Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

Jak utworzyć wykluczenia i dołączenia dla Vmware Carbon Black Cloud

Summary: Wyłączenia i dołączenia VMware Carbon Black można skonfigurować za pomocą poniższych instrukcji.

This article may have been automatically translated. If you have any feedback regarding its quality, please let us know using the form at the bottom of this page.

Article Content


Instructions

VMware Carbon Black używa zasad reputacji i pozwoleń do obsługi wykluczeń antywirusowych nowej generacji (NGAV) (list zatwierdzonych) i dołączeń (listy zabronionych). VMware Carbon Black Standard, VMware Carbon Black Cloud Advanced i VMware Carbon Black Cloud Enterprise wykorzystują techniki wykrywania urządzeń końcowych i reagowania (EDR). Na EDR wpływają także zasady reputacji i pozwoleń. Ten artykuł zawiera instrukcje ustawiania tych wartości dla administratorów wraz z wszelkimi zastrzeżeniami, które mogą być istotne.


Dotyczy produktów:

VMware Carbon Black Cloud Prevention
VMware Carbon Black Cloud Standard
VMware Carbon Black Cloud Advanced
VMware Carbon Black Cloud Enterprise

Dotyczy systemów operacyjnych:

Windows
Mac
Linux


 

Proces wdrażania VMware Carbon Black, część 3: Zasady i grupy

Czas trwania: 03:37
Napisy kodowane: Dostępne w wielu językach

VMware Carbon Black Cloud wykorzystuje kombinację zasad i reputacji, aby określić, jakie operacje mają być wykonywane.

Aby uzyskać więcej informacji, kliknij odpowiedni temat.

Zasady programu VMware Carbon Black Cloud Prevention różnią się od zasad oprogramowania VMware Carbon Black Cloud Standard, Advanced i Enterprise. Aby uzyskać więcej informacji, kliknij odpowiedni produkt.

VMware Carbon Black Cloud Prevention zapewnia ulepszone podejście do zasad pozwoleń, a także zasad blokowania i izolacji, ponieważ nie korzystają z EDR.

Uwaga: dodano dodatkowe opcje w obrębie VMware Carbon Black Cloud Standard, VMware Carbon Black Cloud Advanced i VMware Carbon Black Cloud Enterprise. Więcej informacji na temat dodatkowych opcji, które mają wpływ na EDR, można uzyskać, korzystając z sekcji Standard, Advanced i Enterprise tego artykułu.

Aby uzyskać więcej informacji, kliknij odpowiedni temat.

Zasady dotyczące pozwoleń decydują o tym, jakie działania mogą wykonywać aplikacje w określonych ścieżkach.

Zasady pozwoleń są oparte na ścieżkach i mają pierwszeństwo przed zasadami blokowania i izolacji, a także przed reputacją.

Aby utworzyć zasadę pozwoleń:

  1. W przeglądarce internetowej przejdź do strony [REGION].conferdeploy.net.
Uwaga: [REGION] = region najemcy
  1. Zaloguj się do VMware Carbon Black Cloud.

Logowanie

  1. W okienku po lewej stronie kliknij pozycję Enforce.

Enforce

  1. Kliknij opcję Policies.

Zasadami

  1. Wybierz zestaw zasad, który chcesz zmodyfikować.

Wybór zestawu zasad

Uwaga: w przykładowych ilustracjach wykorzystano Standard jako zestaw zasad do modyfikacji.
  1. W okienku po prawej stronie kliknij pozycję Prevention.

