Як аналізувати стан кінцевих точок Dell Endpoint Security Suite Enterprise і Threat Defense
Summary: Дізнайтеся, як аналізувати статуси кінцевих точок у Dell Endpoint Security Suite Enterprise і Dell Threat Defense за допомогою цих інструкцій.
Instructions
- Станом на травень 2022 року Dell Endpoint Security Suite Enterprise завершив технічне обслуговування. Цей продукт і його статті більше не оновлюються компанією Dell.
- Станом на травень 2022 року Dell Threat Defense досягла кінця технічного обслуговування. Цей продукт і його статті більше не оновлюються компанією Dell.
- Щоб отримати додаткову інформацію, зверніться до політики життєвого циклу продукту (кінець підтримки та кінець терміну служби) для безпеки даних Dell. Якщо у вас виникнуть запитання щодо альтернативних статей, зверніться до свого відділу продажів або зв'яжіться з endpointsecurity@dell.com.
- Довідник Endpoint Security для отримання додаткової інформації про поточні продукти.
Статуси кінцевих точок Dell Endpoint Security Suite Enterprise і Dell Threat Defense можна отримувати з певної кінцевої точки для детального аналізу загроз, експлойтів і сценаріїв.
Продукти, на які вплинули:
- Dell Endpoint Security Suite Enterprise
- Захист від загроз Dell
Платформи, на які це вплинуло:
- Вікна
- Комп'ютер Mac
- Лінукс
Адміністратори Dell Endpoint Security Suite Enterprise або Dell Threat Defense можуть отримати доступ до окремої кінцевої точки для перевірки:
- Вміст шкідливого програмного забезпечення
- Стан шкідливого програмного забезпечення
- Тип шкідливого програмного забезпечення
Адміністратор має виконувати ці дії лише під час усунення неполадок, через які механізм розширеного запобігання загрозам (ATP) неправильно класифікував файл. Натисніть «Доступ» або «Рецензування » для отримання додаткових відомостей.
Доступ
Доступ до інформації про зловмисне програмне забезпечення залежить від Windows, macOS і Linux. Щоб отримати додаткові відомості, виберіть відповідну операційну систему.
Вікна
За замовчуванням Windows не записує детальну інформацію про зловмисне програмне забезпечення.
- Клацніть правою кнопкою миші меню «Пуск» Windows і виберіть команду «Виконати».

- В інтерфейсі «Виконати» введіть
regeditі натисніть сполучення клавіш CTRL+SHIFT+ENTER. Це запускає редактор реєстру від імені адміністратора.
- У редакторі реєстру перейдіть до розділу
HKEY_LOCAL_MACHINE\Software\Cylance\Desktop. - В області ліворуч клацніть правою кнопкою миші пункт Робочий стіл і виберіть пункт Дозволи.

- Натисніть Додатково.

- Натисніть Власник.

- Натисніть Інші користувачі або групи.

- Знайдіть свій обліковий запис у групі та натисніть кнопку ОК.

- Натисніть кнопку «OK».

- Переконайтеся, що у вашій групі або імені користувача встановлено прапорець «Повний контроль», а потім натисніть «OK».
Примітка: У прикладі DDP_Admin (крок 8) є учасником групи Користувачі. - При
HKEY_LOCAL_MACHINE\Software\Cylance\Desktop, клацніть правою кнопкою миші папку Робочий стіл, виберіть Створити, а потім виберіть пункт Значення DWORD (32-розрядний).
- Назвіть DWORD
StatusFileEnabled.
- Подвійне клацання
StatusFileEnabled.
- Заповнюйте дані про значення за допомогою
1і натисніть кнопку OK.
- При
HKEY_LOCAL_MACHINE\Software\Cylance\Desktop, клацніть правою кнопкою миші папку Робочий стіл, виберіть Створити, а потім виберіть пункт Значення DWORD (32-розрядний).
- Назвіть DWORD
StatusFileType.
- Подвійне клацання
StatusFileType.
- Заповнюйте дані про значення будь-якою з них
0або1. Коли дані про значення будуть заповнені, натисніть OK.
Примітка: Варіанти даних про значення:0= Формат файлу JSON1= Формат XML
- При
HKEY_LOCAL_MACHINE\Software\Cylance\Desktop, клацніть правою кнопкою миші папку Робочий стіл, виберіть Створити, а потім виберіть пункт Значення DWORD (32-розрядний).
- Назвіть DWORD
StatusPeriod.
- Подвійне клацання
StatusPeriod.
- Заповнюйте дані про значення числом у діапазоні від
15до60і натисніть кнопку OK.
Примітка: Період статусу – це частота записування файлу.
15 = 15 секундний інтервал
60 = 60 секундний інтервал - При
HKEY_LOCAL_MACHINE\Software\Cylance\Desktop, клацніть правою кнопкою миші папку Робочий стіл , виберіть пункт Створити, а потім виберіть пунктString Value.
- Назвіть рядок
StatusFilePath.
- Двічі клацніть StatusFilePath.

