Dell Threat Defense – Installations- und Administrator-Handbuch Powered by Cylance v17.11.
© 2017 Dell Inc. Folgende registrierte Marken und Marken werden in der Dokumentationsreihe von Dell Threat Defense erwähnt: Dell™ und das Dell Logo sind Marken von Dell Inc. Microsoft®, Windows®, Windows Server®, Active Directory®, Azure® und Excel® sind eingetragene Marken der Microsoft Corporation in den Vereinigten Staaten und/oder anderen Ländern. OneLogin™ ist eine Marke von OneLogin, Inc. OKTA™ ist eine Marke von Okta, Inc. PINGONE™ ist eine Marke der Ping Identity Corporation.
Inhaltsverzeichnis ÜBERSICHT....................................................................................................................................................... 6 So wird's gemacht ............................................................................................................................................ 6 Wissenswertes zu diesem Handbuch ................................................................................................................ 6 KONSOLE .............
Verschieben in die sichere Liste per Zertifikat ............................................................................................ 30 Profil ............................................................................................................................................................. 31 Mein Konto................................................................................................................................................ 31 Überprüfungsprotokollierung ..............
Inkompatibilitäten bei der Skriptsteuerung ..................................................................................................... 49 ANHANG A: GLOSSAR .................................................................................................................................. 50 ANHANG B: HANDHABEN VON AUSNAHMEN ......................................................................................... 51 Dateien .............................................................................
ÜBERSICHT Dell Threat Defense auf Basis von Cylance erkennt und blockiert Malware, bevor sie dem Gerät schadet. Cylance verfolgt einen mathematischen Ansatz zur Identifizierung von Malware, der auf maschinellen Lernverfahren beruht, statt auf reaktiven Signaturen, vertrauensbasierten Systemen oder Sandkästen. Durch diesen Ansatz werden neue Malware, Viren, Bots und künftige Varianten nutzlos. Threat Defense analysiert potenzielle Dateiausführungen von Malware im Betriebssystem.
Beispiel: Zonen sind hilfreich, um Geräte innerhalb einer Organisation zu gruppieren. Sie können beispielsweise eine Zone mit einer Zonenregel konfigurieren, die neue Geräte automatisch basierend auf bestimmten Kriterien (z. B. Betriebssystem, Gerätename oder Domänenname) einer Zone zuordnet. Hinweis: Die Anleitungen zum Installieren des Agenten folgen im Anschluss an die Abschnitte über Richtlinien und Zonen. Benutzer können bei Bedarf direkt mit der Installation des Agenten beginnen.
Dateimaßnahmen EINSTELLUNGEN > Geräterichtlinie > [Richtlinie auswählen] > Dateimaßnahmen In den Dateimaßnahmen werden verschiedene Optionen für den Umgang mit Dateien angeboten, die von Threat Defense als Unsicher oder Abnormal erkannt wurden. Tipp: Weitere Informationen zur Klassifizierung von unsicheren oder abnormalen Dateien finden Sie im Abschnitt Schutz – Bedrohungen.
Schutzeinstellungen EINSTELLUNGEN > Geräterichtlinie > [Richtlinie auswählen] > Schutzeinstellungen Ausführungssteuerung Threat Defense überwacht konstant die Ausführung bösartiger Prozesse und sendet eine Warnung, wenn versucht wird, ein Objekt der Kategorie Unsicher oder Abnormal auszuführen. Herunterfahren des Dienstes vom Gerät verhindern Falls diese Option markiert ist, wird verhindert, dass der Dienst „Threat Protection“ manuell oder durch einen anderen Prozess heruntergefahren werden kann.
Hinweis: Wenn das Skript die PowerShell-Konsole startet und die Skriptsteuerung so eingestellt ist, dass die PowerShell-Konsole blockiert wird, schlägt das Skript fehl. Es wird empfohlen, dass die Benutzer Ihre Skripte ändern, um anstelle der PowerShell-Konsole die PowerShell-Skripte aufzurufen. 5. Klicken Sie auf Speichern.
