security para obtener información adicional acerca de los productos actuales.
Los estados de los terminales de Dell Endpoint Security Suite Enterprise y Dell Threat Defense se pueden extraer de un terminal específico para una revisión en profundidad de las amenazas, las vulnerabilidades y los scripts.
Productos afectados:
- Dell Endpoint Security Suite Enterprise
- Dell Threat Defense
Plataformas afectadas:
- Windows
- Mac
- Linux
Los administradores de Dell Endpoint Security Suite Enterprise o Dell Threat Defense pueden acceder a un terminal individual para revisar lo siguiente:
- Contenido del malware
- Estado del malware
- Tipo de Malware
Un administrador solo debe realizar estos pasos cuando solucione el motivo por el cual el motor de Advanced Threat Prevention (ATP) clasificó erróneamente un archivo. Haga clic en Access o Review para obtener más información.
Acceso
El acceso a la información del malware varía entre Windows, macOS y Linux. Para obtener más información, haga clic en el sistema operativo correspondiente.
Windows
De manera predeterminada, Windows no registra información detallada sobre el malware.
- Haga clic con el botón secundario en el menú Inicio de Windows y haga clic en Ejecutar.

- En la interfaz de usuario Ejecutar, escriba
regedity, a continuación, presione CTRL+MAYÚS+INTRO. Esto ejecuta el editor del registro como administrador.
- En el Editor del registro, vaya a
HKEY_LOCAL_MACHINE\Software\Cylance\Desktop. - En el panel izquierdo, haga clic con el botón secundario en Escritorio y, a continuación, seleccione Permisos.

- Haga clic en Opciones avanzadas.

- Haga clic en Propietario.

- Haga clic en Otros usuarios o grupos.

- Busque su cuenta en el grupo y, a continuación, haga clic en Aceptar.

- Haga clic en Aceptar.

- Asegúrese de que su grupo o nombre de usuario tenga el Control total seleccionado y, a continuación, haga clic en OK.
Nota: En el ejemplo, DDP_Admin (paso 8) es miembro del grupo Usuarios. - At
HKEY_LOCAL_MACHINE\Software\Cylance\Desktop, haga clic con el botón secundario en la carpeta Escritorio , seleccione Nuevo y, a continuación, haga clic en Valor de DWORD (32 bits).
- Asigne un nombre al DWORD
StatusFileEnabled.
- Haga doble clic
StatusFileEnabled.
- Complete los datos de valor con
1y, luego, presione OK.
- At
HKEY_LOCAL_MACHINE\Software\Cylance\Desktop, haga clic con el botón secundario en la carpeta Escritorio , seleccione Nuevo y, a continuación, haga clic en Valor de DWORD (32 bits).
- Asigne un nombre al DWORD
StatusFileType.
- Haga doble clic
StatusFileType.
- Complete los datos de Value con cualquiera de las siguientes opciones:
0o1. Una vez que se hayan completado los datos de valor, presione OK.
Nota: Opciones de datos de valor:0= Formato de archivo JSON1= Formato XML
- At
HKEY_LOCAL_MACHINE\Software\Cylance\Desktop, haga clic con el botón secundario en la carpeta Escritorio , seleccione Nuevo y, a continuación, haga clic en Valor de DWORD (32 bits).
- Asigne un nombre al DWORD
StatusPeriod.
- Haga doble clic
StatusPeriod.
- Complete los datos de Value con un número que oscile entre
15como60y, a continuación, haga clic en OK.
Nota: StatusPeriod es la frecuencia con la que se escribe el archivo.
15 = intervalo de 15 segundos Intervalo
de 60 = 60 segundos - At
HKEY_LOCAL_MACHINE\Software\Cylance\Desktop, haga clic con el botón secundario en la carpeta Escritorio , seleccione Nuevo y, a continuación, haga clic enString Value.
- Asigne un nombre a la cadena
StatusFilePath.
- Haga doble clic en StatusFilePath.

