Administrator Guide
Table Of Contents
- Dell Endpoint Security Suite Enterprise Schnellstarthandbuch für Advanced Threat Prevention v3.1
- Inhaltsverzeichnis
- Einleitung
- Erste Schritte
- Richtlinien
- Bedrohungen, die innerhalb der letzten 24 Stunden und insgesamt
- Getrennter Modus
- Fehlerbehebung
aktuellen Status. Wenn sich der Cylance Score für eine Datei von 10 auf 20 ändert, bleibt der Dateistatus abnormal und die Datei wird in
der aktualisierten Modellliste angezeigt (wenn diese Datei auf Geräten in Ihrer Organisation existiert).
Vergleich des aktuellen Modells mit dem neuen Modell
Sie können die Unterschiede zwischen dem aktuellen Modell und dem neuen Modell überprüfen.
Die beiden Szenarien sollten Sie kennen:
Produktionsstatus = Sicher, neue Status = abnormal oder unsicher
● Ihr Unternehmen geht davon aus, dass die Datei sicher ist
● Ihre Organisation hat für abnormal und/oder unsicher eine automatische Quarantäne festgelegt
In den oben aufgeführten Szenarien wird empfohlen, die Dateien, die für die Organisation zugelassen werden sollen, auf die sichere Liste
zu setzen.
Klassifikationen identifizieren
Zur Identifizierung der Klassifikationen, die Einfluss auf Ihre Organisation haben können, empfiehlt Dell den folgenden Ansatz:
1. Wenden Sie einen Filter auf die Spalte des neuen Status an, um alle unsicheren, abnormalen und unter Quarantäne stehenden Dateien
anzuzeigen.
2. Wenden Sie einen Filter auf die Spalte des Produktionsstatus an, um alle sicheren Dateien anzuzeigen.
3. Wenden Sie einen Filter auf die Spalte Klassifizierung an, um nur vertrauenswürdige, lokale Bedrohung anzuzeigen.
Vertrauenswürdig - Lokale Dateien wurden von Cylance analysiert und als sicher befunden. Setzen Sie diese Elemente nach der
Überprüfung auf die sichere Liste. Wenn Sie viele Dateien in der gefilterten Liste haben, müssen Sie ggf. mithilfe von weiteren
Attributen priorisieren. Fügen Sie beispielsweise einen Filter zur Spalte „Erkannt von“ zu, um die Bedrohungen zu überprüfen, die von
der Ausführungssteuerung gefunden wurden. Diese werden bewertet, sobald ein Benutzer versucht, eine Anwendung auszuführen und
eine dringendere Aufmerksamkeit benötigt als inaktive Dateien, die von der Background Threat Detection oder vom File Watcher bewertet
werden.
Die Informationen für den Modellvergleich stammen aus der Datenbank, nicht von Ihren Geräten. Somit wird keine erneute Analyse für
den Modellvergleich unternommen. Wenn jedoch ein neues Modell verfügbar ist und ein geeigneter Agent installiert ist, wird eine erneute
Analyse für Ihre Organisation durchgeführt und alle Modelländerungen werden angewendet.
Weitere Informationen finden Sie in der AdminHelp.
Anzeigen von Web-Schutz- und Firewall-Ereignissen
Bedrohungen werden in die Kategorien Malware/Exploit, Web-Filter, Firewall und Ohne Kategorie unterteilt. Die Liste der
Bedrohungsereignisse kann nach einer beliebigen Spaltenüberschrift sortiert werden. Sie können die Bedrohungsereignisse für das
gesamte Unternehmen oder für einen bestimmten Endpunkt anzeigen. Um die Bedrohungsereignisse eines bestimmten Endpunkts
anzuzeigen, wählen Sie auf der Registerkarte „Bedrohungsereignisse – Unternehmen“ in der Spalte „Geräte-ID“ das Gerät aus.
Gehen Sie folgendermaßen vor, um die Bedrohungsereignisse im Unternehmen anzuzeigen:
1. Klicken Sie im linken Bereich auf Bestückungen > Unternehmen.
2. Klicken Sie auf die Registerkarte Bedrohungsereignisse.
3. Wählen Sie den Schweregrad und den Zeitraum aus, für den Ereignisse angezeigt werden sollen.
Gehen Sie folgendermaßen vor, um die Bedrohungen auf einem bestimmten Endpunkt anzuzeigen:
1. Klicken Sie im linken Fensterbereich auf Bestückungen > Endpunkte.
2. Suchen oder wählen Sie einen Hostnamen aus, und klicken Sie anschließend auf die Registerkarte Bedrohungsereignisse.
Bedrohung verwalten
Sie können Bedrohungen unter Quarantäne stellen, auf die sichere Liste setzen, verwerfen und exportieren.
Führen Sie die folgenden Maßnahmen auf Unternehmensebene aus:
● Exportieren einer Bedrohung oder eines Skripts, die/das eine Warnung ausgelöst hat
● Verschieben einer Bedrohung in Quarantäne
● Bedrohung auf die sichere Liste setzen
● Globale Liste manuell bearbeiten
So verwalten Sie eine Bedrohung, die auf Unternehmensebene identifiziert wurde:
1. Klicken Sie im linken Bereich auf Bestückungen > Unternehmen.
2. Wählen Sie die Registerkarte Erweiterte Bedrohungen aus.
3. Wählen Sie „Protection“ aus.
Aus der Tabelle „Skriptsteuerung“ können Sie ein Skript exportieren, das in der Tabelle als potenzielle Bedrohung aufgeführt wird.
Bedrohungen, die innerhalb der letzten 24 Stunden und insgesamt
17