WICHTIGER HINWEIS: Best immt e Anw en du ngen u nd Pr ozess e, die r egel mäß ig auf einem G er ät ausgefü hr t wer den (z. B. einma l pr o M onat), wer den möglicher weis e als Bedr ohu ng eingestuft. Sie können s elbst ents cheiden, ob Sie dies e wä hr end der anfä nglichen R ichtlinie ausführ en oder das Ger ät b ei der nächst en p lanmäß igen Ausf ü hr ung üb er wachen möcht en. 2.
So fügen Sie eine Zone hinzu: 1. Melden Sie sich als Administrator bei der Konsole (http://dellthreatdefense.com) an. Nur Administratoren können Zonen erstellen. 2. Klicken Sie auf Zonen. 3. Klicken Sie auf Neue Zone hinzufügen. 4. Geben Sie einen Zonennamen ein, wählen Sie eine Richtlinie und anschließend einen Wert aus. Eine Zone muss mit einer Richtlinie verknüpft sein. Der Wert entspricht der Priorität der Zone. 5. Klicken Sie auf Speichern. So fügen Sie Geräte zu einer Zone hinzu: 1.
So bearbeiten Sie Zoneneigenschaften: 1. Melden Sie sich bei der Konsole (http://dellthreatdefense.com) als Administrator oder Zonenmanager an. 2. Klicken Sie auf Zonen. 3. Klicken Sie in der Zonenliste auf eine Zone. 4. Geben Sie zur Änderung des Zonennamens einen neuen Namen in das Feld Name ein. 5. Wählen Sie eine andere Richtlinie aus dem Dropdown-Menü Richtlinie aus, um die Richtlinie zu ändern. 6. Wählen Sie einen Wert (Niedrig, Normal oder Hoch) aus. 7. Klicken Sie auf Speichern.
• • • • • • • Gerätename: o Beginnt mit: Der Gerätename muss mit dieser Zeichenkette beginnen. o Enthält: Der Gerätename muss diese Zeichenkette enthalten, wobei die Stelle innerhalb des Namens beliebig ist. o Endet mit: Der Gerätename muss mit dieser Zeichenkette enden. Betriebssystem: o Ist: Das Betriebssystem muss dem ausgewählten System entsprechen. o Ist nicht: Das Betriebssystem darf nicht dem ausgewählten System entsprechen.
Wissenswertes über vollqualifizierte Namen Bestimmte Dinge müssen beachtet werden, wenn vollqualifizierte Namen in Zonenregeln verwendet werden sollen. • Es sind keine Platzhalter erlaubt, allerdings führt die Bedingung „Enthält“ zu vergleichbaren Ergebnissen. • Fehler in Verbindung mit vollqualifizierten Namen und Ausnahmen bezüglich des Agenten werden in den Protokolldateien erfasst.
einer größeren Gerätegruppe getestet werden, bevor der Rollout für die Produktion erfolgt. Bei Verwendung als sekundäre Produktivzone sind zwei unterschiedliche Agentenversionen möglich, allerdings müssen Sie dann auch zwei unterschiedliche Produktivzonen verwalten. • Zone aktualisieren - Produktion: Die meisten Geräte sollten sich in Zonen befinden, die der Produktion zugewiesen sind. Hinweis: Informationen zum Aktualisieren des Agenten auf die Produktionszone finden Sie unter Agentenaktualisierung.
Beispiel: • RBAC-Zone – Desktops – Europa • RBAC-Zone – Server – Asien • RBAC-Zone – Roter Teppich (Führungskräfte) Mithilfe der oben beschriebenen Zonenbeispiele könnte ein Zonenmanager RBAC-Zone – Desktops – Europa zugewiesen werden und hätte nur Zugriff auf Geräte innerhalb dieser Zone. Wenn der Zonenmanager versucht, die anderen Zonen aufzurufen, wird eine Meldung angezeigt, die ihn darauf hinweist, dass er nicht über die erforderliche Berechtigung verfügt.
