Standardeinstellungen der Konfiguration für einen neuen Cylance Endpoint Security-Mandanten
Cylance Endpoint Security
-MandantenVorkonfigurierte Zonen
Vorkonfigurierte Zonen | Zugewiesene Geräterichtlinie | Standardzonenregeln |
---|---|---|
Windows -Zone | Phase 1 | Automatische Zonenzuweisung, um alle neuen Windows -Geräte in diese Zone zu verschieben. |
Mac -Zone | Phase 1 | Automatische Zonenzuweisung, um alle neuen macOS -Geräte in diese Zone zu verschieben. |
Linux -Zone | Phase 1 | Automatische Zonenzuweisung, um alle neuen Linux -Geräte in diese Zone zu verschieben. |
Vorkonfigurierte Geräterichtlinien
Geräterichtlinien-Einstellung | Phase-1-Richtlinie | Phase-2-Richtlinie | Phase-3-Richtlinie |
---|---|---|---|
Dateiaktionen | |||
Automatische Quarantäne mit Ausführungssteuerung: unsicher | Deaktiviert | Aktiviert | Aktiviert |
Automatische Quarantäne mit Ausführungssteuerung: anormal | Deaktiviert | Deaktiviert | Aktiviert |
Automatische Löschung für Dateien in Quarantäne aktivieren | Deaktiviert | Aktiviert | Aktiviert |
Automatisches Hochladen: ausführbar | Aktiviert | Aktiviert | Aktiviert |
Speicheraktionen | |||
Speicherschutz | Deaktiviert | Aktiviert | Aktiviert |
Exploit: Stack Pivot | Deaktiviert | Ignorieren | Ignorieren |
Exploit: Stackschutz | Deaktiviert | Ignorieren | Ignorieren |
Exploit: Codeüberschreibung | Deaktiviert | Ignorieren | Ignorieren |
Exploit: RAM-Scraping | Deaktiviert | Alarm | Sperren |
Exploit: schädliche Payload | Deaktiviert | Ignorieren | Ignorieren |
Exploit: Systemaufrufüberwachung | Deaktiviert | Ignorieren | Ignorieren |
Exploit: direkte Systemaufrufe | Deaktiviert | Ignorieren | Ignorieren |
Exploit: System-DLL-Überschreibung | Deaktiviert | Ignorieren | Ignorieren |
Exploit: gefährliches COM-Objekt | Deaktiviert | Ignorieren | Ignorieren |
Exploit: Injektion über APC | Deaktiviert | Ignorieren | Ignorieren |
Exploit: gefährliches VBA-Makro | Deaktiviert | Ignorieren | Ignorieren |
Prozessinjektion: Remote-Speicherzuweisung | Deaktiviert | Alarm | Sperren |
Prozessinjektion: Remote-Speicherzuordnung | Deaktiviert | Alarm | Sperren |
Prozessinjektion: Remote-Schreiben in Speicher | Deaktiviert | Alarm | Sperren |
Prozessinjektion: Remote-Schreiben von PE in Speicher | Deaktiviert | Alarm | Sperren |
Prozessinjektion: Remote-Codeüberschreibung | Deaktiviert | Ignorieren | Ignorieren |
Prozessinjektion: Remote-Aufhebung der Speicherzuordnung | Deaktiviert | Ignorieren | Ignorieren |
Prozessinjektion: Remote-Thread-Erstellung | Deaktiviert | Ignorieren | Ignorieren |
Prozessinjektion: Remote-APC-Planung | Deaktiviert | Ignorieren | Ignorieren |
Prozessinjektion: DYLD-Injektion | Deaktiviert | Ignorieren | Ignorieren |
Prozessinjektion: Doppelgänger | Deaktiviert | Ignorieren | Ignorieren |
Prozessinjektion: gefährliche Umgebungsvariable | Deaktiviert | Ignorieren | Ignorieren |
Eskalation: LSASS-Lesen | Deaktiviert | Alarm | Sperren |