Prevention

  1. Kliknij, aby rozwinąć Permissions.

Uprawnienia

  1. Kliknij, aby rozwinąć opcję Add application path.

Add application path

  1. Wypełnij pożądaną ścieżkę, aby ustawić pominięcie.

Ustawianie obejścia

Uwaga:
  • przykładowa ilustracja przedstawia następujące ścieżki:
    • *:\program files\dell\dell data protection\**
    • *:\programdata\dell\dell data protection\**
  • W tym przykładzie zastosowane działania mają wpływ na wszystkie pliki na wszystkich dyskach zawierających ścieżkę \program files\dell\dell data protection\ i \programdata\dell\dell data protection\.
  • Lista pozwoleń VMware Carbon Black wykorzystuje strukturę formatowania opartą na wzorcu glob.
  • Obsługiwane są zmienne środowiskowe takie jak %WINDIR%.
  • Pojedyncza gwiazdka (*) odpowiada wszystkim znakom w tym samym katalogu.
  • Dwie gwiazdki (**) odpowiadają wszystkim znakom w tym samym katalogu, wielu katalogom i wszystkim katalogom nadrzędnym i podrzędnym względem określonej lokalizacji lub pliku.
  • Przykłady:
    • Windows: **\powershell.exe
    • Mac: /Users/*/Downloads/**
  1. Wybierz czynność, która ma zostać wymuszona.

Wybieranie czynności

Uwaga:
  • na przykładowej ilustracji próby operacji dostają różne czynności poprzez wybranie opcji Allow lub Bypass.
  • W przypadku wybrania próby operacji opcji Performs any operation ta opcja zastępuje wszelkie inne próby wykonania operacji i wyłącza wybór dowolnej innej opcji.
  • Definicje czynności:
    • Allow — umożliwia zachowanie w określonej ścieżce z informacjami na temat czynności rejestrowanej przez VMware Carbon Black Cloud.
    • Bypass — wszystkie zachowania są dozwolone w podanej ścieżce. Nie są gromadzone żadne informacje.
  1. Kliknij przycisk Save w prawym górnym rogu lub u dołu strony.

Save

Zasady blokowania i izolacji są oparte na ścieżkach i mają pierwszeństwo przed reputacją. Zasady blokowania i izolacji umożliwiają ustawienie czynności „Deny operation” lub „Terminate process”, kiedy zostanie podjęta specjalna operacja.

Aby utworzyć zasadę blokowania i izolacji:

  1. W przeglądarce internetowej przejdź do strony [REGION].conferdeploy.net.
Uwaga: [REGION] = region najemcy
  1. Zaloguj się do VMware Carbon Black Cloud.

Logowanie

  1. W okienku po lewej stronie kliknij pozycję Enforce.

Enforce

  1. Kliknij opcję Policies.

Zasadami

  1. Wybierz zestaw zasad, który chcesz zmodyfikować.

Wybór zestawu zasad

Uwaga: w przykładowych ilustracjach wykorzystano Standard jako zestaw zasad do modyfikacji.
  1. W okienku po prawej stronie kliknij pozycję Prevention.

Prevention

  1. Kliknij, aby rozwinąć opcję Blocking and Isolation.

Blocking and Isolation

  1. Wypełnij ścieżkę aplikacji, aby ustawić zasadę blokowania i izolacji.

Wypełnianie ścieżki aplikacji

Uwaga:
  • przykładowa ilustracja wykorzystuje plik excel.exe.
  • Zestaw czynności dotyczy aplikacji o nazwie excel.exe, uruchomioną z dowolnego katalogu.
  • Lista pozwoleń VMware Carbon Black wykorzystuje strukturę formatowania opartą na wzorcu glob.
  • Obsługiwane są zmienne środowiskowe takie jak %WINDIR%.
  • Pojedyncza gwiazdka (*) odpowiada wszystkim znakom w tym samym katalogu.
  • Dwie gwiazdki (**) odpowiadają wszystkim znakom w tym samym katalogu, wielu katalogom i wszystkim katalogom nadrzędnym i podrzędnym względem określonej lokalizacji lub pliku.
  • Przykłady:
    • Windows: **\powershell.exe
    • Mac: /Users/*/Downloads/**
  1. Kliknij przycisk Save w prawym górnym rogu.

Save

Uwaga: opcja Terminate process kończy proces, kiedy określona operacja będzie próbowała się uruchomić.

