Administrator Guide

Para identificar classificações que possam afetar sua organização, a Dell recomenda a seguinte abordagem:
1. Aplique um filtro para a coluna Novo status para mostrar todos os arquivos Inseguros, Anormais e em Quarentena.
2. Aplique um filtro para a coluna Status da produção para mostrar todos os arquivos Seguros.
3. Aplique um filtro para a coluna Classificação para mostrar apenas Confiável - Ameaças locais.
Confiável - Os arquivos locais foram examinados pela Cylance e foram considerados Seguros. Coloque esses itens na Lista segura após a
análise. Se você tiver um grande número de arquivos na lista filtrada, poderá ser necessário priorizar usando mais atributos. Por exemplo,
adicione um filtro à coluna Detectado por para examinar ameaças encontradas pelo Controle de execução. Elas foram condenadas quando
um usuário tentou executar um aplicativo e precisou de uma atenção mais urgente do que à dada a arquivos inativos condenados pela
Detecção de ameaças em segundo plano ou o Observador de arquivos.
As informações para a comparação dos modelos vem do banco de dados, não dos seus dispositivos. Portanto, não é feita uma nova análise
para a comparação de modelos. Entretanto, quando um novo modelo está disponível e o Agente correto está instalado, é feita uma nova
análise na sua organização e qualquer alteração aos modelos é aplicada.
Consulte o AdminHelp para obter mais informações.
Visualizar eventos de Web Protection e de Firewall
As ameaças são categorizadas como Malware/Vulnerabilidade, Filtro da Web, Firewall ou Eventos não categorizados. A lista de eventos de
ameaças pode ser classificada por qualquer um dos cabeçalhos de coluna. Você pode ver os eventos de ameaça para toda a empresa ou
para um endpoint específico. Para ver eventos de ameaças para um endpoint específico, na guia Eventos de ameaça empresarial, selecione
o dispositivo na coluna ID de dispositivo.
Para ver eventos de ameaças na empresa, siga essas etapas:
1. No painel esquerdo, clique em Populações > Empresa.
2. Clique na guia Eventos de ameaça.
3. Selecione o nível de gravidade desejado e o período de tempo para mostrar os eventos.
Para visualizar ameaças em um ponto de extremidade específico, siga estas etapas:
1. No painel esquerdo, clique em Populações > Pontos de extremidade.
2. Pesquise ou selecione um nome de host e depois clique na guia Eventos de ameaça.
Gerenciar uma ameaça
Você pode Colocar em quarentena, em Lista segura, Isentar e Exportar ameaças.
Execute as seguintes ações no nível do Enterprise:
Exportar uma ameaça ou um script que tenha disparado um alerta
Colocar uma ameaça em Quarentena
Colocar uma ameaça na Lista segura
Editar manualmente a Lista global
Para gerenciar uma ameaça identificada no nível do Enterprise:
1. No painel esquerdo, clique em Populações > Empresa.
2. Selecione a guia Ameaças avançadas.
3. Selecione Proteção.
Na tabela Controle de script, você pode exportar um script que aparece na tabela como uma possível ameaça.
Gerenciar ameaças empresariais avançadas
A guia Proteção oferece informações sobre arquivos e scripts potencialmente perigosos.
Tabela Ameaças
Na tabela Ameaças, você pode Exportar uma ameaça, colocá-la em Quarentena ou colocá-la em uma Lista segura. Você pode também
adicionar manualmente uma ameaça à Lista de quarentena global.
A tabela mostra uma lista de todos os eventos encontrados na organização. Um evento pode também ser uma ameaça, mas não
necessariamente.
Para visualizar informações adicionais sobre uma ameaça específica, clique no link do nome da ameaça para ver os detalhes em uma nova
página ou clique em qualquer lugar da linha da ameaça para ver os detalhes na parte inferior da página.
Para ver informações adicionais sobre a ameaça na tabela, clique na seta suspensa sobre o cabeçalho de uma coluna para selecionar e
adicionar colunas. As colunas exibem metadados sobre o arquivo, como Classificações, Pontuação da Cylance (nível de confiança),
Ameaças
17