Analiza stanu punktu końcowego obrony przed zagrożeniem rozwiązania Dell Endpoint Security Suite Enterprise
Summary: Dowiedz się więcej na temat analizowania stanu punktów końcowych w rozwiązaniu Dell Endpoint Security Suite Enterprise i Dell Threat Defense, korzystając z tych instrukcji.
Instructions
- Od maja 2022 r. oprogramowanie Dell Endpoint Security Suite Enterprise osiągnęło koniec konserwacji. Ten produkt i związane z nim artykuły nie są już aktualizowane przez Dell.
- W maju 2022 r. oprogramowanie Dell Threat Defense osiągnęło koniec konserwacji. Ten produkt i związane z nim artykuły nie są już aktualizowane przez Dell.
- Aby uzyskać więcej informacji, zapoznaj się z artykułem Zasady dotyczące cyklu życia produktu (koniec wsparcia technicznego i koniec przydatności do użycia) dla programu Dell Data Security. Jeśli masz pytania dotyczące innych artykułów, skontaktuj się z działem sprzedaży lub napisz wiadomość na adres endpointsecurity@dell.com.
- Aby uzyskać dodatkowe informacje na temat obecnych produktów, zapoznaj się z artykułem Endpoint Security.
Stany punktów końcowych Dell Endpoint Security Suite Enterprise i Dell Threat Defense można pobrać z określonego punktu końcowego w celu dogłębnego przeglądu zagrożeń, programów wykorzystujących luki i skryptów.
Dotyczy produktów:
- Dell Endpoint Security Suite Enterprise
- Dell Threat Defense
Dotyczy platform:
- Windows
- Mac
- Linux
Administratorzy rozwiązania Dell Endpoint Security Suite Enterprise lub Dell Threat Defense mogą uzyskać dostęp do poszczególnych punktów końcowych w celu sprawdzenia:
- zawartości złośliwego oprogramowania
- stanu złośliwego oprogramowania
- typu złośliwego oprogramowania
Administrator powinien wykonać te kroki tylko podczas rozwiązywania problemów z przyczyną błędnej klasyfikacji pliku przez aparat Advanced Threat Prevention (ATP). Kliknij opcję Access lub Review , aby uzyskać więcej informacji.
Access
Dostęp do informacji o złośliwym oprogramowaniu różni się w zależności od systemu Windows, macOS i Linux. Aby uzyskać więcej informacji, kliknij odpowiedni system operacyjny.
Windows
Domyślnie system Windows nie rejestruje szczegółowych informacji o złośliwym oprogramowaniu.
- Prawym przyciskiem myszy kliknij menu Start systemu Windows, a następnie kliknij opcję Uruchom.

- W oknie Uruchom wpisz
regedit, a następnie naciśnij CTRL+SHIFT+ENTER. Edytor rejestru zostanie uruchomiony jako administrator.
- W Edytorze rejestru przejdź do
HKEY_LOCAL_MACHINE\Software\Cylance\Desktop. - W lewym okienku kliknij prawym przyciskiem myszy punkt Pulpit, a następnie wybierz opcję Pozwolenia.

- Kliknij opcję Advanced (Zaawansowane).

- Kliknij opcję Właściciel.

- Kliknij opcję Inni użytkownicy i grupy.

- Wyszukaj swoje konto w grupie, a następnie kliknij OK.

- Kliknij przycisk OK.

- Upewnij się, że grupa lub nazwa użytkownika ma zaznaczoną opcję Pełna kontrola, a następnie kliknij OK.
Uwaga: W tym przykładzie DDP_Admin (krok 8) należy do grupy Użytkownicy. - At
HKEY_LOCAL_MACHINE\Software\Cylance\Desktop, kliknij prawym przyciskiem myszy folder Pulpit, wybierz polecenie Nowy, a następnie kliknij polecenie Wartość DWORD (32-bitowa).
- Nazwij DWORD
StatusFileEnabled.
- Kliknij dwukrotnie
StatusFileEnabled.
- Wypełnij dane wartości za pomocą
1i naciśnij OK.
- At
HKEY_LOCAL_MACHINE\Software\Cylance\Desktop, kliknij prawym przyciskiem myszy folder Pulpit, wybierz polecenie Nowy, a następnie kliknij polecenie Wartość DWORD (32-bitowa).
- Nazwij DWORD
StatusFileType.
- Kliknij dwukrotnie
StatusFileType.
- Wypełnij dane wartości jedną z dwóch opcji
0lub1. Po wypełnieniu danych wartości naciśnij OK.
Uwaga: Wyboru danych wartości:0= Format pliku JSON1= Format XML
- At
HKEY_LOCAL_MACHINE\Software\Cylance\Desktop, kliknij prawym przyciskiem myszy folder Pulpit, wybierz polecenie Nowy, a następnie kliknij polecenie Wartość DWORD (32-bitowa).
- Nazwij DWORD
StatusPeriod.
- Kliknij dwukrotnie
StatusPeriod.
- Wypełnij dane wartości liczbą z zakresu od
15na60, a następnie kliknij przycisk OK.
Uwaga: StatusPeriod to częstotliwość zapisywania pliku.
15 = 15-sekundowy interwał 60 = 60-sekundowy interwał
- At
HKEY_LOCAL_MACHINE\Software\Cylance\Desktop, kliknij prawym przyciskiem myszy folder Pulpit , wybierz polecenie Nowy, a następnie kliknij polecenieString Value.
- Nazwij ciąg
StatusFilePath.
- Kliknij dwukrotnie StatusFilePath.

