• Start
  • Baza wiedzy
    • Baza wiedzy PL
    • Baza wiedzy ENG
    • Webinaria
    • FAQ
  • Forum
    • Forum użytkowników
    • Rejestracja
    • Odzyskaj hasło
  • NewsRoom
  • Nasze usługi
    • Pakiety techniczne
  • O nas
    • Comodo-Polska
    • Kontakt
  • Mapa integratorów
  • Start
  • Baza wiedzy
    • Baza wiedzy PL
    • Baza wiedzy ENG
    • Webinaria
    • FAQ
  • Forum
    • Forum użytkowników
    • Rejestracja
    • Odzyskaj hasło
  • NewsRoom
  • Nasze usługi
    • Pakiety techniczne
  • O nas
    • Comodo-Polska
    • Kontakt
  • Mapa integratorów

Baza Wiedzy

home/Documentation/Baza Wiedzy
popularne wyniki:demo Itarian, wyjątki do programów , aktywacja klucza
Rozwiń wszystko Zwiń wszystko
  •  Xcitium Platform – Podręcznik
    •   Dashboards
      • Service
      • Endpoint
      • Audit
      • Compliance
      • Xcitium Verdict Cloud
      • Reports
      • Notifications
      • Audit Logs
    •   Security
      •   Endpoint Zero Trust
        •   Alerts
          • Alert Search
          • Hash View
          • Device View
          • Alert Policy
          • Suppression Rules
        •   EDR
          • Event Search
          • Hash Search
          • Device Search
          • Android Threat History
        • Security Status
        • Quarantined Threats
        • Firewall Events
        •   DLP Configuration
          • Discovery Rule
          • Monitoring Rule
    •   ITSM
      •   Device Management
        •   Device List
          • Group Management
          • Device Management
        • Bulk Installation Package
      •   Profile Management
        •   Profil Android
          • Sections
          • General
          • Associated Devices
          • Applications
          • ActiveSync Settings
          • Antivirus Settings
          • Bluetooth Restrictions
          • Browser Restrictions
          • Certificate
          • Email
          • Kiosk
          • Native App Restrictions
          • Network Restrictions
          • Other restrictions
          • Passcode
          • Restrictions
          • Updates
          • VPN
          • Wi-Fi
        •   Profil iOS
          • Sections
          • General
          • Associated Devices
          • Air Play
          • Air Print
          • APN
          • Applications
          • Subscribed Calendar
          • Calendar
          • Contacts
          • Certificate
          • ActiveSync Settings
          • LDAP
          • Email
          • Passcode
          • Restrictions
          • Single Sign-On
          • VPN
          • Per-App VPN
          • Web Clip
          • Wi-Fi
        •   Profil macOS
          • Sections
          • General
          • Associated Devices
          • Remote Control
          • Remote Tools
          • Monitors
          • Certificate
          • Restrictions
          • VPN
          • Wi-Fi
          • External Devices Control
          • Xcitium Verdict Cloud
          • Containment
          • Thumbnails
        •   Profil Windows
          • Sections
          • General
          • Associated Devices
          • Client Updates
          • Remote Control
          • Client UI Settings
          • Client Rebranding
          • Client Proxy
          • Client Access Control
          • Remote Tools
          • Monitors
          • Procedures
          • Patch management
          • Maintenance Window
          • Global Proxy
          • Client Logging Settings
          • Antivirus
          • Firewall
          • HIPS
          • File Rating
          • Containment
          • VirusScope
          • Xcitium Verdict Cloud
          • Agent Discovering Settings
          • External Devices Control
          • Miscellaneous
          • Script Analysis
          • Data Loss Prevention
          • XCS Access Control
          • XCS Proxy
          • XCS Updates
          • XCS UI Settings
          • XCS Logging Settings
          • Performance
          • Thumbnails
          • Chat
        •   Profil Linux
          • Sections
          • General
          • Associated Devices
          • Antivirus
          • UI Settings
          • Logging Settings
