Skip Navigation

Vorteile des Upgrades auf
CylancePROTECT Desktop
 3.x

CylancePROTECT Desktop Version 3.x stellt für das Produkt einen bedeutenden Fortschritt dar und bietet neue Funktionen und Verbesserungen der Benutzerfreundlichkeit ein, um die Sicherheit der Daten und Geräte Ihres Unternehmens zu gewährleisten.
Wenn Sie auf
CylancePROTECT Desktop
für 3.x aktualisieren, erhalten Sie Zugriff auf die folgenden Funktionen:
Windows
Funktion
Beschreibung
Betriebssystemkompatibilität
Der
Windows
 3.x-Agent bietet Unterstützung für
Windows
 11.
Weitere Informationen finden Sie in der
CylancePROTECT Desktop
- Kompatibilitätsmatrix.
Agenten-Verbesserungen
  • Der
    Windows
    3.1-Agent wird als vertrauenswürdiger Dienst unter Verwendung der AM-PPL-Technologie (Antimalware Protected Process Light) von Microsoft ausgeführt, die die Sicherheitsprozesse des Agenten vor bösartigen Aktionen schützt. So kann beispielsweise der Agent vor dem Abbruch geschützt werden. Für diese Funktion muss auf dem Endgerät Windows 10 1709 oder höher oder Windows Server 2019 oder höher ausgeführt werden.
  • Der
    Windows
     3.2-Agent meldet eine Liste der auf Endgeräten installierten Anwendungen an die Verwaltungskonsole. Mit dieser Funktion können Administratoren auf Endgeräten installierte Anwendungen identifizieren, die eine Quelle für Schwachstellen sein könnten, und Maßnahmen zur Behebung von Schwachstellen nach Priorität ordnen und diese entsprechend angehen. Administratoren können alle Anwendungen anzeigen, die auf Endgeräten installiert sind, die bei dem Mandanten registriert sind, und eine Liste der Anwendungen anzeigen, die auf einzelnen Endgeräten installiert sind. Diese Funktion kann in der Geräterichtlinie (Agenten-Einstellungen) aktiviert werden.
Verbesserungen des Speicherschutzes
  • Es wurden neue Funktionen zu Verletzungstypen hinzugefügt, wodurch weitere Ereignisse generiert werden.
  • Der Verletzungstyp „Injektion über APC“ ist in den Speicherschutzeinstellungen einer Geräterichtlinie verfügbar. Mit dieser Option kann
    CylancePROTECT Desktop
    einen Prozess erkennen, der über einen asynchronen Prozeduraufruf (Asynchronous Procedure Call, APC) beliebigen Code in den Zielprozess injiziert. Weitere Informationen finden Sie in KB 92422.
  • Der Verletzungstyp „Änderung der Speicherberechtigung bei untergeordneten Prozessen“ ist in den Speicherschutzeinstellungen einer Geräterichtlinie verfügbar. Mit dieser Option kann
    CylancePROTECT Desktop
    erkennen, wann ein Verletzungsprozess einen untergeordneten Prozess erstellt und die Speicherzugriffsberechtigungen in diesem untergeordneten Prozess geändert hat.
  • Die Benutzerfreundlichkeit der Speicherschutzsteuerungen wurde verbessert.
  • Verbesserte Erkennung von LSASS-Leseverletzungen für
    Windows
    -Geräte.
  • Die Größenbeschränkung für Ausschlüsse zum Speicherschutz wurde von 64 KB auf 2 MB erhöht, sodass Sie weitere Ausschlüsse hinzufügen können.
  • Ausnahmen für Anwendungs-DLLs von Drittanbietern werden jetzt unterstützt, damit Anwendungen von Drittanbietern neben
    CylancePROTECT Desktop
    ausgeführt werden können. Wenn Sie beispielsweise Sicherheitsprodukte von Drittanbietern zusätzlich zu CylancePROTECT ausführen, können Sie einen Ausschluss für die entsprechenden .dll-Dateien hinzufügen, damit CylancePROTECT bestimmte Verstöße für diese Produkte ignoriert. Für diese Funktion ist Agent-Version 3.1.1001 oder höher erforderlich. Weitere Informationen finden Sie unter der Einstellung „Als DLL-Ausschluss behandeln“ in der Richtlinie für Speicherschutzgeräte.