Eskalation: Nullzuteilung | Deaktiviert | Alarm | Sperren |
Eskalation: Änderungen der Speicherberechtigung in anderen Prozessen | Deaktiviert | Ignorieren | Ignorieren |
Eskalation: Änderungen der Speicherberechtigung in untergeordneten Prozessen | Deaktiviert | Ignorieren | Ignorieren |
Eskalation: gestohlenes Systemtoken | Deaktiviert | Ignorieren | Ignorieren |
Eskalation: Prozessstart mit geringer Integrität | Deaktiviert | Ignorieren | Ignorieren |
Schutzeinstellungen | |||
Dienstbeendung über Gerät verhindern | Aktiviert | Aktiviert | Aktiviert |
Unsichere laufende Prozesse und deren Unterprozesse beenden | Deaktiviert | Deaktiviert | Deaktiviert |
Bedrohungserkennung im Hintergrund | Aktiviert | Aktiviert | Aktiviert |
Ausführungseinstellung | Wiederkehrend | Wiederkehrend | Wiederkehrend |
Tage | 10 | 10 | 10 |
Auf neue Dateien überwachen | Aktiviert | Aktiviert | Aktiviert |
MB | 150 | 150 | 150 |
Bestimmte Ordner ausschließen | Deaktiviert | Deaktiviert | Deaktiviert |
Dateiproben kopieren | Deaktiviert | Deaktiviert | Deaktiviert |
CylanceOPTICS-Einstellungen | |||
CylanceOPTICS | Deaktiviert | Deaktiviert | Deaktiviert |
CylanceOPTICS-Desktop-Benachrichtigungen aktivieren | Deaktiviert | Deaktiviert | Deaktiviert |
Erkennungseinstellungen | Keine | Keine | Keine |
Anwendungssteuerung | |||
Anwendungssteuerung | Deaktiviert | Deaktiviert | Deaktiviert |
Agent-Einstellungen | |||
Automatisches Hochladen von Protokolldateien aktivieren | Deaktiviert | Deaktiviert | Deaktiviert |
Desktop-Benachrichtigungen aktivieren | Deaktiviert | Deaktiviert | Deaktiviert |
Softwarebestand aktivieren | Aktiviert | Aktiviert | Aktiviert |
Skriptsteuerung | |||
Skriptsteuerung | Deaktiviert | Aktiviert | Aktiviert |
Aktives Skript | Deaktiviert | Alarm | Unsichere blockieren |
PowerShell-Skript | Deaktiviert | Alarm | Unsichere blockieren |
PowerShell-Konsole | Deaktiviert | Deaktiviert | Deaktiviert |
Makros | Deaktiviert | Deaktiviert | Deaktiviert |
Python | Deaktiviert | Deaktiviert | Deaktiviert |
.NET DLR | Deaktiviert | Deaktiviert | Deaktiviert |
XLM-Makros | Deaktiviert | Deaktiviert | Deaktiviert |
Erweitert: Alle Skripte bewerten | Deaktiviert | Aktiviert | Aktiviert |
Erweitert: Skript in Cloud hochladen | Deaktiviert | Aktiviert | Aktiviert |
Erweitert: Benachrichtigung nur bei Ausführung verdächtiger Skripte | Deaktiviert | Aktiviert | Aktiviert |
Gerätesteuerung | |||
Windows-Gerätesteuerung | Aktiviert | Aktiviert | Aktiviert |
Android | Vollzugriff | Vollzugriff | Vollzugriff |
iOS | Vollzugriff | Vollzugriff | Vollzugriff |
Digitalbild | Vollzugriff | Vollzugriff | Vollzugriff |
USB CD DVD RW | Vollzugriff | Vollzugriff | Vollzugriff |
USB-Laufwerk | Vollzugriff | Vollzugriff | Vollzugriff |
VMware USB-Passthrough | Vollzugriff | Vollzugriff | Vollzugriff |
Tragbares Windows-Gerät | Vollzugriff | Vollzugriff | Vollzugriff |