VMware Carbon Black Cloud Standard, VMware Carbon Black Cloud Advanced i VMware Carbon Black Cloud Enterprise zapewniają opcje z regułami uprawnień, a także regułami blokowania i izolacji, które wynikają z włączenia EDR.

Aby uzyskać więcej informacji, kliknij odpowiedni temat.

Zasady dotyczące pozwoleń decydują o tym, jakie działania mogą wykonywać aplikacje w określonych ścieżkach.

Zasady pozwoleń są oparte na ścieżkach i mają pierwszeństwo przed zasadami blokowania i izolacji, a także przed reputacją.

Aby utworzyć zasadę pozwoleń:

  1. W przeglądarce internetowej przejdź do strony [REGION].conferdeploy.net.
Uwaga: [REGION] = region najemcy
  1. Zaloguj się do VMware Carbon Black Cloud.

Logowanie

  1. W okienku po lewej stronie kliknij pozycję Enforce.

Enforce

  1. Kliknij opcję Policies.

Zasadami

  1. Wybierz zestaw zasad, który chcesz zmodyfikować.

Wybór zestawu zasad

Uwaga: w przykładowych ilustracjach wykorzystano Standard jako zestaw zasad do modyfikacji.
  1. W okienku po prawej stronie kliknij pozycję Prevention.

Prevention

  1. Kliknij, aby rozwinąć Permissions.

Uprawnienia

  1. Kliknij, aby rozwinąć opcję Add application path.

Add application path

  1. Wypełnij pożądaną ścieżkę, aby ustawić pominięcie.

Wypełnianie ścieżki

Uwaga:
  • przykładowa ilustracja przedstawia następujące ścieżki:
    • *:\program files\dell\dell data protection\**
    • *:\programdata\dell\dell data protection\**
  • W tym przykładzie zastosowane działania mają wpływ na wszystkie pliki na wszystkich dyskach zawierających ścieżki \\program files\dell\dell data protection\ i \programdata\dell\dell data protection\.
  • Lista pozwoleń VMware Carbon Black wykorzystuje strukturę formatowania opartą na wzorcu glob.
  • Obsługiwane są zmienne środowiskowe, np. %WINDIR%.
  • Pojedyncza gwiazdka (*) odpowiada wszystkim znakom w tym samym katalogu.
  • Dwie gwiazdki (**) odpowiadają wszystkim znakom w tym samym katalogu, wielu katalogom i wszystkim katalogom nadrzędnym i podrzędnym względem określonej lokalizacji lub pliku.
  • Przykłady:
    • Windows: **\powershell.exe
    • Mac: /Users/*/Downloads/**
  1. Wybierz czynność, która ma zostać wymuszona.

Wybieranie czynności

Uwaga:
  • na przykładowej ilustracji próby operacji dostają różne czynności poprzez wybranie opcji Allow, Allow & Log lub Bypass.
  • W przypadku wybrania próby operacji opcji Performs any operation ta opcja zastępuje wszelkie inne próby wykonania operacji i wyłącza wybór dowolnej innej opcji.
  • Każda czynność z wyjątkiem opcji Performs any operation może być stosowana do wielu prób operacji.
  • Definicje czynności:
    • Allow — zezwala na zachowanie w podanej ścieżce. nie jest rejestrowane żadne zachowanie określone w ścieżce. Nie są przesyłane żadne dane do VMware Carbon Black Cloud.
    • Allow & Log — umożliwia zachowanie w określonej ścieżce; zostanie zarejestrowane całe działanie. Wszystkie dane są zgłaszane do VMware Carbon Black Cloud.
    • Bypass — wszystkie zachowania są dozwolone w podanej ścieżce; nic nie jest rejestrowane. Nie są przesyłane żadne dane do VMware Carbon Black Cloud.
  1. Kliknij przycisk Confirm w dolnej części sekcji Permissions, aby ustawić zmianę zasad.

Zatwierdź

  1. Kliknij przycisk Save w prawym górnym rogu.

Save

Zasady blokowania i izolacji są oparte na ścieżkach i mają pierwszeństwo przed reputacją. Zasady blokowania i izolacji umożliwiają ustawienie czynności „Deny operation” lub „Terminate process”, kiedy zostanie podjęta specjalna operacja.

