Passer la navigation

Paramètres de configuration par défaut pour un nouveau locataire
Cylance Endpoint Security

Zones préconfigurées

Zones préconfigurées
Stratégie de terminal attribuée
Règles de zone par défaut
Zone
Windows
Étape 1
Attribution automatique de zone pour déplacer tous les nouveaux terminaux
Windows
dans cette zone.
Zone
Mac
Étape 1
Attribution automatique de zone pour déplacer tous les nouveaux terminaux
macOS
dans cette zone.
Zone
Linux
Étape 1
Attribution automatique de zone pour déplacer tous les nouveaux terminaux
Linux
dans cette zone.

Stratégies de terminal préconfigurées

Configuration de la stratégie de terminal
Stratégie d‘étape 1
Stratégie d‘étape 2
Stratégie d‘étape 3
Actions de fichier
Mise en quarantaine automatique avec contrôle d‘exécution : dangereuse
O
I
I
Mise en quarantaine automatique avec contrôle d‘exécution : anormale
O
O
I
Activer la suppression automatique des fichiers mis en quarantaine
O
I
I
Transfert automatique : exécutable
I
I
I
Actions de mémoire
Protection de la mémoire
O
I
I
Exploitation : pivot de pile
O
Ignorer
Ignorer
Exploitation : protection des piles
O
Ignorer
Ignorer
Exploitation : écraser le code
O
Ignorer
Ignorer
Exploitation : raclage de RAM
O
Alerte
Bloquer
Exploitation : charge utile malveillante
O
Ignorer
Ignorer
Exploitation : surveillance des appels système
O
Ignorer
Ignorer
Exploitation : appels système directs
O
Ignorer
Ignorer
Exploitation : écrasement de la DLL système
O
Ignorer
Ignorer
Exploitation : objet COM dangereux
O
Ignorer
Ignorer
Exploitation : injection via APC
O
Ignorer
Ignorer
Exploitation : macro VBA dangereuse
O
Ignorer
Ignorer
Injection de processus : allocation de mémoire à distance
O
Alerte
Bloquer
Injection de processus : mappage à distance de la mémoire
O
Alerte
Bloquer
Injection de processus : écriture à distance dans la mémoire
O
Alerte
Bloquer
Injection de processus : écriture à distance de PE dans la mémoire
O
Alerte
Bloquer
Injection de processus : code d‘écrasement à distance
O
Ignorer
Ignorer
Injection de processus : démappage à distance de la mémoire
O
Ignorer
Ignorer
Injection de processus : création de thread à distance
O
Ignorer
Ignorer
Injection de processus : APC à distance programmé
O
Ignorer
Ignorer
Injection de processus : injection DYLD
O
Ignorer
Ignorer
Injection de processus : Doppelganger
O
Ignorer
Ignorer
Injection de processus : variable environnementale dangereuse
O
Ignorer
Ignorer
Escalade : lecture LSASS
O
Alerte
Bloquer
Escalade : aucune allocation
O
Alerte
Bloquer
Escalade : modifications des autorisations de mémoire dans d‘autres processus
O
Ignorer
Ignorer
Escalade : modifications des autorisations de mémoire dans les processus enfants
O
Ignorer
Ignorer
Escalade : jeton système volé
O
Ignorer
Ignorer
Escalade : début du processus à faible intégrité
O
Ignorer
Ignorer
Paramètres de protection
Empêcher l‘arrêt du service à partir du terminal
I
I
I
Arrêter les processus en cours d‘exécution dangereux et leurs sous-processus
O
O
O
Détection des menaces en arrière-plan
I
I
I
Réglage de l‘exécution
Récurrent
Récurrent
Récurrent
Jours
10
10
10
Contrôler les nouveaux fichiers
I
I
I
Mo
150
150
150
Exclure des dossiers spécifiques
O
O
O
Copier les exemples de fichier
O
O
O
Paramètres CylanceOPTICS
CylanceOPTICS
O
O
O
Activer les notifications de bureau CylanceOPTICS
O
O
O
Paramètres de détection
Aucun
Aucun
Aucun
Contrôle d‘applications
Contrôle d‘applications
O
O
O
Paramètres de l‘agent
Activer le chargement automatique des fichiers journaux
O
O
O
Activer les notifications de bureau
O
O
O
Activer l‘inventaire logiciel
I
I
I
Contrôle de script
Contrôle de script
O
I
I
Script actif
O
Alerte
Blocage dangereux
Script PowerShell
O
Alerte
Blocage dangereux
Console PowerShell
O
Désactivé
Désactivé
Macros
O
Désactivé
Désactivé
Python
O
Désactivé
Désactivé
.NET DLR
O
Désactivé
Désactivé
Macros XLM
O
Désactivé
Désactivé
Avancé : noter tous les scripts
O
I
I
Avancé : télécharger le script sur le Cloud
O
I
I
Avancé : alerte uniquement en cas d‘exécution de scripts suspects
O
I
I
Contrôle du terminal
Contrôle du terminal Windows
I
I
I
Android
Accès complet
Accès complet
Accès complet
iOS
Accès complet
Accès complet
Accès complet
Image fixe
Accès complet
Accès complet
Accès complet
CD USB DVD RW
Accès complet
Accès complet
Accès complet
Clé USB
Accès complet
Accès complet
Accès complet
Relais USB VMware
Accès complet
Accès complet
Accès complet
Périphérique portable Windows
Accès complet
Accès complet
Accès complet