So entfernen Sie Benutzer: 1. Melden Sie sich als Administrator bei der Konsole (http://dellthreatdefense.com) an. Nur Administratoren können Benutzer anlegen. 2. Wählen Sie Einstellungen > Benutzerverwaltung aus. 3. Markieren Sie die Kontrollkästchen der zu entfernenden Benutzer. 4. Klicken Sie auf Entfernen. 5. Klicken Sie bei der Meldung, die zur Bestätigung des Entfernens auffordert, auf Ja.
Der Agent versucht unter Verwendung der Anmeldeinformationen des derzeit angemeldeten Benutzers, in authentifizierten Umgebungen mit dem Internet zu kommunizieren. Falls ein authentifizierter Proxy-Server konfiguriert, aber kein Benutzer am Gerät angemeldet ist, kann sich der Agent nicht am Proxy-Server authentifizieren und nicht mit der Konsole kommunizieren.
5. Klicken Sie auf Neues Gerät hinzufügen, um ein Dialogfeld mit einem Installations-Token und Links zum Herunterladen des Agenten-Installationsprogramms aufzurufen. 6. Klicken Sie in der Spalte „Zonen“ auf einen Zonennamen, um die Seite „Zonendetails“ aufzurufen. Bedrohungen & Aktivitäten Zeigt Bedrohungsinformationen und sonstige Aktivitäten in Verbindung mit dem ausgewählten Gerät an.
Um ausführliche Protokolle anzuzeigen, ändern Sie vor dem Hochladen der Protokolldateien die Protokollierungsebene des Agenten. 1. Gehen Sie in der Konsole folgendermaßen vor: Geräte > [klicken Sie auf ein Gerät], wählen Sie Verbose aus dem Dropdown-Menü Protokollierungsebene des Agenten aus, und klicken Sie auf Speichern. Nach dem Hochladen der ausführlichen Protokolldateien empfiehlt Dell, die Protokollierungsebene wieder auf Informationen zu ändern. 2.
4. Stellen Sie sicher, dass Doppelt ausgewählt ist, und wählen Sie dann eine Markierungsoption aus. 5. Klicken Sie auf OK. Die doppelten Elemente werden hervorgehoben. Hinweis: Mit dem Befehl „Entfernen“ wird das Gerät lediglich von der Seite „Gerät“ entfernt. Es wird kein Deinstallationsbefehl an den Threat Defense Agent gesendet. Der Agent muss am Endpunkt deinstalliert werden. Agentenaktualisierung Wartung und Verwaltung der Threat Defense Agents sind ein einfaches Unterfangen.
Hinweis: Wenn ein Gerät einer Zone hinzugefügt wurde, die Teil der Test- oder Pilotzone ist, startet dieses Gerät in der Agentenversion der jeweiligen Test- oder Pilotzone. Gehört ein Gerät mehreren Zonen an, von denen eine Teil der Test- oder Pilotzone ist, dann hat die Agentenversion dieser Test- oder Pilotzone Vorrang. So lösen Sie eine Agentenaktualisierung aus: So können Sie eine Agentenaktualisierung vor dem nächsten Stundenintervall auslösen: 1.
Maßnahme erforderlich ist. Ferner werden der prozentuale Anteil von der Gesamtzahl und die Anzahl der betroffenen Geräte angezeigt. In der linken unteren Ecke der Seite „Dashboard“ werden die Bedrohungen nach Priorität aufgeführt. Angegeben ist die Gesamtzahl der Bedrohungen in der Organisation, unterteilt nach Priorität.