          • Client Access Control
          • Xcitium Verdict Cloud.
          • Remote Tools
      •   Remote Monitoring and Management
        • Alerts
        •   Procedures
          • Windows Script Procedure
          • Windows Patch Procedure
          • Windows 3rd Party Patch Procedure
          • macOS Script Procedure
        • Monitors
      • Patch Management
      • Vulnerability Management
      • Network Management
      • Application Control
    •   Software Inventory
      • Mobile Applications
      • Global Software Inventory
    •   Management
      • Customers
      • Account Management
      •   User Management
        • User List
        • User Groups
        • Role Management
      •   License Management
        • Bill Forecast
        • Licenses
        • License Allocations
        • [Details]
    •   Settings
      •   System Templates
        • Registry Variables
        • COM Variables
        • File Groups Variables
      •   Portal Setup
        • Active Directory
        •   Client Settings
          • Android
          • macOS / iOS
          • Windows
        • Extensions Management
        • Reports
        • Device Removal Settings
        • Account Security
      •   Data Protection Templates
        • Patterns
        • Static Keywords
      • Support
  •  Xcitium Platform – Poradnik
    •   1. Pierwsze kroki
      • 1.1. Aktywacja konsoli zarządzającej
      • 1.2. Proces licencjonowania
      •   1.3. Wdrożenie urządzenia
        • 1.3.1. Windows
        • 1.3.2. Linux
        • 1.3.3. macOS
        • 1.3.4. iOS
        • 1.3.5. Android
      •   1.4. Bezpłatny i płatny zakres używania produktu.
        • 1.4.1. Android
        • 1.4.4. Windows
      • 1.5. Zapewnienie bezproblemowej komunikacji.
      •   1.6. Pakiety dodatkowe
        • 1.6.1. Instalacja pakietów Xcitium
        • 1.6.2. Instalacja pakietów MSI
        • 1.6.3. Pakiet dla systemów macOS
        • 1.6.4. Pakiet dla systemów Linux
        • 1.6.5. Aktualizacja pakietów Xcitium
        • 1.6.6. Odinstalowanie pakietów
      • 1.7. Identyfikacja konsoli
      • # Instalacja pakietów / Wdrażanie urządzeń poprzez ADDT
    •   2. Użytkowanie Xcitium
      • 2.1. Blokady i wyjątki dla urządzeń zewnętrznych.
      •   2.2. Podsystemy bezpieczeńtswa
        • 2.2.1. Firewall
        • 2.2.2. HIPS
        • 2.2.3. Antivirus
        • 2.2.4. Containment
      • 2.3. Aktualizacja sygnatur offline
      • 2.4. Korzystanie ze zdalnego pulpitu
    •   3. Instrukcje zaawansowane
      •   3.1. Migracja urządzenia
        • 3.1.1. Procedura migracji między konsolami (starsza wersja)
      • Patch Management
      • 3.2. EDR
      • Active Directory-[GPO]
    •   4. Inne/Pozostałe
      • [EM] Reguły zapobiegania utracie danych
      • [EM] Ochrona przed wyciekiem danych Data Loss Prevention
      • 4.1. Pakiety dodatkowe Xcitium
      • 4.2. Problemy z logowaniem.
      • 4.3. Opcjonalny pakiet MDR
      • 4.4. Bezpłatne użytkowanie Xcitium
      •   4.10. Wyjątki (starsze przykłady)
        • [EM] Wykluczenie wtyczki Roboform w HIPS
        • [EM] Wykluczenie programu Szafir - opcja nowa
        • [EM] Dodanie do wyjątku tworzenie Veeam Create Recovery Media
        • [EM] Dodanie wyjątku do programu SOWA
        • [EM] Dodawanie wyjątków do Firewall'a
        • [EM] Wyjątek do agenta pocztowego Outlook
        • [EM] Dodanie do wyjątków pliki PDF uruchamiane z poczty
        • [EM] Dodawanie wyjątków do automatycznej piaskownicy w konsoli
        • [EM] Dodawanie szybkich wyjątków
        • [EM] Wyjątek dla aplikacji WAPRO by Asseco
        • [EM] Wyjątek dla pakietu Office Starter
        • [EM] Tworzenie wykluczeń Sandbox / HIPS / Antywirus / Firewall
        • [EM] Wykluczenie programu Szafir - Contaimnent i HIPS
        • [EM] Wykluczenie programu Płatnik
      •   # 2FA
        • [ITSM] Wyłączenie dwustopniowej weryfikacji 2FA
        • [ITSM] Brak telefonu - Resetowanie dwustopniowej weryfikacji 2FA
    •   Weryfikacja dwuetapowa
      • 2FA Przez SMS
  •  comodo-internet-securiy-cis
    • cis-instalacja-i-aktywacja
    • cis-aktywacja-klucza-licencyjnego

