• Start
  • Baza wiedzy
    • Baza wiedzy PL
    • Baza wiedzy ENG
    • Webinaria
    • FAQ
  • Forum
    • Forum użytkowników
    • Rejestracja
    • Odzyskaj hasło
  • NewsRoom
  • Nasze usługi
    • Pakiety techniczne
  • O nas
    • Comodo-Polska
    • Kontakt
  • Mapa integratorów
  • Start
  • Baza wiedzy
    • Baza wiedzy PL
    • Baza wiedzy ENG
    • Webinaria
    • FAQ
  • Forum
    • Forum użytkowników
    • Rejestracja
    • Odzyskaj hasło
  • NewsRoom
  • Nasze usługi
    • Pakiety techniczne
  • O nas
    • Comodo-Polska
    • Kontakt
  • Mapa integratorów

Baza Wiedzy

home/Documentation/Baza Wiedzy
popularne wyniki:demo Itarian, wyjątki do programów , aktywacja klucza
Rozwiń wszystko Zwiń wszystko
  •  Xcitium Platform – Podręcznik
    •   Dashboards
      • Service
      • Endpoint
      • Audit
      • Compliance
      • Xcitium Verdict Cloud
      • Reports
      • Notifications
      • Audit Logs
    •   Security
      •   Endpoint Zero Trust
        •   Alerts
          • Alert Search
          • Hash View
          • Device View
          • Alert Policy
          • Suppression Rules
        •   EDR
          • Event Search
          • Hash Search
          • Device Search
          • Android Threat History
        • Security Status
        • Quarantined Threats
        • Firewall Events
        •   DLP Configuration
          • Discovery Rule
          • Monitoring Rule
    •   ITSM
      •   Device Management
        •   Device List
          • Group Management
          • Device Management
        • Bulk Installation Package
      •   Profile Management
        •   Profil Android
          • Sections
          • General
          • Associated Devices
          • Applications
          • ActiveSync Settings
          • Antivirus Settings
          • Bluetooth Restrictions
          • Browser Restrictions
          • Certificate
          • Email
          • Kiosk
          • Native App Restrictions
          • Network Restrictions
          • Other restrictions
          • Passcode
          • Restrictions
          • Updates
          • VPN
          • Wi-Fi
        •   Profil iOS
          • Sections
          • General
          • Associated Devices
          • Air Play
          • Air Print
          • APN
          • Applications
          • Subscribed Calendar
          • Calendar
          • Contacts
          • Certificate
          • ActiveSync Settings
          • LDAP
          • Email
          • Passcode
          • Restrictions
          • Single Sign-On
          • VPN
          • Per-App VPN
          • Web Clip
          • Wi-Fi
        •   Profil macOS
          • Sections
          • General
          • Associated Devices
          • Remote Control
          • Remote Tools
          • Monitors
          • Certificate
          • Restrictions
          • VPN
          • Wi-Fi
          • External Devices Control
          • Xcitium Verdict Cloud
          • Containment
          • Thumbnails
        •   Profil Windows
          • Sections
          • General
          • Associated Devices
          • Client Updates
          • Remote Control
          • Client UI Settings
          • Client Rebranding
          • Client Proxy
          • Client Access Control
          • Remote Tools
          • Monitors
          • Procedures
          • Patch management
          • Maintenance Window
          • Global Proxy
          • Client Logging Settings
          • Antivirus
          • Firewall
          • HIPS
          • File Rating
          • Containment
          • VirusScope
          • Xcitium Verdict Cloud
          • Agent Discovering Settings
          • External Devices Control
          • Miscellaneous
          • Script Analysis
          • Data Loss Prevention
          • XCS Access Control
          • XCS Proxy
          • XCS Updates
          • XCS UI Settings
          • XCS Logging Settings
          • Performance
          • Thumbnails
          • Chat
        •   Profil Linux
          • Sections
          • General
          • Associated Devices
          • Antivirus
          • UI Settings
          • Logging Settings
          • Client Access Control
          • Xcitium Verdict Cloud.