Dateityp Unsicher: Eine Datei mit einem Score zwischen 60 und 100. Eine Datei der Kategorie Unsicher ist eine Datei, in der Threat Defense Attribute gefunden hat, die sehr stark an die Attribute von Malware erinnern. Abnormal: Eine Datei mit einem Score zwischen 1 und 59. Eine Datei der Kategorie Abnormal weist einige Malware-Attribute auf, allerdings weniger als eine Datei der Kategorie Unsicher. Es ist also weniger wahrscheinlich, dass es sich um Malware handelt.
a. Dateimetadaten • Klassifizierung [zugewiesen vom Cylance Advanced Threat and Alert Management (ATAM) Team] • Cylance Score (Vertrauensstufe) • Einstufung der Virenschutzbranche (Link zu VirusTotal.com zum Vergleich mit anderen Anbietern) • Zuerst gefundene Daten, zuletzt gefundene Daten • SHA256 • MD5 • Dateiinformationen (Autor, Beschreibung, Version usw.) • Signaturdetails b.
Kategorien für Bedrohungsindikatoren: Jede Kategorie stellt einen Bereich dar, der häufig in bösartiger Software angetroffen wird, und basiert auf einer eingehenden Analyse von mehr als 100 Millionen Binärdateien. Der Bericht „Bedrohungsindikatoren“ zeigt an, wie viele dieser Kategorien in der Datei vorhanden waren. Anomalien Die Datei verfügt über Elemente, die in irgendeiner Form inkonsistent oder nicht normal nicht. Häufig sind Inkonsistenzen hinsichtlich der Dateistruktur vorhanden.
• Globale sichere Liste: Das Verschieben der Datei in die globale sichere Liste bewirkt, dass die Datei auf jedem Gerät der Organisation ausgeführt werden kann. Hinweis: Gelegentlich kommt es vor, dass eine „gutartige“ Datei von Threat Defense in Quarantäne verschoben oder gemeldet wird. (Dies ist der Fall, wenn die Merkmale der Datei den Merkmalen bösartiger Dateien stark ähneln.) In einer solchen Situation kann das Freigeben oder Verschieben der Datei in die globale sichere Liste hilfreich sein.
So zeigen Sie die Ergebnisse der Skriptsteuerung an: 1. Melden Sie sich als Administrator bei der Konsole (http://dellthreatdefense.com) an. 2. Klicken Sie auf „Schutz“. 3. Klicken Sie auf „Skriptsteuerung“. 4. Wählen Sie ein Skript aus der Tabelle aus. Daraufhin wird die Tabelle „Details“ mit einer Liste der betroffenen Geräte aktualisiert. Beschreibung der Spalte „Skriptsteuerung“ • Dateiname: Der Name des Skripts. • Interpretierer: Die Skriptsteuerungsfunktion, die das Skript identifiziert hat.
Ändern des Bedrohungsstatus So ändern Sie den Bedrohungsstatus (Globale Quarantäne, Sicher oder Nicht zugewiesen): 1. Melden Sie sich als Administrator bei der Konsole (http://dellthreatdefense.com) an. 2. Wählen Sie Einstellungen > Globale Liste aus. 3. Wählen Sie die Liste aus, der die Bedrohung derzeit zugewiesen ist. Beispiel: Klicken Sie auf „Nicht zugewiesen“, um eine nicht zugewiesene Bedrohung mit dem Status Sicher oder Globale Quarantäne zu ändern. 4.
1. Fügen Sie die Zertifikatdetails zum Zertifikat-Repository hinzu. a. Identifizieren Sie den Fingerabdruck des Zertifikats für die signierte PE-Datei (Portable Executable). b. Wählen Sie Einstellungen > Zertifikate aus. c. Klicken Sie auf Zertifikat hinzufügen. d. Klicken Sie entweder auf Zertifikate zum Hinzufügen suchen oder platzieren Sie das Zertifikat per Drag-and-Drop im Meldungsfenster. e.
