Paramètres de configuration par défaut pour un nouveau locataire Cylance Endpoint Security
Cylance Endpoint Security
Zones préconfigurées
Zones préconfigurées | Stratégie de terminal attribuée | Règles de zone par défaut |
---|---|---|
Zone Windows | Étape 1 | Attribution automatique de zone pour déplacer tous les nouveaux terminaux Windows dans cette zone. |
Zone Mac | Étape 1 | Attribution automatique de zone pour déplacer tous les nouveaux terminaux macOS dans cette zone. |
Zone Linux | Étape 1 | Attribution automatique de zone pour déplacer tous les nouveaux terminaux Linux dans cette zone. |
Stratégies de terminal préconfigurées
Configuration de la stratégie de terminal | Stratégie d‘étape 1 | Stratégie d‘étape 2 | Stratégie d‘étape 3 |
---|---|---|---|
Actions de fichier | |||
Mise en quarantaine automatique avec contrôle d‘exécution : dangereuse | O | I | I |
Mise en quarantaine automatique avec contrôle d‘exécution : anormale | O | O | I |
Activer la suppression automatique des fichiers mis en quarantaine | O | I | I |
Transfert automatique : exécutable | I | I | I |
Actions de mémoire | |||
Protection de la mémoire | O | I | I |
Exploitation : pivot de pile | O | Ignorer | Ignorer |
Exploitation : protection des piles | O | Ignorer | Ignorer |
Exploitation : écraser le code | O | Ignorer | Ignorer |
Exploitation : raclage de RAM | O | Alerte | Bloquer |
Exploitation : charge utile malveillante | O | Ignorer | Ignorer |
Exploitation : surveillance des appels système | O | Ignorer | Ignorer |
Exploitation : appels système directs | O | Ignorer | Ignorer |
Exploitation : écrasement de la DLL système | O | Ignorer | Ignorer |
Exploitation : objet COM dangereux | O | Ignorer | Ignorer |
Exploitation : injection via APC | O | Ignorer | Ignorer |
Exploitation : macro VBA dangereuse | O | Ignorer | Ignorer |
Injection de processus : allocation de mémoire à distance | O | Alerte | Bloquer |
Injection de processus : mappage à distance de la mémoire | O | Alerte | Bloquer |
Injection de processus : écriture à distance dans la mémoire | O | Alerte | Bloquer |
Injection de processus : écriture à distance de PE dans la mémoire | O | Alerte | Bloquer |
Injection de processus : code d‘écrasement à distance | O | Ignorer | Ignorer |
Injection de processus : démappage à distance de la mémoire | O | Ignorer | Ignorer |
Injection de processus : création de thread à distance | O | Ignorer | Ignorer |
Injection de processus : APC à distance programmé | O | Ignorer | Ignorer |
Injection de processus : injection DYLD | O | Ignorer | Ignorer |
Injection de processus : Doppelganger | O | Ignorer | Ignorer |
Injection de processus : variable environnementale dangereuse | O | Ignorer | Ignorer |
Escalade : lecture LSASS | O | Alerte | Bloquer |
Escalade : aucune allocation | O | Alerte | Bloquer |
Escalade : modifications des autorisations de mémoire dans d‘autres processus | O | Ignorer | Ignorer |
Escalade : modifications des autorisations de mémoire dans les processus enfants | O | Ignorer | Ignorer |
Escalade : jeton système volé | O | Ignorer | Ignorer |
Escalade : début du processus à faible intégrité | O | Ignorer | Ignorer |
Paramètres de protection | |||
Empêcher l‘arrêt du service à partir du terminal | I | I | I |
Arrêter les processus en cours d‘exécution dangereux et leurs sous-processus | O | O | O |
Détection des menaces en arrière-plan | I | I | I |
Réglage de l‘exécution | Récurrent | Récurrent | Récurrent |
Jours | 10 | 10 | 10 |
Contrôler les nouveaux fichiers | I | I | I |
Mo | 150 | 150 | 150 |
Exclure des dossiers spécifiques | O | O | O |
Copier les exemples de fichier | O | O | O |
Paramètres CylanceOPTICS | |||
CylanceOPTICS | O | O | O |
Activer les notifications de bureau CylanceOPTICS | O | O | O |
Paramètres de détection | Aucun | Aucun | Aucun |
Contrôle d‘applications | |||
Contrôle d‘applications | O | O | O |
Paramètres de l‘agent | |||
Activer le chargement automatique des fichiers journaux | O | O | O |
Activer les notifications de bureau | O | O | O |
Activer l‘inventaire logiciel | I | I | I |
Contrôle de script | |||
Contrôle de script | O | I | I |
Script actif | O | Alerte | Blocage dangereux |
Script PowerShell | O | Alerte | Blocage dangereux |
Console PowerShell | O | Désactivé | Désactivé |
Macros | O | Désactivé | Désactivé |
Python | O | Désactivé | Désactivé |
.NET DLR | O | Désactivé | Désactivé |
Macros XLM | O | Désactivé | Désactivé |
Avancé : noter tous les scripts | O | I | I |
Avancé : télécharger le script sur le Cloud | O | I | I |
Avancé : alerte uniquement en cas d‘exécution de scripts suspects | O | I | I |
Contrôle du terminal | |||
Contrôle du terminal Windows | I | I | I |
Android | Accès complet | Accès complet | Accès complet |
iOS | Accès complet | Accès complet | Accès complet |
Image fixe | Accès complet | Accès complet | Accès complet |
CD USB DVD RW | Accès complet | Accès complet | Accès complet |
Clé USB | Accès complet | Accès complet | Accès complet |
Relais USB VMware | Accès complet | Accès complet | Accès complet |
Périphérique portable Windows | Accès complet | Accès complet | Accès complet |