  • Der Speicherschutzsensor für den Verletzungstyp „Schädliche Payload“ wurde verbessert, um die Genauigkeit der Meldung von Verstößen zu verbessern und unnötige Warnungen zu reduzieren. Für diese Funktion ist Agent-Version 3.1.1001 oder höher erforderlich.
Verbesserungen beim Schutz
  • Der
    Windows
     3.1-Agent ermöglicht es Administratoren, ein benutzerdefiniertes Intervall für die Ausführung von Bedrohungsscans im Hintergrund über die Geräterichtlinie (Schutzeinstellungen) festzulegen. Das Scanintervall kann zwischen 1 und 90 Tagen betragen. Das Standard-Scanintervall beträgt 10 Tage. Beachten Sie, dass eine Erhöhung der Häufigkeit der Scans die Leistung des Geräts beeinträchtigen kann.
  • Der
    Windows
     3.2-Agent unterstützt Administratoren bei Bedarf bei der Initiierung eines Scans zur Bedrohungserkennung im Hintergrund von der Verwaltungskonsole aus. Der Befehl kann über den Bildschirm mit den Gerätedetails für ein einzelnes Gerät oder für mehrere Geräte gleichzeitig über den Geräte-Bildschirm gesendet werden.
  • Das Datum des letzten Scans für jedes Gerät wird in der Verwaltungskonsole protokolliert.
Verbesserungen der Skriptsteuerung
  • Sie können auswählen, ob
    CylancePROTECT Desktop
    bei
    Python
    -Skripten (2.7, 3.0 bis 3.8) und .NET DLR (z. B. IronPython) eine Warnung ausgeben oder diese blockieren soll. Sie können die Skriptsteuerung für diese Skripttypen auch deaktivieren.
  • Eingebettete VB-Skripte, die Skriptsteuerungsereignisse verursacht haben, wurden in der Agentenversion 2.1.1580 blockiert; die Erkennung von Verletzungen der eingebetteten VB-Skriptsteuerung wurde in Agent 3.0.1000 und höher deaktiviert.
  • Der
    Windows
     3.1-Agent arbeitet mit der Anti-Malware-Scan-Schnittstelle (AMSI) von Microsoft, sodass bei der Ausführung eines potenziell gefährlichen XLM-Makros Bedrohungsinformationen an die Verwaltungskonsole gemeldet werden und der Agent gemäß den Regeln der Geräterichtlinie für Skriptsteuerungsereignisse auf die Schnittstelle antwortet. Der Agent antwortet beispielsweise, ob er die Ausführung des Makros zulässt oder blockiert. Diese Funktion wird über die Einstellung „Skriptsteuerung > XLM-Makros“ in der Geräterichtlinie aktiviert und erfordert, dass auf dem Gerät
    Windows
     10 ausgeführt wird. Stellen Sie sicher, dass VBA-Makros im Menü
    Excel
    Datei > Vertrauensstellungscenter > Excel-Vertrauensstellungscenter > „Makroeinstellungen“
    deaktiviert sind.
  • Der
    Windows
    -Agent meldet übergeordnete und Interpreter-Prozesse an die Cylance-Konsole, wenn ein potenziell bösartiges Skript ausgeführt wird. Administratoren können Ausschlüsse für einen übergeordneten Prozess oder einen Interpreter-Prozess eines Skripts hinzufügen, damit das Skript auf einem Gerät ausgeführt werden kann. Für diese Funktion ist Agent-Version 3.1.1001 erforderlich.
  • Der
    Windows
     3.2-Agent unterstützt eine erweiterte Skriptsteuerung mit Skriptauswertung. Die Ausführung von Skripten mit einer unsicheren oder abnormalen Bedrohungsauswertung kann intelligent gesperrt werden und es kann eine entsprechende Warnung an die Verwaltungskonsole gesendet werden. Administratoren können die Einstellungen für die Skriptsteuerung in der Geräterichtlinie so konfigurieren, dass Skripte blockiert werden, die CylancePROTECT als unsicher oder abnormal erkennt.
  • Der
    Windows
     3.2-Agent unterstützt den Warnungsmodus für PowerShell-Konsolenskripte, sodass erkannte Ereignisse an die Verwaltungskonsole gemeldet werden, während sie weiterhin ausgeführt werden können. Administratoren können die Einstellung über die Registerkarte „Skriptsteuerung“ in der Geräterichtlinie über das Drop-Down-Menü für die PowerShell-Konsole steuern.