3. So ändern Sie Ihr Passwort: a. Klicken Sie auf „Passwort ändern“. b. Geben Sie Ihr altes Passwort ein. c. Geben Sie Ihr neues Passwort ein, und bestätigen Sie es durch erneute Eingabe. d. Klicken Sie auf Aktualisieren. 4. Markieren bzw. deaktivieren Sie das Kontrollkästchen, um E-Mail-Benachrichtigungen zu aktivieren bzw. Zu deaktivieren. Das Aktivieren und Deaktivieren des Kontrollkästchens wird automatisch gespeichert. E-Mail-Benachrichtigungen sind nur für Administratoren verfügbar.
Windows-Agent Systemanforderungen Dell empfiehlt eine Endpunkthardware (CPU, GPU usw.), die mindestens den Anforderungen des Zielbetriebssystems entspricht. Ausnahmen sind unten angegeben (RAM, verfügbarer Festplattenspeicherplatz und zusätzliche Software/Anforderungen). Betriebssysteme • Windows 7 (32-Bit und 64-Bit) • Windows Embedded Standard 7 (32-Bit) und Windows Embedded Standard 7 Pro (64-Bit) • Windows 8 und 8.
Installieren des Agenten – Windows Stellen Sie vor der Installation von Threat Defense sicher, dass alle Voraussetzungen erfüllt sind. Siehe Systemanforderungen. 1. Doppelklicken Sie auf die Datei „DellThreatDefenseSetup.exe“ (oder MSI), um mit der Installation zu beginnen. 2. Klicken Sie im Threat Defense-Setup-Fenster auf Installieren. 3. Geben Sie das Installationstoken ein, das vom Threat Defense-Mandanten bereitgestellt wurde. Klicken Sie auf Weiter.
Eigenschaft Wert Beschreibung • Ersetzen Sie zone_name mit den Namen einer vorhandenen Zone oder einer Zone, die Sie erstellen möchten. Warnung: Durch das Hinzufügen von Leerzeichen vor oder nach dem Zonennamen wird eine neue Zone erstellt. Tabelle 3: Installationsparameter für Windows Das folgende Befehlszeilenbeispiel veranschaulicht die Ausführung des Microsoft Windows-Installationstools (MSIEXEC) unter Verwendung der Parameter PIDKEY, APPFOLDER und LAUNCHAPP: msiexec /i DellThreatDefenseSetup_x64.
• Wählen Sie den Skriptbefehl • Geben Sie als Wert für das Gerätebetriebssystem das jeweilige Betriebssystem ein. 6. Fügen Sie Elemente mithilfe der Doppelpfeile hinzu. 7. Drücken Sie OK bei Eingabeaufforderung. 8. Fügen Sie einen Befehl hinzu, um den schlanken Client zu sperren und Benutzereingriffe zu verhindern. • Wählen Sie Skriptbefehl> Lockout User (LU) aus. Es muss kein Wert angegeben werden.
20. Navigieren Sie an den Speicherort der im vorherigen Schritt erstellen RSP-Datei, und klicken Sie auf Weiter. 21. Stellen Sie sicher, dass Aktiv ausgewählt ist, und klicken Sie auf Weiter. 22. Klicken Sie auf Weiter, sobald WDM zur Registrierung des Pakets bereit ist. 23. Klicken Sie auf Fertig stellen, wenn das Paket erfolgreich registriert wurde. 24. Das Paket wird unter Andere Pakete angezeigt. 25. Überprüfen Sie den Inhalt des Pakets: • Öffnen Sie den Datei-Explorer, navigieren Sie zu C:\inetpub\ftp
Deinstallieren über "Programme Hinzufügen/Entfernen" 1. Wählen Sie Start > Systemsteuerung. 2. Klicken Sie auf Programm deinstallieren. Wenn statt "Kategorien" "Symbole" ausgewählt ist, klicken Sie auf "Programme und Funktionen". 3. Wählen Sie Dell Threat Defense und klicken Sie anschließend auf Deinstallieren. Verwenden der Befehlszeile 1. Öffnen Sie die Eingabeaufforderung als Administrator. 2.
