Administrator Guide

Para identificar as classificações que podem afetar a sua organização, a Dell recomenda a seguinte abordagem:
1. Aplique um filtro na coluna Novo estado para apresentar todos os ficheiros com o estado Não seguro, Anormal e Em quarentena.
2. Aplique um filtro na coluna Estado da produção para apresentar todos os ficheiros com o estado Seguro.
3. Aplique um filtro na coluna Classificação para apresentar apenas as ameaças com o estado Fidedigno - Local.
Fidedigno - Os ficheiros locais foram analisados pela Cylance e são considerados seguros. Coloque estes ficheiros na Lista segura após a
revisão. Se tiver muitos ficheiros na lista filtrada, pode ter que priorizar mais atributos. Adicione por exemplo um filtro à coluna Detetado
por para rever as ameaças detetadas pelo Controlo da execução. Estas foram avaliadas quando um utilizador tentou executar uma
aplicação e necessitou de uma atenção mais urgente do que os ficheiros inativos avaliados pela Deteção de ameaças em segundo plano ou
pelo Vigilante de ficheiros.
As informações para a comparação de modelos são fornecidas pela base de dados e não pelos seus dispositivos. Logo não é efetuada
nenhuma reanálise para a comparação de modelos. Contudo, quando está disponível um novo modelo e o Agente adequado está instalado,
é efetuada uma reanálise na sua organização e são aplicadas as alterações no modelo.
Consulte AdminHelp para obter mais informações.
Visualizar eventos de Web Protection e Firewall
As ameaças são categorizadas como software maligno/exploit, filtro de Web, firewall ou eventos não categorizados. A lista de eventos de
ameaça pode ser ordenada por qualquer um dos cabeçalhos da coluna. Pode ver eventos de ameaça para toda a empresa ou para um
endpoint específico. Para ver eventos de ameaça de um endpoint específico, no separador Eventos de ameaça da empresa, selecione o
dispositivo na coluna ID do dispositivo.
Para visualizar eventos de ameaça na empresa, siga os seguintes passos:
1. No painel esquerdo, clique em Populações > Empresa.
2. Clique no separador Eventos de ameaças.
3. Selecione o nível de gravidade pretendido e o período de tempo referente aos eventos a exibir.
Para visualizar ameaças num endpoint específico, siga estes passos:
1. No painel esquerdo, clique em Populações > Endpoints.
2. Procure ou selecione um nome de anfitrião e, em seguida, selecione o separador Eventos de ameaças.
Gerir uma ameaça
Pode colocar as ameaças em Quarentena ou na Lista segura e Dispensar e Exportar as mesmas.
Execute as seguintes ações no nível de Empresa:
Exportar uma ameaça ou script que acionou um alerta
Colocar uma ameaça em Quarentena
Colocar uma ameaça na Lista segura
Editar manualmente a Lista global
Para gerir uma ameaça identificada no nível de Empresa:
1. No painel esquerdo, clique em Populações > Empresa.
2. Selecione o separador Ameaças avançadas.
3. Selecione Proteção.
Na tabela de Controlo de script, pode Exportar um script apresentado na tabela como uma ameaça potencial.
Gerir ameaças avançadas na empresa
O separador Proteção disponibiliza informações sobre ficheiros e scripts potencialmente prejudiciais.
Tabela de ameaças
Na tabela de Ameaças, pode colocar uma ameaça em Quarentena ou na Lista segura e Exportar a mesma. Também pode adicionar
manualmente uma ameaça à lista de Quarentena global.
A tabela enumera todos os eventos encontrados em toda a organização. Um evento também pode ser uma ameaça, mas isso nem sempre
acontece.
Visualize as informações adicionais de uma ameaça específica clicando na ligação do nome da ameaça para visualizar os detalhes
apresentados numa página nova, ou clicando em qualquer ponto da linha da ameaça para visualizar os detalhes na parte inferior da página.
Para visualizar as informações adicionais de uma ameaça na tabela, clique na seta para baixo no cabeçalho de uma coluna para selecionar e
adicionar colunas. As colunas apresentam metadados sobre o ficheiro, como Classificações, Pontuação Cylance (nível de confiança),
Ameaças colocadas
17