Administrator Guide

Beispielsweise könnte eine Datei, die im aktuellen Modell als sicher angesehen wird, im neuen Modell als unsicher gelten. Wenn Ihr
Unternehmen diese Datei benötigt, können Sie sie zur sicheren Liste hinzufügen. Eine Datei, die nie angezeigt oder vom aktuellen Modell
bewertet wurde, kann vom neuen Modell als unsicher eingestuft werden. Wenn Ihr Unternehmen diese Datei benötigt, können Sie sie zur
sicheren Liste hinzufügen.
Nur Dateien, die auf dem Gerät in Ihrer Organisation gefunden werden und die eine Änderung in der Cylance Score erfahren
haben, werden angezeigt.
Einige Dateien haben möglicherweise eine Bewertungsänderung erfahren, bleiben aber dennoch innerhalb des
aktuellen Status. Wenn sich der Cylance Score für eine Datei von 10 auf 20 ändert, bleibt der Dateistatus abnormal und die Datei wird in
der aktualisierten Modellliste angezeigt (wenn diese Datei auf Geräten in Ihrer Organisation existiert).
Vergleich des aktuellen Modells mit dem neuen Modell
Sie können die Unterschiede zwischen dem aktuellen Modell und dem neuen Modell überprüfen.
Die beiden Szenarien sollten Sie kennen:
Produktionsstatus = Sicher, neue Status = abnormal oder unsicher
Ihr Unternehmen geht davon aus, dass die Datei sicher ist
Ihre Organisation hat für abnormal und/oder unsicher eine automatische Quarantäne festgelegt
In den oben aufgeführten Szenarien wird empfohlen, die Dateien, die für die Organisation zugelassen werden sollen, auf die sichere Liste
zu setzen.
Klassifikationen identifizieren
Zur Identifizierung der Klassifikationen, die Einfluss auf Ihre Organisation haben können, empfiehlt Dell den folgenden Ansatz:
1. Wenden Sie einen Filter auf die Spalte des neuen Status an, um alle unsicheren, abnormalen und unter Quarantäne stehenden Dateien
anzuzeigen.
2. Wenden Sie einen Filter auf die Spalte des Produktionsstatus an, um alle sicheren Dateien anzuzeigen.
3. Wenden Sie einen Filter auf die Spalte Klassifizierung an, um nur vertrauenswürdige, lokale Bedrohung anzuzeigen.
Vertrauenswürdig - Lokale Dateien wurden von Cylance analysiert und als sicher befunden. Setzen Sie diese Elemente nach der
Überprüfung auf die sichere Liste. Wenn Sie viele Dateien in der gefilterten Liste haben, müssen Sie ggf. mithilfe von weiteren Attributen
priorisieren. Fügen Sie beispielsweise einen Filter zur Spalte „Erkannt von“ zu, um die Bedrohungen zu überprüfen, die von der
Ausführungssteuerung gefunden wurden. Diese werden bewertet, sobald ein Benutzer versucht, eine Anwendung auszuführen und eine
dringendere Aufmerksamkeit benötigt als inaktive Dateien, die von der Background Threat Detection oder vom File Watcher bewertet
werden.
Die Informationen für den Modellvergleich stammen aus der Datenbank, nicht von Ihren Geräten. Somit wird keine erneute Analyse für den
Modellvergleich unternommen. Wenn jedoch ein neues Modell verfügbar ist und ein geeigneter Agent installiert ist, wird eine erneute
Analyse für Ihre Organisation durchgeführt und alle Modelländerungen werden angewendet.
Weitere Informationen finden Sie in der AdminHelp.
Anzeigen von Web-Schutz- und Firewall-Ereignissen
Bedrohungen werden in die Kategorien Malware/Exploit, Web-Filter, Firewall und Ohne Kategorie unterteilt. Die Liste der
Bedrohungsereignisse kann nach einer beliebigen Spaltenüberschrift sortiert werden. Sie können die Bedrohungsereignisse für das
gesamte Unternehmen oder für einen bestimmten Endpunkt anzeigen. Um die Bedrohungsereignisse eines bestimmten Endpunkts
anzuzeigen, wählen Sie auf der Registerkarte „Bedrohungsereignisse – Unternehmen“ in der Spalte „Geräte-ID“ das Gerät aus.
Gehen Sie folgendermaßen vor, um die Bedrohungsereignisse im Unternehmen anzuzeigen:
1. Klicken Sie im linken Bereich auf Bestückungen > Unternehmen.
2. Klicken Sie auf die Registerkarte Bedrohungsereignisse.
3. Wählen Sie den Schweregrad und den Zeitraum aus, für den Ereignisse angezeigt werden sollen.
Gehen Sie folgendermaßen vor, um die Bedrohungen auf einem bestimmten Endpunkt anzuzeigen:
1. Klicken Sie im linken Fensterbereich auf Bestückungen > Endpunkte.
2. Suchen oder wählen Sie einen Hostnamen aus, und klicken Sie anschließend auf die Registerkarte Bedrohungsereignisse.
Bedrohung verwalten
Sie können Bedrohungen unter Quarantäne stellen, auf die sichere Liste setzen, verwerfen und exportieren.
Führen Sie die folgenden Maßnahmen auf Unternehmensebene aus:
Exportieren einer Bedrohung oder eines Skripts, die/das eine Warnung ausgelöst hat
Verschieben einer Bedrohung in Quarantäne
Bedrohungen, die innerhalb der letzten 24 Stunden und insgesamt
17