*Erfordert Agent 1412 oder höher. ** Erfordert Agent 1452 oder höher. So laden Sie die Installationsdatei herunter: 1. Melden Sie sich an der Konsole an (http://dellthreatdefense.com). 2. Wählen Sie Einstellungen > Anwendung aus. 3. Kopieren Sie den Installations-Token. Das Installationstoken ist eine willkürlich generierte Zeichenkette, die dem Agenten die Berichterstattung an das ihm zugewiesene Konto auf der Konsole ermöglicht.
Installationsparameter für macOS Threat Defense Agent kann unter Verwendung von Befehlszeilenoptionen im Terminal installiert werden. In den nachfolgenden Beispielen wird das Installationsprogramm PKG verwendet. Bei Verwendung von DMG ändern Sie einfach die Dateierweiterung im Befehl. Hinweis: Stellen Sie sicher, dass die Zielendpunkte die Systemanforderungen erfüllen, und dass die Person, die die Software installiert, über die entsprechenden Anmeldeinformationen verfügt.
Installieren des Agenten Installation ohne Installationstoken sudo installer –pkg DellThreatDefense.pkg –target/ Installation mit Installationstoken echo [install_token] > cyagent_install_token sudo installer –pkg DellThreatDefense.pkg –target/ Hinweis: Ersetzen Sie [install_token] durch das Installations-Token. Der Echo-Befehl gibt eine cyagent_install_token-Datei aus, bei der es sich um eine Textdatei mit einer Installationsoption pro Zeile handelt.
Agentendienst Starten des Dienstes sudo launchctl load /Library/launchdaemons/com.cylance.agent_service.plist Beenden des Dienstes sudo launchctl unload /Library/launchdaemons/com.cylance.agent_service.plist Überprüfung der Installation Überprüfen Sie die folgenden Dateien, um sicherzustellen, dass der Agent erfolgreich installiert wurde. 1. Der Programmordner wurde angelegt. • • Standard-Speicherort unter Windows: C:\Programme\Cylance\Desktop macOS Standardeinstellung: /Applications/DellThreatDefense/
Menü „Agent“ Das Menü „Agent“ bietet Zugriff auf die Hilfe und auf Aktualisierungen für Threat Defense. Außerdem besteht Zugriff auf die erweiterte Benutzeroberfläche, die weitere Menüoptionen enthält. Menü „Agent“ Mithilfe des Menüs „Agent“ können Benutzer bestimmte Maßnahmen auf dem Gerät durchführen. Klicken Sie mit der rechten Maustaste auf das Agentensymbol, um das Menü anzuzeigen.
macOS 1. Wenn das Agentensymbol im oberen Menü angezeigt wird, klicken Sie mit der rechten Maustaste auf das Symbol, und wählen Sie Beenden aus. 2. Terminal öffnen und ausführen a. Sudo /Applications/DellThreatDefense/DellThreatDefense.app/Contents/MacOS/DellThreatDefenseUI –a Hinweis: Dies ist der Standardinstallationspfad für Dell Threat Defense. Sie müssen den Pfad möglicherweise bearbeiten, um ihn ordnungsgemäß an Ihre Umgebung anzupassen. 3.
• Falls für die Installation das EXE-Installationsprogramm verwendet wurde, verwenden Sie dieses auch für die Deinstallation. Die Deinstallation über die Systemsteuerung ist nicht möglich, wenn das EXEInstallationsprogramm verwendet wurde und ein Passwort für die Deinstallation erforderlich ist. • Wenn Sie die Deinstallation über die Befehlszeile durchführen möchten, fügen Sie die folgende Deinstallationszeichenkette hinzu: UNINSTALLKEY = [MyUninstallPassword].