Aby utworzyć zasadę blokowania i izolacji:

  1. W przeglądarce internetowej przejdź do strony [REGION].conferdeploy.net.
Uwaga: [REGION] = region najemcy
  1. Zaloguj się do VMware Carbon Black Cloud.

Logowanie

  1. W okienku po lewej stronie kliknij pozycję Enforce.

Enforce

  1. Kliknij opcję Policies.

Zasadami

  1. Wybierz zestaw zasad, który chcesz zmodyfikować.

Wybór zestawu zasad

Uwaga: w przykładowych ilustracjach wykorzystano Standard jako zestaw zasad do modyfikacji.
  1. W okienku po prawej stronie kliknij pozycję Prevention.

Prevention

  1. Kliknij, aby rozwinąć opcję Blocking and Isolation.

Blocking and Isolation

  1. Kliknij, aby rozwinąć opcję Add application path.

Add application path

  1. Wypełnij ścieżkę aplikacji, aby ustawić zasadę blokowania i izolacji.

Wypełnianie ścieżki aplikacji

Uwaga:
  • przykładowa ilustracja wykorzystuje plik excel.exe.
  • Zestaw czynności dotyczy aplikacji o nazwie excel.exe, uruchomioną z dowolnego katalogu.
  • Lista pozwoleń VMware Carbon Black wykorzystuje strukturę formatowania opartą na wzorcu glob.
  • Obsługiwane są zmienne środowiskowe takie jak %WINDIR%.
  • Pojedyncza gwiazdka (*) odpowiada wszystkim znakom w tym samym katalogu.
  • Dwie gwiazdki (**) odpowiadają wszystkim znakom w tym samym katalogu, wielu katalogom i wszystkim katalogom nadrzędnym i podrzędnym względem określonej lokalizacji lub pliku.
  • Przykłady:
    • Windows: **\powershell.exe
    • Mac: /Users/*/Downloads/**
  1. Wybierz czynność, która ma zostać podjęta, kiedy wystąpi próba operacji, a następnie kliknij przycisk Confirm.

Wybieranie czynności

  1. Kliknij przycisk Save w prawym górnym rogu.

Save

Uwaga:
  • opcja Deny operation zapobiega przeprowadzeniu przez wymienioną aplikację określonej operacji, którą próbował wykonać.
  • opcja Terminate process kończy proces, kiedy określona operacja będzie próbowała się uruchomić.

VMware Carbon Black przypisuje reputację do każdego pliku uruchamianego na urządzeniu z zainstalowanym czujnikiem. Dotychczasowe pliki zaczynają się od skutecznej reputacji LOCAL_WHITE do momentu uruchomienia lub zakończenia skanowania w tle, a następnie uzyskania bardziej ostatecznej reputacji.

Dodaj aplikację do listy reputacji lub sprawdź opisy reputacji. Aby uzyskać więcej informacji, kliknij odpowiedni temat.

Do listy reputacji można dodać aplikację na stronie Reputations lub stronie Alerts. Aby uzyskać więcej informacji, kliknij odpowiednią opcję.

Aby dodać aplikację do listy reputacji za pomocą strony reputacji:

  1. W przeglądarce internetowej przejdź do strony [REGION].conferdeploy.net.
Uwaga: [REGION] = region najemcy
  1. Zaloguj się do VMware Carbon Black Cloud.

Logowanie

  1. W okienku po lewej stronie kliknij pozycję Enforce.

Enforce

  1. Kliknij opcję Reputation.

Reputacja

Administrator może dodać aplikację do listy reputacji za pomocą skrótu SHA256, narzędzia IT lub certyfikatu podpisywania. Aby uzyskać więcej informacji, kliknij odpowiednią opcję.