          • Remote Tools
      •   Remote Monitoring and Management
        • Alerts
        •   Procedures
          • Windows Script Procedure
          • Windows Patch Procedure
          • Windows 3rd Party Patch Procedure
          • macOS Script Procedure
        • Monitors
      • Patch Management
      • Vulnerability Management
      • Network Management
      • Application Control
    •   Software Inventory
      • Mobile Applications
      • Global Software Inventory
    •   Management
      • Customers
      • Account Management
      •   User Management
        • User List
        • User Groups
        • Role Management
      •   License Management
        • Bill Forecast
        • Licenses
        • License Allocations
        • [Details]
    •   Settings
      •   System Templates
        • Registry Variables
        • COM Variables
        • File Groups Variables
      •   Portal Setup
        • Active Directory
        •   Client Settings
          • Android
          • macOS / iOS
          • Windows
        • Extensions Management
        • Reports
        • Device Removal Settings
        • Account Security
      •   Data Protection Templates
        • Patterns
        • Static Keywords
      • Support
  •  Xcitium Platform – Poradnik
    •   1. Pierwsze kroki
      • 1.1. Aktywacja konsoli zarządzającej
      • 1.2. Proces licencjonowania
      •   1.3. Wdrożenie urządzenia
        • 1.3.1. Windows
        • 1.3.2. Linux
        • 1.3.3. macOS
        • 1.3.4. iOS
        • 1.3.5. Android
      •   1.4. Bezpłatny i płatny zakres używania produktu.
        • 1.4.1. Android
        • 1.4.4. Windows
      • 1.5. Zapewnienie bezproblemowej komunikacji.
      •   1.6. Pakiety dodatkowe
        • 1.6.1. Instalacja pakietów Xcitium
        • 1.6.2. Instalacja pakietów MSI
        • 1.6.3. Pakiet dla systemów macOS
        • 1.6.4. Pakiet dla systemów Linux
        • 1.6.5. Aktualizacja pakietów Xcitium
        • 1.6.6. Odinstalowanie pakietów
      • 1.7. Identyfikacja konsoli
      • # Instalacja pakietów / Wdrażanie urządzeń poprzez ADDT
    •   2. Użytkowanie Xcitium
      • 2.1. Blokady i wyjątki dla urządzeń zewnętrznych.
      •   2.2. Podsystemy bezpieczeńtswa
        • 2.2.1. Firewall
        • 2.2.2. HIPS
        • 2.2.3. Antivirus
        • 2.2.4. Containment
      • 2.3. Aktualizacja sygnatur offline
      • 2.4. Korzystanie ze zdalnego pulpitu
    •   3. Instrukcje zaawansowane
      •   3.1. Migracja urządzenia
        • 3.1.1. Procedura migracji między konsolami (starsza wersja)
      • Patch Management
      • 3.2. EDR
      • Active Directory-[GPO]
    •   4. Inne/Pozostałe
      • [EM] Reguły zapobiegania utracie danych
      • [EM] Ochrona przed wyciekiem danych Data Loss Prevention
      • 4.1. Pakiety dodatkowe Xcitium
      • 4.2. Problemy z logowaniem.
      • 4.3. Opcjonalny pakiet MDR
      • 4.4. Bezpłatne użytkowanie Xcitium
      •   4.10. Wyjątki (starsze przykłady)
        • [EM] Wykluczenie wtyczki Roboform w HIPS
        • [EM] Wykluczenie programu Szafir - opcja nowa
        • [EM] Dodanie do wyjątku tworzenie Veeam Create Recovery Media
        • [EM] Dodanie wyjątku do programu SOWA
        • [EM] Dodawanie wyjątków do Firewall'a
        • [EM] Wyjątek do agenta pocztowego Outlook
        • [EM] Dodanie do wyjątków pliki PDF uruchamiane z poczty
        • [EM] Dodawanie wyjątków do automatycznej piaskownicy w konsoli
        • [EM] Dodawanie szybkich wyjątków
        • [EM] Wyjątek dla aplikacji WAPRO by Asseco
        • [EM] Wyjątek dla pakietu Office Starter
        • [EM] Tworzenie wykluczeń Sandbox / HIPS / Antywirus / Firewall
        • [EM] Wykluczenie programu Szafir - Contaimnent i HIPS
        • [EM] Wykluczenie programu Płatnik
      •   # 2FA
        • [ITSM] Wyłączenie dwustopniowej weryfikacji 2FA
        • [ITSM] Brak telefonu - Resetowanie dwustopniowej weryfikacji 2FA
    •   Weryfikacja dwuetapowa
      • 2FA Przez SMS
  •  comodo-internet-securiy-cis
    • cis-instalacja-i-aktywacja
    • cis-aktywacja-klucza-licencyjnego

2.2.2. HIPS

288 Wyświetleń 0

Dodawanie własnych obiektów chronionych

Wybieramy zakładkę ITSM –> Profile Management [1] -> [NAZWA_PROFILU] -> HIPS [2] -> Protected Objects [3].