Bedrohungen, die innerhalb der letzten 24 Stunden und insgesamt Wählen Sie diese Option aus, um neu erkannte Bedrohungen oder festgestellte Veränderungen bezüglich einer vorhandenen Bedrohung auf dem Syslog-Server zu protokollieren. Die Änderungen umfassen eine Bedrohung, die entfernt, in Quarantäne gestellt, freigegeben oder ausgeführt wird. Es werden fünf Arten von Bedrohungsereignissen unterschieden: • Bedrohung_gefunden: Eine neue Bedrohung mit dem Status Unsicher wurde gefunden.
Schweregrad Gibt den Schweregrad der Meldungen an, die auf dem Syslog-Server angezeigt werden sollen. Dieses Feld kann subjektiv belegt werden. Geben Sie einen beliebigen Schweregrad ein. Der Wert, der für den Schweregrad angegeben wird, hat keinen Einfluss darauf, welche Meldungen an Syslog weitergeleitet werden. Fazilität Gibt an, welche Art von Anwendung die Meldung protokolliert. Die Standardeinstellung ist „Intern“ (oder Syslog).
• Gelöscht: Listet alle Dateien auf, die in der Organisation gelöscht wurden. Zu diesen Informationen gehören Dateien mit dem Status Freigegeben, Dateien, die zur sicheren Liste hinzugefügt wurden und Dateien, die aus dem Ordner Quarantäne auf einem Gerät gelöscht wurden. • Ereignisse: Führt alle Ereignisse der letzten 30 Tage auf, die einen Bezug zum Bedrohungsereignisdiagramm im Dashboard haben.
Probleme in Verbindung mit Aktualisierungen, Status und Konnektivität • • • • • • Stellen Sie sicher, dass Port 443 auf der Firewall geöffnet ist und das Gerät die Website Cylance.com auflösen und eine Verbindung zu ihr herstellen kann.
6. Klicken Sie auf OK, und schließen Sie dann den Registrierungs-Editor. 7. Möglicherweise muss der Dienst neu gestartet werden. Befehlszeilenoptionen Bei Verwendung von Psexec: psexec -s reg add HKEY_LOCAL_MACHINE\SOFTWARE \Cylance\Desktop /v CompatibilityMode /t REG_BINARY /d 01 Um einen Befehl für mehrere Geräte auszugeben, verwenden Sie das Invoke-Command-cmdlet: $servers = “testComp1″,”testComp2″,”textComp3″ $credential = Get-Credential -Credential {Benutzername}\administrator Invoke-Command -ComputerN
Freigeben Lässt die Ausführung einer Datei auf lokaler Ebene zu (auf einem bestimmten Gerät). Zone Möglichkeit der Strukturierung und Gruppierung von Geräten innerhalb einer Organisation nach Priorität, Funktionalität usw. Zonenregel Funktion, die eine automatisierte Zuweisung von Dateien zu einer Zone, basierend auf IP-Adresse, Betriebssystem und Gerätename ermöglicht.
ANHANG C: BENUTZERBERECHTIGUNGEN Welche Maßnahmen ein Benutzer durchführen kann, ist davon abhängig, welche Berechtigung (Rolle) ihm zugewiesen wurde. Im Allgemeinen können Administratoren Maßnahmen in der gesamten Organisation durchführen. Zonenmanager und Benutzer sind auf die ihnen zugewiesene Zone beschränkt. Dies bedeutet, dass nur auf die in der Zone enthaltenen Geräte zugegriffen und nur die Bedrohungsdaten zu diesen Geräten angezeigt werden können.
Benutzer aus Konsole entfernen – global Benutzer aus einer verwalteten Zone entfernen BENUTZER ZONENMANAGER ADMIN X X X ANHANG D: DATEIBASIERTER SCHREIBFILTER Der Dell Threat Defense Agent kann auf einem System installiert werden, auf dem Windows Embedded Standard 7 (Thin Client) ausgeführt wird. Auf integrierten Geräten ist das Schreiben in den Systemspeicher möglicherweise nicht zulässig.