Uwaga: pliki muszą być znane VMware Carbon Black Cloud, będąc widocznymi w obrębie środowiska, przy przetwarzaniu skrótu SHA256 przez VMware Carbon Black Cloud. Po pierwszym wykryciu nowe aplikacje mogą nie być od razu znane VMware Carbon Black Cloud. Może to spowodować, że lista zatwierdzonych lub lista zablokowanych nie zostanie natychmiast przypisana do pliku, którego dotyczy problem.

Aby ręcznie dodać skrót SHA256:

  1. Kliknij przycisk Add.

Dodawanie

  1. W sekcji Add Reputation:
    1. Wybierz Hash jako typ.
    2. Wybierz listę Approved List lub Banned List.
    3. Wprowadź skrót SHA-256.
    4. Wprowadź nazwę wpisu.
    5. Opcjonalnie wypełnij pole Comments.
    6. Wybierz przycisk Save.

Menu dodawania reputacji

Uwaga:
  • Approved List automatycznie ustawia reputację Company Approved dla wszystkich znanych plików, których dotyczy problem.
  • Banned List automatycznie ustawia reputację Company Banned dla wszystkich znanych plików, których dotyczy problem.

Aby ręcznie dodać narzędzie IT:

  1. Kliknij przycisk Add.

Dodawanie

  1. W sekcji Add Reputation:
    1. Wybierz IT Tools jako typ.
    2. Wypełnij względną ścieżkę do zaufanego narzędzia IT.
    3. Opcjonalnie wybierz opcję Include all child processes.
    4. Opcjonalnie wypełnij pole Comments.
    5. Wybierz przycisk Save.

Menu dodawania reputacji

Uwaga:
  • narzędzia IT mogą być dodawane tylko do listy Approved List. Approved List automatycznie ustawia reputację Local White dla wszystkich znanych plików, których dotyczy problem.
  • W opcji Include all child processes wszystkie pliki, jeśli są wybrane, porzucone przez procesy podrzędne nowo zdefiniowanego narzędzia IT, otrzymują również początkowe zaufanie.
  • Względne ścieżki dla narzędzi IT wskazują, że ta zdefiniowana ścieżka może być spełniona przez zdefiniowane ścieżki.

Przykład:

w przypadku poniższych przykładów ścieżka zaufanego narzędzia IT jest ustawiona na:

  • \sharefolder\folder2\application.exe

Jeśli administrator spróbuje uruchomić plik w tych lokalizacjach, wykluczenie powiedzie się:

  • \\server\tools\sharefolder\folder2\application.exe
  • D:\ITTools\sharefolder\folder2\application.exe

Jeśli administrator spróbuje uruchomić plik w tych lokalizacjach, wykluczenie zakończy się niepowodzeniem:

  • E:\folder2\application.exe
  • H:\sharefolder\application.exe

W przykładach zakończonych niepowodzeniem ścieżka nie może być całkowicie spełniona.

Aby ręcznie dodać certyfikat podpisywania:

  1. Kliknij przycisk Add.

Dodawanie

  1. W sekcji Add Reputation:
    1. Wybierz Certs jako typ.
    2. Wypełnij pole Signed by.
    3. Opcjonalnie wypełnij pole Certificate Authority.
    4. Opcjonalnie wypełnij pole Comments.
    5. Wybierz przycisk Save.

Menu dodawania reputacji

Uwaga:
  • certyfikat podpisywania może być dodany tylko do listy Approved List. Approved List automatycznie ustawia reputację Local White dla wszystkich znanych plików, których dotyczy problem.
  • Aby uzyskać więcej informacji na temat dodawania certyfikatów podpisywania do reputacji, należy zapoznać się z sekcją Dodawanie certyfikatu podpisywania do listy reputacji VMware Carbon Black Cloud.

Aby dodać aplikację do listy reputacji za pomocą strony alertów:

  1. W przeglądarce internetowej przejdź do strony [REGION].conferdeploy.net.
Uwaga: [REGION] = region najemcy
  1. Zaloguj się do VMware Carbon Black Cloud.