- Заповніть дані значення розташуванням, до якого потрібно записати файл стану, а потім натисніть кнопку ОК.
Примітка:- Шлях за замовчуванням:
<CommonAppData>\Cylance\Status\Status.json - Приклад шляху:
C:\ProgramData\Cylance - Файл .json (JavaScript Object Notation) можна відкрити в редакторі текстових документів ASCII.
- Шлях за замовчуванням:
macOS
Детальна інформація про шкідливе програмне забезпечення міститься в Status.json Файл за адресою:
/Library/Application Support/Cylance/Desktop/Status.json
Лінукс
Детальна інформація про шкідливе програмне забезпечення міститься в Status.json Файл за адресою:
/opt/cylance/desktop/Status.json
Огляд
Вміст файлу стану містить детальну інформацію про кілька категорій, включаючи загрози, експлойти та сценарії. Натисніть відповідну інформацію, щоб дізнатися більше про це.
Вміст
Вміст файлу статусу:
snapshot_time |
Дата й час збирання інформації про статус. Дата та час вказуються локально для пристрою. |
ProductInfo |
|
Policy |
|
ScanState |
|
Threats |
|
Exploits |
|
Scripts |
|
Загрози
Загрози мають кілька числових категорій, які потрібно розшифрувати в File_Status, FileState і FileType. Посилайтеся на відповідну категорію для значень, які потрібно присвоїти.
File_Status
Поле File_Status – це десяткове значення, обчислене на основі значень, які активовано FileState (див. таблицю в розділі FileState ). Наприклад, десяткове значення 9 для file_status обчислюється на основі файлу, який визначено як загрозу (0x01) і поміщено файл у карантин (0x08).

Стан файлу
Загрози: Стан файлу
| Ніхто | 0x00 |
| Загроза | 0x01 |
| Підозрілі | 0x02 |
| Дозволило | 0x04 |
| На карантині | 0x08 |
| Біг | 0x10 |
| Корумпованих | 0x20 |
Тип файлу
Загрози: Тип файлу
| Непідтримуваний | 0 |
| ФОП | 1 |
| Архів | 2 |
| У форматі PDF | 3 |
| ОЛЕ | 4 |
Подвиги
Експлойти мають дві числові категорії, які потрібно розшифровувати як у ItemType , так і в State.

Посилайтеся на відповідну категорію для значень, які потрібно присвоїти.
Тип товару
Подвиги: Тип товару
StackPivot |
1 | Зведений стек |
StackProtect |
2 | Захист стека |
OverwriteCode |
3 | Перезаписати код |
OopAllocate |
4 | Віддалене виділення пам'яті |
OopMap |
5 | Віддалене відображення пам'яті |
OopWrite |
6 | Віддалений запис в пам'ять |
OopWritePe |
7 | Віддалений запис PE в пам'ять |
OopOverwriteCode |
8 | Віддалений перезапис коду |
OopUnmap |
9 | Віддалене розблокування карти пам'яті |
OopThreadCreate |
10 | Створення віддаленого потоку |
OopThreadApc |
11 | Дистанційний APC за розкладом |
LsassRead |
12 | ЛДАСС Читати |
TrackDataRead |
13 | Скрейпінг оперативної пам'яті |
CpAllocate |
14 | Віддалене виділення пам'яті |
CpMap |
15 | Віддалене відображення пам'яті |
CpWrite |
16 | Віддалений запис в пам'ять |
CpWritePe |
17 | Віддалений запис PE в пам'ять |
CpOverwriteCode |
18 | Віддалений перезапис коду |
CpUnmap |
19 | Віддалене розблокування карти пам'яті |
CpThreadCreate |
20 | Створення віддаленого потоку |
CpThreadApc |
21 | Дистанційний APC за розкладом |
ZeroAllocate |
22 | Нульовий розподіл |
DyldInjection |
23 | Ін'єкція DYLD |
MaliciousPayload |
24 | Шкідливе корисне навантаження |
OopСписок використаних джерел Поза процесомCpСписок використаних джерел Дочірній процес- Для отримання додаткової інформації про типи порушень зверніться до розділу Визначення категорій захисту корпоративної пам'яті Dell Endpoint Security Suite.
Стан
Подвиги: Стан
| Ніхто | 0 |
| Дозволило | 1 |
| Заблоковано | 2 |
| Припинено | 3 |
Скрипти
Експлойти мають єдину числову категорію, яка розшифровується в дії.

Скрипти: Дія
| Ніхто | 0 |
| Дозволило | 1 |
| Заблоковано | 2 |
| Припинено | 3 |
Щоб зв'язатися зі службою підтримки, зверніться до номерів телефонів міжнародної підтримки Dell Data Security.
Перейдіть до TechDirect , щоб згенерувати запит на технічну підтримку онлайн.
Щоб отримати додаткову статистику та ресурси, приєднуйтесь до форуму спільноти Dell Security Community.