- ダッシュボードの使用
- Cylance Endpoint Security サービスにわたるアラートの管理
- ユーザー、デバイスおよびグループの管理
- CylancePROTECT Desktop によって検出された脅威の管理
- CylancePROTECT Mobile によって検出された脅威の管理
- CylancePROTECT Desktop および CylancePROTECT Mobile のセーフリストと危険リストの管理
- CylanceOPTICS が収集したデータの分析
- CylanceOPTICS を使用したイベントの検出と対応
- CylanceGATEWAY によるネットワーク接続の監視
- CylanceAVERT での機密ファイルの監視
- モバイル OS の脆弱性の表示
- 管理者アクションの監査
- ログの管理
- SIEM ソリューションまたは syslog サーバーへのイベントの送信
- Cylance ユーザー API へのアクセスの有効化
- Cylance Endpoint Security のトラブルシューティング
サンプル検出ルール
{ "States": [ { "Name": "TestFile", "Scope": "Global", "Function": "(a)", "FieldOperators": { "a": { "Type": "Contains", "Operands": [ { "Source": "TargetFile", "Data": "Path" }, { "Source": "Literal", "Data": "my_test_file" } ], "OperandType": "String" } }, "ActivationTimeLimit": "-0:00:00.001", "Actions": [ { "Type": "AOI", "ItemName": "InstigatingProcess", "Position": "PostActivation" }, { "Type": "AOI", "ItemName": "TargetProcess", "Position": "PostActivation" }, { "Type": "AOI", "ItemName": "TargetFile", "Position": "PostActivation" } ], "HarvestContributingEvent": true, "Filters": [ { "Type": "Event", "Data": { "Category": "File", "SubCategory": "", "Type": "Create" } } ] } ], "Paths": [ { "StateNames": [ "NewSuspiciousFile", "CertUtilDecode" ] } ], "Tags": [ "CylanceOPTICS" ] }
カスタム検出ルールの別の例については、「KB66651」を参照してください。