Logowanie

  1. Kliknij opcję Alerts.

Alerty

  1. Wybierz znak V obok alertu, dla którego chcesz zatwierdzić aplikację.

Wybieranie alertu

  1. Kliknij opcję Show all w podsekcji Remediation.

Pokaż wszystko

  1. Kliknij, aby dodać plik do listy zabronionych lub zatwierdzonych, w zależności od tego, czy skrót jest niezaufany, czy zaufany.

Dodawanie pliku do listy zabronionych lub zatwierdzonych

Uwaga: certyfikat podpisywania może zostać dodany tak, że inne aplikacje, które korzystają z tego certyfikatu, są automatycznie dodane do lokalnej listy zatwierdzonej.
Priorytet Reputacja Wartość wyszukiwania reputacji Opis
1 Ignore IGNORE Samodzielna kontrola reputacji, którą Carbon Black Cloud przypisuje do plików produktów i daje im pełne uprawnienia do uruchomienia.
  • Najwyższy priorytet
  • Pliki mają pełne pozwolenia do uruchomienia przez Carbon Black, zwykle produkty Carbon Black
2 Company Approved List COMPANY_WHITE_LIST Skróty dodane ręcznie do listy zatwierdzonych firmy za pomocą opcji Enforce > Reputations
3 Company Banned List COMPANY_BLACK_LIST Skróty dodane ręcznie do listy zabronionych firmy za pomocą opcji Enforce > Reputations
4 Trusted Approved List TRUSTED_WHITE_LIST Znane jako dobre przez Carbon Black z chmury, lokalnego skanera lub obu
5 Known Malware KNOWN_MALWARE Znane jako złe przez Carbon Black z chmury, lokalnego skanera lub obu
6 Suspect/Heuristic Malware SUSPECT_MALWARE HEURISTIC Podejrzane złośliwe oprogramowanie wykryte przez Carbon Black, ale niekoniecznie jest złośliwe
7 Adware/PUP Malware ADWARE PUP Programy adware i potencjalnie niechciane programy wykryte przez Carbon Black
8 Local White LOCAL_WHITE Plik spełnia którykolwiek z poniższych warunków:
  • Pliki istniejące przed zainstalowaniem czujnika
  • Pliki dodane do zatwierdzonej listy w narzędziach IT za pomocą opcji Wymuś > Reputacje
  • Pliki dodane do zatwierdzonej listy w certyfikatach za pomocą opcji Wymuś > Reputacje
9 Common Approved List COMMON_WHITE_LIST Plik spełnia którykolwiek z poniższych warunków:
  • Nie ma skrótu na żadnej liście znanych dobrych lub złych ORAZ podpisano plik
  • Skrót uprzednio przeanalizowany ORAZ nie jest na żadnej liście znanych dobrych lub złych
10 Not Listed/Adaptive Approved List NOT_LISTEDADAPTIVE_WHITE_LIST Reputacja Not Listed wskazuje, że po sprawdzeniu skrótu aplikacji przez czujnik przy użyciu lokalnego skanera lub chmury nie są zwracane żadne powiązane dane — brak pozycji w bazie reputacji.
  • Chmura: niewidziany wcześniej skrót
  • Skaner lokalny: nieznany zły, skonfigurowany w zasadach
11 Unknown RESOLVING Reputacja Unknown oznacza, że źródła reputacji używane przez czujnik nie zwracają danych.
  • Najniższy priorytet
  • Czujnik obserwuje porzucenie pliku, ale nie posiada jeszcze reputacji z chmury lub lokalnego skanera

Aby skontaktować się z pomocą techniczną, przejdź do sekcji Numery telefonów międzynarodowej pomocy technicznej Dell Data Security.
Przejdź do TechDirect, aby wygenerować zgłoszenie online do pomocy technicznej.
Aby uzyskać dodatkowe informacje i zasoby, dołącz do Forum społeczności Dell Security.

Additional Information

   

Videos

 

Article Properties


Affected Product

VMware Carbon Black

Last Published Date

04 Jan 2023

Version

32

Article Type

How To