Skip Navigation

Konfigurieren und Testen des Speicherschutzes

CylancePROTECT Desktop
3.x bietet verschiedene Verbesserungen beim Speicherschutz und einen besseren Einblick in die Aktivitäten der Anwendungen und Prozesse auf einem Gerät. In manchen Situationen führen Anwendungen Vorgänge aus, die als schädlich angesehen werden könnten, aber für legitime Zwecke ausgeführt werden.
BlackBerry
empfiehlt die folgenden Schritte und Best Practices, um den
CylancePROTECT Desktop
3.x-Agenten richtig einzustellen, bevor Sie ihn in Ihrer Produktionsumgebung bereitstellen. Weitere Informationen zu Speicherschutz-Verletzungstypen finden Sie unter Speicherschutz in der Dokumentation zur Einrichtung von
Cylance Endpoint Security
.
  1. Klicken Sie in der Menüleiste der Verwaltungskonsole auf
    Richtlinien > Geräterichtlinie
    .
  2. Klicken Sie auf die Geräterichtlinie für Ihre Testgeräte.
  3. Aktivieren Sie auf der Registerkarte
    Speicheraktionen
    das Kontrollkästchen
    Speicherschutz
    .
  4. Erweitern Sie in der Tabelle
    Verletzungstyp
    die Einträge
    Exploitation
    ,
    Prozessinjektion
    und
    Eskalation
    . Wählen Sie für alle Verletzungstypen, die unter
    Verfügbar für Agentenversion 2.1.1580 und höher
    und
    Verfügbar für CylancePROTECT 3.0 und höher
    aufgeführt sind, die Aktion
    WARNUNG
    aus.
  5. Speichern Sie die Geräterichtlinie.
  6. Führen Sie
    CylancePROTECT Desktop
    3.x auf Ihren Testgeräten aus und überprüfen Sie die Warnungen, um das Risiko dieser Exploits in Ihrer Umgebung zu bestimmen. Wenn eine dieser Warnungen ein geringes Risiko aufweist und Auswirkungen auf das Geschäft hat, können Sie gezielte Ausschlüsse für den Speicherschutz hinzufügen. Anweisungen und Anleitungen finden Sie unter Speicherschutz.
    Es wird empfohlen, jedes Testgerät nach der Installation oder dem Upgrade auf
    CylancePROTECT Desktop
    3.x neu zu starten.
Nachdem Sie die Warnungen überprüft und die erforderlichen Ausschlüsse hinzugefügt haben, können Sie die Aktionen der Verletzungstypen in der Geräterichtlinie nach Bedarf ändern (z. B. „Blockieren“ oder „Beenden“).