Aby dodać chroniony plik, wybieramy “Protected files” z listy Show [4], oraz “File list” z listy By [5] i naciskamy [Add…] [6] (tu: [Add File Path]).
W oknie kontekstowym pisujemy ścieżkę do pliku lub folderu i naciskamy [OK].
Wybranie “Group List” z listy By [5] pozwoli dodać grupę plików przyciskiem [Add…] [6] (tu: [Add Protected Group]]; więcej o grupach plików tutaj: File Groups Variables – (zabezpieczenia.it)

Aby dodać chroniony klucz rejestru, wybieramy “Registry keys” z listy Show [4], oraz “Key list” z listy By [5] i naciskamy [Add…] [6] (tu: [Add Registry Key]).
W oknie kontekstowym pisujemy klucz rejestru i naciskamy [OK].
Wybranie “Group List” z listy By [5] pozwoli dodać grupę kluczy przyciskiem [Add…] [6] (tu: [Add Registry Group]]; więcej o grupach kluczy rejestru tutaj: Registry Variables – (zabezpieczenia.it)

Aby dodać chroniony interfejs COM, wybieramy “COM interfaces” z listy Show [4], oraz “Classes list” z listy By [5] i naciskamy [Add…] [6] (tu: [Add COM Class]).
W oknie kontekstowym pisujemy nazwę klasy COM i naciskamy [OK].
Wybranie “Group List” z listy By [5] pozwoli dodać grupę COM przyciskiem [Add…] [6] (tu: [Add COM Group]]; więcej o grupach komponentów COM tutaj: COM Variables – (zabezpieczenia.it)

Dodawanie własnych zestawów reguł

Wybieramy zakładkę ITSM – > Profile Management -> [NAZWA_PROFILU] -> HIPS -> Rulesets i naciskamy [Add Ruleset].

W pole Name wpisujemy nazwę własną zestawu reguł.
W zakładce Access Rights ustalamy

Access Rights [1]

ACCESS NAME [2]
Zestaw reguł dla HIPS przewiduje 14 uprawnień i/lub dostępów do zasobów systemowych:
 – Run an executable – uruchamianie pliku wykonywalnego.
 – Interprocess Memory Accesses – dostęp do pamięci między procesami.
 – Windows/WinEvent Hooks – uchwyty zdarzeń systemu Windows.
 – Processes’ Termination – kończenie procesów.
 – Device Drivers’ Installation – tnstalacja sterowników urządzeń
 – Window Messages – komunikaty w oknach.
 – Protected COM Interfaces – chronione interfejsy COM (patrz akapit wyżej: ⇑”Dodawanie własnych obiektów chronionych”⇑).
 – Protected Registry Keys – chronione klucze rejestru (patrz akapit wyżej: ⇑”Dodawanie własnych obiektów chronionych”⇑).
 – Protected File/Folders – chronione pliki/foldery (patrz akapit wyżej: ⇑”Dodawanie własnych obiektów chronionych”⇑).
 – DNS Client Service – usługa klienta DNS.
 – Physical Memory – dostęp do pamięci fizycznej
 – Computer Monitor – dostęp do monitora komputera.
 – Disk – dostęp do dysku.
 – Keyboard -dostęp do klawiatury.

ACTION [3]
Działanie HIPS w przypadku próby uzyskania dostępu do zasobu:
 – Allow – zezwól (za wyjątkiem uruchamiania pliku wykonywalnego).
 – Ask – zapytaj użytkownika.
 – Block – blokuj.

EXCLUSIONS [4]
9 spośród 14 uprawnień/dostępów przewiduje stosowanie wyjątków, które dodajemy po po wybraniu opcji Modify [5] .

Wyjątki dla “Run an executable”, “Interprocess Memory Accesses”, “Windows/WinEvent Hooks”, “Processes’ Termination, “Device Drivers’ Installation”, “Window Messages” oraz “Protected File/Folders” dodajemy do kolumny wyjątków dozwolonych (“Allowed Files/Folders”) [7] lub blokowanych (“Blocked Files/Folders”) [8], naciskając [Add] [9].
Do wyjątków możemy dodać:
 – File path – ścieżka do pliku (wpisujemy w oknie kontekstowym).
 – Folder – ścieżka do folderu (wpisujemy w oknie kontekstowym).
 – Process – ścieżka do procesu (wpisujemy w oknie kontekstowym).
 – File groups – grupy plików; więcej o grupach plików tutaj: File Groups Variables – (zabezpieczenia.it)

