Como analisar o status de endpoints no Dell Endpoint Security Suite Enterprise e no Threat Defense
Summary: Saiba mais sobre como analisar os status de endpoints no Dell Endpoint Security Suite Enterprise e no Dell Threat Defense usando estas instruções.
Instructions
- Em maio de 2022, o Dell Endpoint Security Suite Enterprise deixou de receber manutenção. Esse produto e os artigos relacionados a ele não são mais atualizados pela Dell.
- Desde maio de 2022, o Dell Threat Defense deixou de receber manutenção. Esse produto e os artigos relacionados a ele não são mais atualizados pela Dell.
- Para obter mais informações, consulte Política de ciclo de vida do produto (fim do suporte e fim da vida útil) do Dell Data Security. Se você tiver alguma dúvida sobre artigos alternativos, entre em contato com sua equipe de vendas ou envie um e-mail para endpointsecurity@dell.com.
- Consulte Segurança de endpoints para obter mais informações sobre os produtos atuais.
Os status dos endpoints do Dell Endpoint Security Suite Enterprise e do Dell Threat Defense podem ser extraídos de um endpoint específico para uma análise aprofundada de ameaças, explorações e scripts.
Produtos afetados:
- Dell Endpoint Security Suite Enterprise
- Dell Threat Defense
Plataformas afetadas:
- Windows
- Mac
- Linux
Os administradores do Dell Endpoint Security Suite Enterprise ou do Dell Threat Defense podem acessar um endpoint individual para analisar:
- Conteúdo do malware
- Estado do malware
- Tipo de malware
Um administrador só deve executar essas etapas ao solucionar o motivo pelo qual o mecanismo de ATP (Advanced Threat Prevention) classificou incorretamente um arquivo. Clique em Acessar ou Analisar para obter mais informações.
Acesso
O acesso a informações de malware varia entre Windows, macOS e Linux. Para obter mais informações, clique no sistema operacional adequado.
Windows
Por padrão, o Windows não registra informações detalhadas sobre malware.
- Clique com o botão direito do mouse no menu Iniciar do Windows e clique em Executar.

- Na IU Executar, digite
regedite, em seguida, pressione CTRL+SHIFT+ENTER. Isso executa o Editor do Registro como administrador.
- No Editor do Registro, vá para
HKEY_LOCAL_MACHINE\Software\Cylance\Desktop. - No painel esquerdo, clique com o botão direito do mouse em Desktop e, em seguida, selecione Permissões.

- Clique em Avançado.

- Clique em Proprietário.

- Clique em Outros usuários ou grupos.

- Procure sua conta no grupo e clique em OK.

- Clique em OK.

- Verifique se o seu grupo ou nome de usuário tem Controle total marcado e clique em OK.
Nota: No exemplo, DDP_Admin (etapa 8) é um membro do grupo Usuários. - At
HKEY_LOCAL_MACHINE\Software\Cylance\Desktop, clique com o botão direito do mouse na pasta Área de Trabalho, selecione Novo e clique em Valor DWORD (32 bits).
- Nomeie o DWORD
StatusFileEnabled.
- Clique duas vezes em
StatusFileEnabled.
- Preencha dados de valor com
1e pressione OK.
- At
HKEY_LOCAL_MACHINE\Software\Cylance\Desktop, clique com o botão direito do mouse na pasta Área de Trabalho, selecione Novo e clique em Valor DWORD (32 bits).
- Nomeie o DWORD
StatusFileType.
- Clique duas vezes em
StatusFileType.
- Preencha os dados de valor com
0ou1. Depois que os Dados do valor tiverem sido preenchidos, pressione OK.
Nota: Opções de dados de valor:0= formato de arquivo JSON1= formato XML
- At
HKEY_LOCAL_MACHINE\Software\Cylance\Desktop, clique com o botão direito do mouse na pasta Área de Trabalho, selecione Novo e clique em Valor DWORD (32 bits).
- Nomeie o DWORD
StatusPeriod.
- Clique duas vezes em
StatusPeriod.
- Preencha os dados de valor com um número que varia de
15para60e em seguida, clique OK.
Nota: O StatusPeriod é a frequência com que o arquivo é gravado.
15 = intervalo
de 15 segundos 60 = intervalo de 60 segundos - At
HKEY_LOCAL_MACHINE\Software\Cylance\Desktop, clique com o botão direito do mouse na pasta Área de Trabalho , selecione Novo e clique emString Value.
- Nomeie a cadeia de caracteres
StatusFilePath.
- Clique duas vezes em StatusFilePath.

