• Start
  • Baza wiedzy
    • Baza wiedzy PL
    • Baza wiedzy ENG
    • Webinaria
    • FAQ
  • Forum
    • Forum użytkowników
    • Rejestracja
    • Odzyskaj hasło
  • NewsRoom
  • Nasze usługi
    • Pakiety techniczne
  • O nas
    • Comodo-Polska
    • Kontakt
  • Mapa integratorów
  • Start
  • Baza wiedzy
    • Baza wiedzy PL
    • Baza wiedzy ENG
    • Webinaria
    • FAQ
  • Forum
    • Forum użytkowników
    • Rejestracja
    • Odzyskaj hasło
  • NewsRoom
  • Nasze usługi
    • Pakiety techniczne
  • O nas
    • Comodo-Polska
    • Kontakt
  • Mapa integratorów

Baza Wiedzy

home/Documentation/Baza Wiedzy
popularne wyniki:demo Itarian, wyjątki do programów , aktywacja klucza
Rozwiń wszystko Zwiń wszystko
  •  Xcitium Platform – Podręcznik
    •   Dashboards
      • Service
      • Endpoint
      • Audit
      • Compliance
      • Xcitium Verdict Cloud
      • Reports
      • Notifications
      • Audit Logs
    •   Security
      •   Endpoint Zero Trust
        •   Alerts
          • Alert Search
          • Hash View
          • Device View
          • Alert Policy
          • Suppression Rules
        •   EDR
          • Event Search
          • Hash Search
          • Device Search
          • Android Threat History
        • Security Status
        • Quarantined Threats
        • Firewall Events
        •   DLP Configuration
          • Discovery Rule
          • Monitoring Rule
    •   ITSM
      •   Device Management
        •   Device List
          • Group Management
          • Device Management
        • Bulk Installation Package
      •   Profile Management
        •   Profil Android
          • Sections
          • General
          • Associated Devices
          • Applications
          • ActiveSync Settings
          • Antivirus Settings
          • Bluetooth Restrictions
          • Browser Restrictions
          • Certificate
          • Email
          • Kiosk
          • Native App Restrictions
          • Network Restrictions
          • Other restrictions
          • Passcode
          • Restrictions
          • Updates
          • VPN
          • Wi-Fi
        •   Profil iOS
          • Sections
          • General
          • Associated Devices
          • Air Play
          • Air Print
          • APN
          • Applications
          • Subscribed Calendar
          • Calendar
          • Contacts
          • Certificate
          • ActiveSync Settings
          • LDAP
          • Email
          • Passcode
          • Restrictions
          • Single Sign-On
          • VPN
          • Per-App VPN
          • Web Clip
          • Wi-Fi
        •   Profil macOS
          • Sections
          • General
          • Associated Devices
          • Remote Control
          • Remote Tools
          • Monitors
          • Certificate
          • Restrictions
          • VPN
          • Wi-Fi
          • External Devices Control
          • Xcitium Verdict Cloud
          • Containment
          • Thumbnails
        •   Profil Windows
          • Sections
          • General
          • Associated Devices
          • Client Updates
          • Remote Control
          • Client UI Settings
          • Client Rebranding
          • Client Proxy
          • Client Access Control
          • Remote Tools
          • Monitors
          • Procedures
          • Patch management
          • Maintenance Window
          • Global Proxy
          • Client Logging Settings
          • Antivirus
          • Firewall
          • HIPS
          • File Rating
          • Containment
          • VirusScope
          • Xcitium Verdict Cloud
          • Agent Discovering Settings
          • External Devices Control
          • Miscellaneous
          • Script Analysis
          • Data Loss Prevention
          • XCS Access Control
          • XCS Proxy
          • XCS Updates
          • XCS UI Settings
          • XCS Logging Settings
          • Performance
          • Thumbnails
          • Chat
        •   Profil Linux
          • Sections
          • General
          • Associated Devices
          • Antivirus
          • UI Settings
          • Logging Settings
          • Client Access Control
          • Xcitium Verdict Cloud.
          • Remote Tools
      •   Remote Monitoring and Management
        • Alerts
        •   Procedures
          • Windows Script Procedure
          • Windows Patch Procedure
          • Windows 3rd Party Patch Procedure