Wyjątki dla “Protected Registry Keys” dodajemy do kolumny kluczy dozwolonych (“Allowed Registry Keys”)  lub blokowanych (“Blocked Registry Keys”) , naciskając [Add] .
Do wyjątków możemy dodać:
 – Registry Entry – wpis (klucz) w rejestrze (wpisujemy w oknie kontekstowym). Registry Variables – (zabezpieczenia.it)
 – Registry Groups – grupa kluczy rejestru systemowego; więcej o grupach kluczy tutaj:

Wyjątki dla “Protected COM Interfaces” dodajemy do kolumny interfejsów dozwolonych (“Allowed COM Interfaces”)  lub blokowanych (“Blocked COM Interfaces”) , naciskając [Add] .
Do wyjątków możemy dodać:
 – COM Component – komponent COM (wpisujemy w oknie kontekstowym).
 – COM Groups – grupa komponentów COM; więcej o o grupach COM tutaj: COM Variables – (zabezpieczenia.it).

Protection Settings [6]

PROTECTION
Zestaw reguł dla HIPS przewiduje 4 ustawienia ochrony zdarzeń systemowych:
 – Interprocess Memory Accesses – dostęp do pamięci między procesami.
 – Windows/WinEvent Hooks – uchwyty zdarzeń systemu Windows.
 – Processes’ Termination – kończenie procesów.
 – Window Messages – komunikaty w oknach.

STATE
Ochrona każdego ze zdarzeń może mieć 2 stany: aktywny (“Active”) i nieaktywny (“Inactive”).

EXCLUSIONS
Wyjątki dla “Interprocess Memory Accesses”, “Windows/WinEvent Hooks”, “Processes’ Termination” oraz “Window Messages” dodajemy w taki sam sposób, jak w zakładce Access Rights [1].

Zestaw reguł zatwierdzamy, naciskając [OK].

Dodawanie własnych reguł HIPS

Wybieramy zakładkę ITSM – > Profile Management [1, 2] -> [NAZWA_PROFILU] -> HIPS [3] -> HIPS Rules [4] i naciskamy [Add Rule] [5].

W oknie HIPS Rule używamy następujących opcji:
 – Name [6] – wpisujemy w polu po prawej ścieżkę do pliku/folderu, którego ma dotyczyć reguła HIPS lub zaznaczamy [•] Use group aby wskazać grupę plików; więcej o grupach plików tutaj: File Groups Variables – (zabezpieczenia.it).
 – Use ruleset [7] – wybór zestawu reguł z rozwijanej listy [Use ruleset — ∇], bez możliwości edycji.
 – Use custom ruleset [8] – skopiowanie zestawu reguł z rozwijanej listy [Copy from ∇]->Rulesets, z możliwością modyfikacji.

Istnieje możliwość używania zestawu reguł predefiniowanych przez producenta, jak również zdefiniowanych samodzielnie (patrz akapit wyżej: ⇑”Dodawanie własnych zestawów reguł”⇑).

 

Regułę HIPS zatwierdzamy, naciskając [OK].


UWAGA!
Reguły w HIPS mają charakter odwrotnie hierarchiczny, tzn.:
– reguła będąca niżej na liście ma wyższy priorytet.
– reguła będąca wyżej nie wykona się, jeśli reguła będąca niżej ją przesłania lub wyklucza.

PRZYKŁAD:
Reguła dla aplikacji “thunderbird.exe” traktowanej zestawem reguł “Allowed Application” jest wyjątkiem/wykluczeniem dla HIPS i znajduje się na pierwszym miejscu na liście.
Wspomniana reguła wyjątku nie będzie działać, jeśli na pozycji drugiej umieścimy regułę traktującą grupę “Email Clients” zestawem “Blocked Application”.


 

Czy było to pomocne?

Tak  Nie
O nas

Firma it partners security sp. z o.o. od 15 lat nieprzerwanie
zajmuje się dystrybucją wyłącznie innowacyjnych produktów
z sektora IT security.

W naszym portfolio znajdują się oprócz zabezpieczeń endpointów
i serwerów także zabezpieczenia styku sieci i backupu.

Na skróty:
  • FAQ
  • Forum
  • Baza wiedzy
  • Wideo poradniki
Linki producenta:
  • Strona producenta
  • Procedury
  • Forum producenta
  • Support producenta
Linki dystrybutora:
  • Strona dystybutora
  • news-room
  • Webinaria
  • Logowanie do konsoli
  • Start
  • Baza wiedzy
  • Forum
  • NewsRoom
  • Nasze usługi
  • O nas
  • Mapa integratorów
  • © 2022 it partners security sp. z o. o. All Rights Reserved.

popularne wyniki:demo Itarian, wyjątki do programów , aktywacja klucza