- Wpisz w polu Dane wartości lokalizację do zapisania pliku stanu, a następnie kliknij OK.
Uwaga:- Domyślna ścieżka:
<CommonAppData>\Cylance\Status\Status.json - Przykładowa ścieżka:
C:\ProgramData\Cylance - Plik .json (JavaScript Object Notation) można otworzyć w edytorze dokumentów tekstowych ASCII.
- Domyślna ścieżka:
macOS
Szczegółowe informacje o złośliwym oprogramowaniu znajdują się w Status.json Plik pod adresem:
/Library/Application Support/Cylance/Desktop/Status.json
Linux
Szczegółowe informacje o złośliwym oprogramowaniu znajdują się w Status.json Plik pod adresem:
/opt/cylance/desktop/Status.json
Analiza
Zawartość pliku stanu zawiera szczegółowe informacje na temat wielu kategorii, w tym zagrożeń, wykorzystania luk i skryptów. Kliknij odpowiednie informacje, aby dowiedzieć się więcej na ten temat.
katalog
Zawartość pliku stanu:
snapshot_time |
Data i godzina zebrania informacji o stanie. Data i godzina są lokalne dla urządzenia. |
ProductInfo |
|
Policy |
|
ScanState |
|
Threats |
|
Exploits |
|
Scripts |
|
Zagrożeniami
Zagrożenia mają wiele kategorii numerycznych do odszyfrowania w File_Status, FileState i FileType. Należy odwołać się do odpowiedniej kategorii, aby uzyskać wartości, które mają zostać przypisane.
File_Status
Pole File_Status jest wartością dziesiętną obliczaną na podstawie wartości włączonych przez FileState (patrz tabela w sekcji FileState ). Na przykład wartość dziesiętna 9 dla statusu_pliku jest obliczana na podstawie pliku zidentyfikowanego jako zagrożenie (0x01), gdzie plik został poddany kwarantannie (0x08).

Stan pliku
Zagrożenia: Stan pliku
| None | 0x00 |
| Zagrożenie | 0x01 |
| Podejrzany | 0x02 |
| Dozwolone | 0x04 |
| Na kwarantannie | 0x08 |
| Działa | 0x10 |
| Uszkodzony | 0x20 |
Typ pliku
Zagrożenia: Typ pliku
| Brak obsługi | 0 |
| PE | 1 |
| Archiwalny | 2 |
| 3 | |
| OLE | 4 |
Wykorzystania luk
Wykorzystania luk mają dwie kategorie numeryczne, które należy odszyfrować zarówno w zakresie typu elementu i stanu.

Należy odwołać się do odpowiedniej kategorii, aby uzyskać wartości, które mają zostać przypisane.
Typ elementu
Wykorzystania luk: Typ elementu
StackPivot |
1 | Obracanie stosu |
StackProtect |
2 | Ochrona stosu |
OverwriteCode |
3 | Nadpisywanie kodu |
OopAllocate |
4 | Zdalna alokacja pamięci |
OopMap |
5 | Zdalne mapowanie pamięci |
OopWrite |
6 | Zdalny zapis do pamięci |
OopWritePe |
7 | Zdalny zapis PE do pamięci |
OopOverwriteCode |
8 | Kod nadpisania zdalnego |
OopUnmap |
9 | Zdalne usuwanie mapowania pamięci |
OopThreadCreate |
10 | Tworzenie wątku zdalnego |
OopThreadApc |
11 | Zaplanowano zdalne APC |
LsassRead |
12 | Odczyt LSASS |
TrackDataRead |
13 | RAM Scraping |
CpAllocate |
14 | Zdalna alokacja pamięci |
CpMap |
15 | Zdalne mapowanie pamięci |
CpWrite |
16 | Zdalny zapis do pamięci |
CpWritePe |
17 | Zdalny zapis PE do pamięci |
CpOverwriteCode |
18 | Kod nadpisania zdalnego |
CpUnmap |
19 | Zdalne usuwanie mapowania pamięci |
CpThreadCreate |
20 | Tworzenie wątku zdalnego |
CpThreadApc |
21 | Zaplanowano zdalne APC |
ZeroAllocate |
22 | Alokacja zero |
DyldInjection |
23 | Wprowadzanie DYLD |
MaliciousPayload |
24 | Szkodliwe obciążenie |
OopReferencje Poza procesemCpReferencje Proces podrzędny- Aby uzyskać więcej informacji na temat typów naruszeń, zapoznaj się z definicjami kategorii ochrony pamięci rozwiązania Dell Endpoint Security Suite Enterprise.
Stan
Wykorzystania luk: Stan
| None | 0 |
| Dozwolone | 1 |
| Zablokowany | 2 |
| Zakończony | 3 |
Skrypty
Wykorzystania luk mają jedną kategorię numeryczną, którą należy odszyfrować w zakresie działania.

Skrypty: Czynność
| None | 0 |
| Dozwolone | 1 |
| Zablokowany | 2 |
| Zakończony | 3 |
Aby skontaktować się z pomocą techniczną, przejdź do sekcji Numery telefonów międzynarodowej pomocy technicznej Dell Data Security.
Przejdź do TechDirect, aby wygenerować zgłoszenie online do pomocy technicznej.
Aby uzyskać dodatkowe informacje i zasoby, dołącz do Forum społeczności Dell Security.