Administrator Guide
Dans les scénarios ci-dessus, nous vous recommandons de placer sur liste fiable les fichiers que vous voulez autoriser dans votre
organisation.
Identifier les classifications
Pour identifier les classifications qui peuvent avoir un impact sur votre organisation, Dell recommande l'approche suivante :
1. Appliquez un filtre à la colonne Nouvel état pour afficher tous les fichiers non sûrs, anormaux et mis en quarantaine.
2. Appliquez un filtre à la colonne État de production pour afficher tous les fichiers sûrs.
3. Appliquez un filtre à la colonne Classification pour montrer uniquement les menaces fiables et locales.
Fiable : les fichiers locaux ont été analysés par Cylance et sont considérés comme sûrs. Placez ces éléments sur liste blanche après
examen. Si la liste filtrée contient une grande quantité de fichiers, vous devrez peut-être définir la priorité à l'aide d'attributs
supplémentaires. Par exemple, ajoutez un filtre à la colonne Détecté par pour examiner les menaces détectées par le contrôle d'exécution.
Celles-ci ont été identifiées lorsqu'un utilisateur a tenté d'exécuter une application et nécessitent une plus grande attention que des
fichiers dormants identifiés par la détection des menaces en arrière-plan ou File Watcher.
Les informations destinées à la comparaison entre les modèles proviennent de la base de données, non de vos périphériques. Ainsi, aucune
nouvelle analyse n'est exécutée pour la comparaison des modèles. Toutefois, lorsqu'un nouveau modèle est disponible et que l'Agent
adéquat est installé, une nouvelle analyse est effectuée sur votre organisation et tous les changements de modèle sont appliqués.
Reportez-vous à AdminHelp pour plus d'informations.
Affichage des événements Web Protection et Firewall
Les menaces sont réparties en catégories : logiciels malveillants ou de type Exploit, Filtre Web, Pare-feu ou Événements hors catégorie.
Vous pouvez trier la liste des événements de menace en cliquant sur le titre d'une colonne. Vous pouvez afficher les événements de
menace pour l'ensemble de l'entreprise ou pour un seul point final. Pour afficher les événements de menace d'un point de terminaison
spécifique, ouvrez l'onglet Événements de menace d'entreprise, puis sélectionnez le périphérique dans la colonne ID de périphérique.
Pour afficher les événements de menace de toute l'entreprise, procédez comme suit :
1. Dans le volet gauche, cliquez sur Populations > Entreprise.
2. Cliquez sur l’onglet Événements de menace.
3. Sélectionnez le niveau de gravité voulu et la période pour laquelle afficher les événements.
Pour afficher les menaces d'un point de terminaison spécifique, procédez comme suit :
1. Dans le volet gauche, cliquez sur Populations > Points de terminaison.
2. Recherchez ou sélectionnez un nom d'hôte, puis cliquez sur l'onglet Événements de menaces.
Gestion d'une menace
Vous pouvez mettre les menaces en quarantaine, les répertorier dans une liste de sécurité, les ignorer et les exporter.
Procédez comme suit au niveau Entreprise :
● Exportez une menace ou un script qui a déclenché une alerte
● Mettez en quarantaine une menace
● Répertoriez une menace dans la liste de sécurité
● Modifiez manuellement la liste globale
Pour gérer une menace identifiée au niveau Entreprise :
1. Dans le volet gauche, cliquez sur Populations > Entreprise.
2. Sélectionnez l'onglet Menaces avancées.
3. Sélectionnez Protection.
Dans le tableau Contrôle des scripts, vous pouvez exporter un script qui est répertorié dans le tableau comme menace potentielle.
Gérer les menaces d'entreprise avancées
L'onglet Protection contient des informations relatives aux fichiers et aux scripts potentiellement dangereux.
Tableau des menaces
Dans le tableau Menaces, vous pouvez exporter une menace, la mettre en quarantaine ou la répertorier dans la liste de sécurité. Vous
pouvez aussi ajouter manuellement une menace dans la liste de quarantaine globale.
Le tableau répertorie tous les événements trouvés dans l'entreprise. Un événement peut être également une menace éventuelle.
Affichez des informations supplémentaires sur une menace spécifique en cliquant sur le lien de son nom (les détails s'affichent dans une
nouvelle page) ou en cliquant n'importe où dans la ligne de la menace (les détails s'affichent au bas de la page).
Menaces
17