Verbesserungen bei der Makroerkennung
  • In Geräterichtlinien wurde die Makroerkennungsfunktion für
    Windows
    -Geräte von der Registerkarte „Skriptsteuerung“ auf die Registerkarte „Speicheraktionen“ (Exploitation > Gefährliche VBA-Makros) für Geräte mit
    Windows
    -Agentenversion 2.1.158x oder höher verschoben. Die vorherige Skriptsteuerungsoption für Version 2.1.1578 und niedriger unterstützt die Aktionen „Warnung“ und „Blockieren“; die neue Speicherschutzoption unterstützt die Aktionen „Ignorieren“, „Warnung“, „Blockieren“ und „Beenden“.
  • Sie können jetzt in den Speicherschutzeinstellungen einer Geräterichtlinie Ausschlüsse für den Typ „Gefährliche VBA-Makros“ hinzufügen.
  • Dateien, die Verletzungen im Zusammenhang mit gefährlichen VBA-Makros verursachen, werden in der Verwaltungskonsole angezeigt, sodass Sie die entsprechenden Dokumente identifizieren und bestimmen können, ob Sie sie der Ausschlussliste hinzufügen müssen.
Verbesserungen der Gerätesteuerung
Sie können jetzt schreibgeschützten Zugriff auf die folgenden USB-Gerätetypen zulassen:
  • Digitalbild
  • USB CD/DVD RW
  • USB-Laufwerk
  • VMware USB-Passthrough
  • Tragbares Windows-Gerät
Verbesserungen der globalen sicheren Liste
Durch das Hinzufügen eines SHA256-Hashes zur globalen sicheren Liste für Skripte wird nun verhindert, dass Blockierungsereignisse, die mit diesem Hash in Verbindung stehen, in der Verwaltungskonsole angezeigt werden.
Protokollierung von Änderungen
Wichtige Protokolleinträge wurden von der Debug-Protokollebene in die Info-Protokollebene verschoben.
Linux
Funktion
Beschreibung
Betriebssystemkompatibilität
Der
Linux
3.2.x-Agent unterstützt die folgenden
Linux
-Distributionen:
  • Amazon
    Linux
     2023
  • Amazon
    Linux
     2, Kernel 5.10
Der
Linux
3.1.x-Agent unterstützt die folgenden
Linux
-Distributionen:
  • Red Hat
    Enterprise
    Linux
    9 und 9.1
  • Oracle
    9 und 9.1
  • Oracle
    UEK 9 und 9.1
  • Oracle
     8.7
  • Oracle
    UEK 8.7
  • SUSE
    Linux
    Enterprise Server (SLES) 15 SP4
  • Ubuntu
    22.04 LTS
Der
Linux
3.0.x-Agent unterstützt die folgenden
Linux
-Distributionen:
  • Red Hat
    Enterprise
    Linux
    /CentOS 8.4
  • Red Hat
    Enterprise
    Linux
    8.5
  • Oracle
     8.4
  • SUSE
    (SLES) 12 SP5
  • SUSE
    (SLES) 15 SP2 und SP3
Weitere Informationen finden Sie in der Kompatibilitätsmatrix für CylancePROTECT Desktop. Um die vollständige Liste der unterstützten
Linux
-Kernels und -Treiber anzuzeigen, laden Sie die Tabelle der unterstützten Linux-Kernels herunter.
Scan auf Abruf zur Bedrohungserkennung im Hintergrund
Administratoren können nun von der Verwaltungskonsole aus einen Scan auf Abruf zur Bedrohungserkennung im Hintergrund starten. Der Befehl kann über den Bildschirm mit den Gerätedetails für ein einzelnes Gerät oder für mehrere Geräte gleichzeitig über den Geräte-Bildschirm gesendet werden.
Für diese Funktion ist ein
CylancePROTECT Desktop
-Agent der Version 3.2 erforderlich.
Das Datum des letzten Scans für jedes Gerät wird in der Verwaltungskonsole protokolliert.
Benutzerdefiniertes Intervall für die Überprüfung der Bedrohungserkennung im Hintergrund
  • Administratoren können ein benutzerdefiniertes Intervall für die Ausführung von Scans zur Erkennung von Bedrohungen im Hintergrund über die Geräterichtlinie festlegen. Das Scanintervall kann zwischen 1 und 90 Tagen betragen. Das Standard-Scanintervall beträgt 10 Tage.
  • Für diese Funktion ist ein
    CylancePROTECT Desktop
    -Agent der Version 3.1 erforderlich.