          • macOS Script Procedure
        • Monitors
      • Patch Management
      • Vulnerability Management
      • Network Management
      • Application Control
    •   Software Inventory
      • Mobile Applications
      • Global Software Inventory
    •   Management
      • Customers
      • Account Management
      •   User Management
        • User List
        • User Groups
        • Role Management
      •   License Management
        • Bill Forecast
        • Licenses
        • License Allocations
        • [Details]
    •   Settings
      •   System Templates
        • Registry Variables
        • COM Variables
        • File Groups Variables
      •   Portal Setup
        • Active Directory
        •   Client Settings
          • Android
          • macOS / iOS
          • Windows
        • Extensions Management
        • Reports
        • Device Removal Settings
        • Account Security
      •   Data Protection Templates
        • Patterns
        • Static Keywords
      • Support
  •  Xcitium Platform – Poradnik
    •   1. Pierwsze kroki
      • 1.1. Aktywacja konsoli zarządzającej
      • 1.2. Proces licencjonowania
      •   1.3. Wdrożenie urządzenia
        • 1.3.1. Windows
        • 1.3.2. Linux
        • 1.3.3. macOS
        • 1.3.4. iOS
        • 1.3.5. Android
      •   1.4. Bezpłatny i płatny zakres używania produktu.
        • 1.4.1. Android
        • 1.4.4. Windows
      • 1.5. Zapewnienie bezproblemowej komunikacji.
      •   1.6. Pakiety dodatkowe
        • 1.6.1. Instalacja pakietów Xcitium
        • 1.6.2. Instalacja pakietów MSI
        • 1.6.3. Pakiet dla systemów macOS
        • 1.6.4. Pakiet dla systemów Linux
        • 1.6.5. Aktualizacja pakietów Xcitium
        • 1.6.6. Odinstalowanie pakietów
      • 1.7. Identyfikacja konsoli
      • # Instalacja pakietów / Wdrażanie urządzeń poprzez ADDT
    •   2. Użytkowanie Xcitium
      • 2.1. Blokady i wyjątki dla urządzeń zewnętrznych.
      •   2.2. Podsystemy bezpieczeńtswa
        • 2.2.1. Firewall
        • 2.2.2. HIPS
        • 2.2.3. Antivirus
        • 2.2.4. Containment
      • 2.3. Aktualizacja sygnatur offline
      • 2.4. Korzystanie ze zdalnego pulpitu
    •   3. Instrukcje zaawansowane
      •   3.1. Migracja urządzenia
        • 3.1.1. Procedura migracji między konsolami (starsza wersja)
      • Patch Management
      • 3.2. EDR
      • Active Directory-[GPO]
    •   4. Inne/Pozostałe
      • [EM] Reguły zapobiegania utracie danych
      • [EM] Ochrona przed wyciekiem danych Data Loss Prevention
      • 4.1. Pakiety dodatkowe Xcitium
      • 4.2. Problemy z logowaniem.
      • 4.3. Opcjonalny pakiet MDR
      • 4.4. Bezpłatne użytkowanie Xcitium
      •   4.10. Wyjątki (starsze przykłady)
        • [EM] Wykluczenie wtyczki Roboform w HIPS
        • [EM] Wykluczenie programu Szafir - opcja nowa
        • [EM] Dodanie do wyjątku tworzenie Veeam Create Recovery Media
        • [EM] Dodanie wyjątku do programu SOWA
        • [EM] Dodawanie wyjątków do Firewall'a
        • [EM] Wyjątek do agenta pocztowego Outlook
        • [EM] Dodanie do wyjątków pliki PDF uruchamiane z poczty
        • [EM] Dodawanie wyjątków do automatycznej piaskownicy w konsoli
        • [EM] Dodawanie szybkich wyjątków
        • [EM] Wyjątek dla aplikacji WAPRO by Asseco
        • [EM] Wyjątek dla pakietu Office Starter
        • [EM] Tworzenie wykluczeń Sandbox / HIPS / Antywirus / Firewall
        • [EM] Wykluczenie programu Szafir - Contaimnent i HIPS
        • [EM] Wykluczenie programu Płatnik
      •   # 2FA
        • [ITSM] Wyłączenie dwustopniowej weryfikacji 2FA
        • [ITSM] Brak telefonu - Resetowanie dwustopniowej weryfikacji 2FA
    •   Weryfikacja dwuetapowa
      • 2FA Przez SMS
  •  comodo-internet-securiy-cis
    • cis-instalacja-i-aktywacja
    • cis-aktywacja-klucza-licencyjnego

Alert Search

202 Wyświetleń 0

Wyszukiwarka ostrzeżeń służy do filtrowania zdarzeń przewidzianych polityce ostrzeżeń; więcej tutaj: Alert Policy (zabezpieczenia.it)

Alerty możemy filtrować względem 10 parametrów:

– Component – moduł bezpieczeństwa, który wygenerował alert (Antivirus, Containment, Application Control, Autoruns Control

 

Służy do wyszukiwania alertów. Daje możliwość zawężenia parametrów wyszukiwania do:

  • Komponentów
  • Urządzeń
  • Użytkowników
  • Plików
  • Hashu plików
  • Nazwy Alertu
  • Statusu
  • Taktyki MITRE
  • Techniki MITRE