- Complete los Datos de valor con la ubicación en la que desea escribir el archivo de estado y, a continuación, haga clic en OK.
Nota:- Ruta de acceso predeterminada:
<CommonAppData>\Cylance\Status\Status.json - Ruta de acceso de ejemplo:
C:\ProgramData\Cylance - Un archivo .json (JavaScript Object Notation) se puede abrir en un editor de documentos de texto ASCII.
- Ruta de acceso predeterminada:
macOS
La información detallada sobre malware se encuentra en el Status.json Presentar en:
/Library/Application Support/Cylance/Desktop/Status.json
Linux
La información detallada sobre malware se encuentra en el Status.json Presentar en:
/opt/cylance/desktop/Status.json
Revisión
El contenido del archivo de estado incluye información detallada sobre varias categorías, incluidas Amenazas, Vulnerabilidades de seguridad y Scripts. Haga clic en la información correspondiente para obtener más información.
directorio
Contenidos del archivo de estado:
snapshot_time |
La fecha y la hora en que se recopiló la información de Estado. La fecha y la hora son locales para el dispositivo. |
ProductInfo |
|
Policy |
|
ScanState |
|
Threats |
|
Exploits |
|
Scripts |
|
Amenazas
Las amenazas tienen varias categorías numéricas que se deben descifrar en File_Status, FileState y FileType. Consulte la categoría adecuada para los valores que se asignarán.
File_Status
El campo File_Status es un valor decimal calculado en función de los valores habilitados por FileState (consulte la tabla en la sección FileState ). Por ejemplo, un valor decimal de 9 para file_status se calcula a partir del archivo que se identifica como una amenaza (0x01) y el archivo se ha puesto en cuarentena (0x08).

FileState
Amenazas: FileState
| Ninguno | 0x00 |
| Amenaza | 0x01 |
| Sospechoso | 0x02 |
| Allowed (Permitido) | 0x04 |
| En cuarentena | 0x08 |
| Ejecución | 0x10 |
| Dañado | 0x20 |
FileType
Amenazas: FileType
| No admitido | 0 |
| PE | 1 |
| Archivado | 2 |
| 3 | |
| OLE | 4 |
Explotaciones de vulnerabilidad
Las explotaciones de vulnerabilidad tienen dos categorías basadas en números que se descifrarán tanto en ItemType como en Estado.

Consulte la categoría adecuada para los valores que se asignarán.
ItemType
Explotaciones de vulnerabilidad: ItemType
StackPivot |
1 | Pivote de pila |
StackProtect |
2 | Stack Protect |
OverwriteCode |
3 | Overwrite Code |
OopAllocate |
4 | Asignación remota de memoria |
OopMap |
5 | Asignación remota de memoria |
OopWrite |
6 | Escritura remota en la memoria |
OopWritePe |
7 | Escritura remota de PE en la memoria |
OopOverwriteCode |
8 | Sobrescribir código de forma remota |
OopUnmap |
9 | Quitar asignación remota de memoria |
OopThreadCreate |
10 | Creación remota de subprocesos |
OopThreadApc |
11 | APC remoto programado |
LsassRead |
12 | Lectura de LSASS |
TrackDataRead |
13 | Desechar RAM |
CpAllocate |
14 | Asignación remota de memoria |
CpMap |
15 | Asignación remota de memoria |
CpWrite |
16 | Escritura remota en la memoria |
CpWritePe |
17 | Escritura remota de PE en la memoria |
CpOverwriteCode |
18 | Sobrescribir código de forma remota |
CpUnmap |
19 | Quitar asignación remota de memoria |
CpThreadCreate |
20 | Creación remota de subprocesos |
CpThreadApc |
21 | APC remoto programado |
ZeroAllocate |
22 | Asignación de ceros |
DyldInjection |
23 | Inyección de DYLD |
MaliciousPayload |
24 | Carga útil maliciosa |
Oopreferencias Fuera de procesoCpreferencias Proceso secundario- Para obtener más información sobre los tipos de infracciones, consulte Definiciones de categorías de protección de memoria de Dell Endpoint Security Suite Enterprise.
Estado
Explotaciones de vulnerabilidad: Estado
| Ninguno | 0 |
| Allowed (Permitido) | 1 |
| Blocked | 2 |
| Terminado | 3 |
Scripts
Las explotaciones de vulnerabilidad tienen una única categoría basada en números que se descifrará en Acción.

Scripts: Acción
| Ninguno | 0 |
| Allowed (Permitido) | 1 |
| Blocked | 2 |
| Terminado | 3 |
Para comunicarse con el equipo de soporte, consulte los números de teléfono de soporte internacionales de Dell Data Security.
Vaya a TechDirect para generar una solicitud de soporte técnico en línea.
Para obtener información y recursos adicionales, únase al foro de la comunidad de seguridad de Dell.