  • Das Datum des letzten Scans für jedes Gerät wird in der Verwaltungskonsole protokolliert.
Linux
-Treiber automatisch aktualisieren
  • Der
    CylancePROTECT Desktop
    -Agent 3.1.1000 für
    Linux
    -Geräte kann jetzt eine Aktualisierung auf den neuesten unterstützten Agent-Treiber anfordern, wenn ein aktualisierter Kernel auf dem System erkannt wird. Wenn beispielsweise der
    Linux
    -Kernel aktualisiert wird und der aktuell installierte Agent-Treiber dies nicht unterstützt, kann der Agent den Treiber jetzt automatisch aktualisieren, sobald ein kompatibler Treiber veröffentlicht wird.
  • Für diese Funktion ist der
    CylancePROTECT Desktop
    -Agent Version 3.1.1000 und die Agent-Treiberversion 3.1.1000 oder höher erforderlich.
  • Um diese Funktion zu aktivieren, wählen Sie die Option
    Linux
    -Treiber automatisch aktualisieren in der zonenbasierten Aktualisierungsregel im Menü Einstellungen > Aktualisieren in der Verwaltungskonsole aus.
Verbesserungen des Speicherschutzes
  • Es wurden neue Funktionen zu Verletzungstypen hinzugefügt, wodurch weitere Ereignisse generiert werden.
  • Die Benutzerfreundlichkeit der Speicherschutzsteuerungen wurde verbessert.
  • Die Größenbeschränkung für Ausschlüsse zum Speicherschutz wurde von 64 KB auf 2 MB erhöht, sodass Sie weitere Ausschlüsse hinzufügen können.
macOS
Funktion
Beschreibung
Betriebssystemkompatibilität
  • Der
    CylancePROTECT Desktop
     3.2.x-Agent bietet Unterstützung für
    macOS
     14 (Sonoma).
  • Der
    CylancePROTECT Desktop
     3.1.x-Agent bietet Unterstützung für
    macOS
     13 (Ventura).
  • Der
    CylancePROTECT Desktop
     3.0.x-Agent bietet Unterstützung für
    macOS
     12 (Monterey).
Scan auf Abruf zur Bedrohungserkennung im Hintergrund
Administratoren können nun von der Verwaltungskonsole aus einen Scan auf Abruf zur Bedrohungserkennung im Hintergrund starten. Der Befehl kann über den Bildschirm mit den Gerätedetails für ein einzelnes Gerät oder für mehrere Geräte gleichzeitig über den Geräte-Bildschirm gesendet werden. Für diese Funktion ist ein
CylancePROTECT Desktop
-Agent der Version 3.2 erforderlich.
Das Datum des letzten Scans für jedes Gerät wird in der Verwaltungskonsole protokolliert.
Benutzerdefiniertes Intervall für die Überprüfung der Bedrohungserkennung im Hintergrund
  • Administratoren können ein benutzerdefiniertes Intervall für die Ausführung von Scans zur Erkennung von Bedrohungen im Hintergrund über die Geräterichtlinie festlegen. Das Scanintervall kann zwischen 1 und 90 Tagen betragen. Das Standard-Scanintervall beträgt 10 Tage.
  • Das Datum des letzten Scans für jedes Gerät wird in der Verwaltungskonsole protokolliert.
Verbesserungen des Speicherschutzes
  • Es wurden neue Funktionen zu Verletzungstypen hinzugefügt, wodurch weitere Ereignisse generiert werden.
  • Die Benutzerfreundlichkeit der Speicherschutzsteuerungen wurde verbessert.
  • Die Größenbeschränkung für Ausschlüsse zum Speicherschutz wurde von 64 KB auf 2 MB erhöht, sodass Sie weitere Ausschlüsse hinzufügen können.
Weitere Informationen zu zusätzlichen Funktionen für die neuesten 3.x-Agenten sowie eine umfassende Liste behobener Probleme finden Sie in den Versionshinweisen zu Cylance Endpoint Security.
Um von diesen Erweiterungen und den Verbesserungen in zukünftigen Versionen von
CylancePROTECT Desktop
zu profitieren, empfiehlt
BlackBerry
dringend, alle Geräte mit dem Agenten 2.x.158x oder niedriger auf die neueste Version des Agenten 3.x zu aktualisieren. Dieser Leitfaden enthält Überlegungen und zusätzliche Anweisungen für ein erfolgreiches Upgrade.