1. Komponenty 
Służą do wyszukiwania alertów, które zostały wysłane przez dany komponent, na przykład przez:

  • Antywirusa
  • Containment
  • Kontrolę aplikacji
  • Kontrolę Autostartu
  • Wirtualny desktop
  • Akrywność Containment
  • EDRa

Po wybraniu i zatwierdzeniu komponentu, powinien nam się ukazać następujący rejestr:

Widnieją w nim opcje:

  • Komponent
  • Nazwa Urządzenia które wysłało Alert
  • Typ Zdarzenia, np. wykrycie malware przez antywirusa
  • Czas Zdarzenia

Dodatkowo:

  • adaptive_event_type: Dopasowany typ zdarzenia (Nadrzędna Kategoria Zdarzenia)
  • base_event_type: Podstawowy typ zdarzenia (Podrzędna Kategoria Zdarzenia)
  • child_process_command_line: Ścieżka “dziecka” pliku, czyli jaki plik został wywołany przez parenta
  • child_process_elevation_type: Typ skali pliku
  • child_process_hash: Hasz procesu / procesów wywołanych przez proces główny
  • child_process_patch: Ścieżka procesu wywołanego przez proces główny
  • child_process_pid: ID Procesu wywołanego przez proces główny
  • child_process_verdict: Werdykt procesu wywołanego przez proces główny
  • device_name: Dokładna nazwa urządzenia
  • event_time: Dokładna godzina Alertu
  • Komponent
  • Nazwa pliku
  • Ścieżka
  • process_parent_tree: Drzewko procesów parenta

Wyświetla się także skala zagrożenia od 0 do 10, która świadczy o pewności wykrycia (przykładowo 0 – pewny brak zagrożenia. 4-6 niepewne zagrożenie, 10 – pewne zagrożenie).

 

2. Urządzenia
Opcja – Search Device – Daje nam możliwość wyszukania po nazwie urządzenia

3. Użytkownik
Daje nam możliwość wyszukiwania poprzez alertów u użytkownika/od użytkownika

4. Plik i Hash pliku
Dają nam możliwość wyszukania alertu poprzez konkretną nazwę pliku, lub poprzez konkretny Hash pliku.

5. Nazwa Alertu
Ta opcja jest przydatna jeśli znamy nazwę Alertu, i chcemy go wyszukać.
Nazwy Alertów zawarte są automatycznie, i jest ich bardzo dużo:

Przykładowo egzekwowanie nieznanego programu, wyłączenie hasła rejestru, lub chociażby wyłączanie pokazywania ukrytych folderów.

6. Status Alertu
Wybieramy, czy chcemy wyszukać nowe alerty czy zamknięte

7. Taktyka i Technika MITRE
MITRE – są to opracowane w 2013 roku na podstawie rzeczywistych obserwacji, zachowania przeciwnika. W EDR Alert Search mamy ich całą listę, dzięki
czemu możemy wybrać dokładnie jak działanie zostało wykonane (np. Odpalenie pliku .exe lub Zebranie danych), a nastepnie ewentualną technikę w jaki sposób została wykonana akcja, np. przez Pythona, Powershell, Rozszerzenie użytkownika, albo przez Task.

8. Score

Jest to suwak, dzięki któremu możemy wybrać skalę zagrożenia, np (0 – brak zagrożenia, 4 – 6 brak danych, jednak zachowanie podejrzane, 10 – Pewne zagrożenie)

Alert List

Czyli lista Alertów, zawężona lub nie do parametrów jakie określiliśmy przedtem.
Alerty można zamknąć wybierając dany Alert, lub poprzez Query:

Oczywiście w liście Alertów mamy podany Komponent, Poziom zagrożenia Score, Nazwę i czas Alertu, Urządzenie, ID MITRE i status Alertu.

 

W razie pytań, odpowiadamy na każde zgłoszenia pisane na pomoc@zabezpieczenia.it

Panel Wyszukiwania

Czy było to pomocne?

Tak  Nie
O nas

Firma it partners security sp. z o.o. od 15 lat nieprzerwanie
zajmuje się dystrybucją wyłącznie innowacyjnych produktów
z sektora IT security.

W naszym portfolio znajdują się oprócz zabezpieczeń endpointów
i serwerów także zabezpieczenia styku sieci i backupu.

Na skróty:
  • FAQ
  • Forum
  • Baza wiedzy
  • Wideo poradniki
Linki producenta:
  • Strona producenta
  • Procedury
  • Forum producenta
  • Support producenta
Linki dystrybutora:
  • Strona dystybutora
  • news-room
  • Webinaria
  • Logowanie do konsoli
  • Start
  • Baza wiedzy
  • Forum
  • NewsRoom
  • Nasze usługi
  • O nas
  • Mapa integratorów
  • © 2022 it partners security sp. z o. o. All Rights Reserved.

popularne wyniki:demo Itarian, wyjątki do programów , aktywacja klucza