- Preencha os Dados do valor com a localização para gravar o arquivo de status e clique em OK.
Nota:- Caminho padrão:
<CommonAppData>\Cylance\Status\Status.json - Exemplo de caminho:
C:\ProgramData\Cylance - Um arquivo .json (JavaScript Object Notation, notação de objeto do JavaScript) pode ser aberto em um editor de documentos de texto ASCII.
- Caminho padrão:
MacOS
Informações detalhadas sobre malware estão no Status.json arquivo em:
/Library/Application Support/Cylance/Desktop/Status.json
Linux
Informações detalhadas sobre malware estão no Status.json arquivo em:
/opt/cylance/desktop/Status.json
Análise
O conteúdo do arquivo de status inclui informações detalhadas sobre várias categorias, como Ameaças, Exploits e Scripts. Clique nas informações apropriadas para saber mais sobre elas.
.
Conteúdo do arquivo de status:
snapshot_time |
A data e a hora em que as informações de status foram coletadas. A data e a hora são locais para o dispositivo. |
ProductInfo |
|
Policy |
|
ScanState |
|
Threats |
|
Exploits |
|
Scripts |
|
Ameaças
As ameaças têm várias categorias baseadas em números a serem decifradas em File_Status, FileState e FileType. Consulte a categoria apropriada para os valores a serem atribuídos.
File_Status
O campo File_Status é um valor decimal calculado com base nos valores habilitados pelo FileState (consulte a tabela na seção FileState ). Por exemplo, um valor decimal de 9 para file_status é calculado a partir do arquivo que está sendo identificado como ameaça (0x01) e o arquivo foi colocado em quarentena (0x08).

FileState
Threats: FileState
| Nenhuma | 0x00 |
| Threat | 0x01 |
| Suspeito | 0x02 |
| Permitido | 0x04 |
| Em quarentena | 0x08 |
| Em execução | 0x10 |
| Corrompido | 0x20 |
FileType
Threats: FileType
| Incompatíveis | 0 |
| PE | 1 |
| Arquivo | 2 |
| 3 | |
| OLE | 4 |
Exploits
Os exploits têm duas categorias baseadas em números para serem decifradas como ItemType e State.

Consulte a categoria apropriada para os valores a serem atribuídos.
ItemType
Exploits: ItemType
StackPivot |
1 | Stack pivot |
StackProtect |
2 | Proteção de pilha |
OverwriteCode |
3 | Substituir código |
OopAllocate |
4 | Alocação remota de memória |
OopMap |
5 | Mapeamento remoto da memória |
OopWrite |
6 | Gravação remota na memória |
OopWritePe |
7 | Gravação remota de PE na memória |
OopOverwriteCode |
8 | Substituir código remoto |
OopUnmap |
9 | Cancelamento do mapeamento remoto de memória |
OopThreadCreate |
10 | Criação remota de thread |
OopThreadApc |
11 | APC remoto agendado |
LsassRead |
12 | Leitura de LSASS |
TrackDataRead |
13 | RAM Scraping |
CpAllocate |
14 | Alocação remota de memória |
CpMap |
15 | Mapeamento remoto da memória |
CpWrite |
16 | Gravação remota na memória |
CpWritePe |
17 | Gravação remota de PE na memória |
CpOverwriteCode |
18 | Substituir código remoto |
CpUnmap |
19 | Cancelamento do mapeamento remoto de memória |
CpThreadCreate |
20 | Criação remota de thread |
CpThreadApc |
21 | APC remoto agendado |
ZeroAllocate |
22 | Alocação zero |
DyldInjection |
23 | Injeção DYLD |
MaliciousPayload |
24 | Payload mal-intencionada |
Oopreferências Fora de processoCpreferências Processo filho- Para obter mais informações sobre os tipos de violação, consulte Definições de categoria de proteção de memória do Dell Endpoint Security Suite Enterprise.
Estado
Exploits: Estado
| Nenhuma | 0 |
| Permitido | 1 |
| Bloqueado | 2 |
| Encerrado | 3 |
Scripts
Os exploits têm uma única categoria baseada em números a ser decifrada como Ação.

Scripts: Ação
| Nenhuma | 0 |
| Permitido | 1 |
| Bloqueado | 2 |
| Encerrado | 3 |
Para entrar em contato com o suporte, consulte Números de telefone do suporte internacional do Dell Data Security.
Acesse o TechDirect para gerar uma solicitação de suporte técnico on-line.
Para obter insights e recursos adicionais, participe do Fórum da comunidade de segurança da Dell.