- Verwenden von Dashboards
- Verwalten von Warnungen in allen Cylance Endpoint Security-Diensten
- Verwalten von Benutzern, Geräten und Gruppen
- Verwalten von CylancePROTECT Desktop- und CylanceOPTICS-Geräten
- Verwalten von Zonen
- Verwalten von Geräten mit der CylancePROTECT Mobile-App
- Verwalten der CylancePROTECT Mobile-App und CylanceGATEWAY-Benutzer
- Anzeigen von CylanceAVERT-Benutzerdetails
- Verwalten von Benutzergruppen
- Konfigurieren der Gerätelebenszyklusverwaltung
- Anzeigen einer Liste der auf CylancePROTECT Desktop-Geräten installierten Anwendungen
- Entfernen eines registrierten FIDO-Geräts für ein Benutzerkonto
- Erkennen ungeschützter Geräte
- Verwalten von Bedrohungen, die von CylancePROTECT Desktop erkannt worden sind
- Verwalten von Bedrohungen, die von CylancePROTECT Mobile erkannt worden sind
- Verwalten von sicheren und unsicheren Listen für CylancePROTECT Desktop und CylancePROTECT Mobile
- Hinzufügen einer Datei zur globalen CylancePROTECT Desktop-Quarantäneliste oder zur globalen sicheren Liste
- Hinzufügen einer Datei zu der lokalen CylancePROTECT Desktop-Quarantäneliste oder einer lokalen sicheren Liste
- Hinzufügen eines Zertifikats zur globalen sicheren CylancePROTECT Desktop-Liste
- Hinzufügen einer App, eines Zertifikats, einer IP-Adresse, einer Domäne oder einer Installationsprogrammquelle zu einer sicheren oder eingeschränkten CylancePROTECT Mobile-Liste
- Analysieren von Daten, die von CylanceOPTICS erfasst wurden
- CylanceOPTICS-Sensoren
- CylanceOPTICS optionale Sensoren
- Datenstrukturen, die von CylanceOPTICS zur Identifizierung von Bedrohungen verwendet werden
- Anzeigen von Geräten, die für CylanceOPTICS aktiviert sind
- Verwenden von InstaQuery und erweiterten Abfragen zur Analyse von Artefaktdaten
- Anzeigen von Fokusdaten
- Anzeigen und Herunterladen der von CylanceOPTICS abgerufenen Dateien
- Mit CylanceOPTICS Ereignisse erkennen und darauf reagieren
- Erstellen eines Erkennungsregelsatzes
- Anzeigen und Verwalten von Erkennungen
- Erstellen von benutzerdefinierten Erkennungsregeln
- Erstellen einer Erkennungsausnahme
- Bereitstellen eines Pakets zur Erfassung von Gerätedaten
- Erstellen eines Paket-Playbooks für die Reaktion auf Ereignisse
- Sperren eines Geräts
- Senden von Aktionen an ein Gerät
- Überwachen von Netzwerkverbindungen mit CylanceGATEWAY
- Überwachen sensibler Dateien mit CylanceAVERT
- Schwachstellen im mobilen Betriebssystem anzeigen
- Überwachung von Administratoraktionen
- Anzeigen des Überwachungsprotokolls
- Überwachungsprotokollinformationen: Allgemeine Verwaltung
- Überwachungsprotokollinformationen: CylancePROTECT Desktop
- Überwachungsprotokollinformationen: CylancePROTECT Mobile
- Überwachungsprotokollinformationen: CylanceOPTICS
- Überwachungsprotokollinformationen: CylanceAVERT
- Verwalten von Protokollen
- Senden von Ereignissen an eine SIEM-Lösung oder einen Syslog-Server
- Aktivieren des Zugriffs auf die Cylance-Benutzer-API
- Cylance Endpoint Security-Fehlerbehebung
- Verwenden des BlackBerry Support Collection Tools
- Verwenden der Funktion „Ein Problem melden“
- Entfernen der BlackBerry Connectivity Node-Software aus Cylance Endpoint Security
- CylancePROTECT Desktop-Fehlerbehebung
- Entfernen des CylancePROTECT Desktop-Agenten von einem Gerät
- Neuregistrierung eines Linux-Agenten
- Beheben von Aktualisierungs-, Status- und Konnektivitätsproblemen mit CylancePROTECT Desktop
- Linux-Geräte melden zahlreiche DYLD-Injektions-Verletzungen
- Zeitzonenabweichungen von CylancePROTECT Desktop
- Ordnerausschlüsse bei Verwendung von CylancePROTECT Desktop mit Sicherheitsprodukten von Drittanbietern
- Linux-Treiber ist nicht geladen. Treiberpaket aktualisieren.
- CylanceOPTICS-Fehlerbehebung
Pfade
Pfade definieren, wie die Kontextanalyse-Engine (Context Analysis Engine, CAE) den Fluss von Objekten mit mehreren Status innerhalb einer Regel interpretiert. Pfade werden verwendet, wenn eine Regel aus mehreren Statusobjekten besteht (auch als Multistatus-Regel bezeichnet). Mit Status wird der Fluss von CAE-Regeln definiert und
CylanceOPTICS
die zustandsorientierte Beobachtung einer Reihe von Ereignissen ermöglicht, die auf einem Gerät auftreten. Diese stellen ein „1, dann 2, dann 3“-Szenario dar, das auftreten kann.Wenn eine Regel nur über ein einziges Statusobjekt verfügt, müssen Sie kein Pfadobjekt verwenden. Regeln bestehen aus einem einzelnen Statusobjekt und erfordern nicht die explizite Verwendung des Pfadobjekts. Regeln, für die das Pfadobjekt verwendet wird, dienen nur zur expliziten Definition (nicht für die Regelfunktion).
In den folgenden Beispielen werden zwei Statusobjekte verwendet: NewSuspiciousFile und CertUtilDecode. Jeder Status verfügt über einen eigenen Logiksatz.
Beispiel 1
: Bei der folgenden Konfiguration sucht die CAE nach einem Ereignis, das dem Status „NewSuspiciousFile“ entspricht. Wenn dieser Status vorliegt, sucht die CAE nach einem Ereignis, das dem Status „CertUtilDecode“ entspricht."Paths": [ { "StateNames": [ "NewSuspiciousFile", "CertUtilDecode" ] } ],
Beispiel 2
: Bei der folgenden Konfiguration sucht die CAE nach einem Ereignis, das dem Status „CertUtilDecode“ entspricht, und dann nach dem Status „NewSuspiciousFile“."Paths": [ { "StateNames": [ "CertUtilDecode", "NewSuspiciousFile" ] } ],
Beispiel 3
: Bei der folgenden Konfiguration sucht die CAE nach einem Ereignis, das dem Status „NewSuspiciousFile“ oder „CertUtilDecode“ entspricht. Dies ist hilfreich, wenn Status unterschiedliche Filterobjektsätze haben. In diesem Beispiel verwendet „NewSuspiciousFile“ einen Dateischreibfilter und „CertUtilDecode“ einen Prozessstartfilter."Paths": [ { "StateNames": [ "CertUtilDecode" ] }, { "StateNames": [ "NewSuspiciousFile" ] } ],