HIPS

158 Wyświetleń 0

HIPS jest systemem przeciwdziałania włamaniom na stacje robocze (ang. Host Intrusion Prevention System).
Sekcja HIPS zawiera 4 zakładki.

HIPS Settings

Globalne ustawienia dla HIPS:
– Enable HIPS – włączenie HIPS w jednym z 3 trybów: paranoicznym (“Paranoid mode”), bezpiecznym (“Safe mode”) lub uczenia (“Training Mode”).


Monitoring settings

Ustawienia monitorowania określają zakres działania podsystemu bezpieczeństwa HIPS.

 – Activities to Monitor – rodzaje aktywności do monitorowania:
 —— Interprocess memory access – międzyprocesowy dostęp do pamięci.
 —— Windows/WinEvent hooks – uchwyty zdarzeń systemu Windows.
 —— Device driver installations – instalacje sterowników urządzeń.
 —— Processes terminations – zakończenia procesów.
 —— Process execution – wykonywanie procesów.
 —— Window messages – komunikaty w oknach.
 —— DNS/RPC client service – sługa klienta DNS/RPC

 – Objects to Monitor Against Modifications – obiekty monitorowane w celu zapobiegania modyfikacjom:
—— Protected COM interfaces – chronione interfejsy COM.
—— Protected files/folders – chronione pliki/foldery.
—— Protected registry keys – chronione klucze rejestru.

 – Objects to Monitor Against Direct Access – obiekty monitorowane pod kątem ochrony przed dostępem bezpośrednim:
—— Physical memory – pamięć fizyczna.
—— Computer monitor – monitor komputera.
—— Disks – dyski.
—— Keyboard – klawiatura.


 – Temporarily switch HIPS to training mode – tymczasowe przełączenie HIPS w tryb nauki na wybraną liczbę dni i godzin.

 – Do NOT show popup alerts – NIE wyświetlaj wyskakujących powiadomień; zamiast powiadomienia – stałe zezwalanie (“Allow requests”) lub blokowanie (“Blosk requests”).
 – Set popup alerts to verbose mode – ustaw wyskakujące alerty na tryb szczegółowy.
 – Create rules for safe applications – opcja tworzenia reguł dla bezpiecznych aplikacji.
 – Erase automatically created rules when settings are updated – usuwanie automatycznie utworzonych reguł po aktualizacji ustawień.
 – Set new on-screen alert timeout to: – ustawienie limitu czasu alertu na ekranie (w sekundach).
 – Enable adaptive mode under low system resources – włącz tryb adaptacyjny przy niskich zasobach systemowych.
 – Block unknown requests when the application is not running – blokowanie nieznanych żądań, gdy aplikacja nie jest uruchomiona.
 – Enable enhanced protection mode (requires a system restart) – włącz tryb rozszerzonej ochrony (wymaga ponownego uruchomienia systemu).

HIPS Rules

Reguła w HIPS składa się zasobu i zestawu mniejszych reguł szczegółowych.

Reguły w HIPS mają charakter hierarchiczny, tzn.:
– reguła będąca wyżej na liście ma wyższy priorytet.
– reguła będąca niżej nie wykona się, jeśli reguła będąca wyżej ją przesłania lub wyklucza.

Przełącznikiem [ON/OFF] uaktywniamy lub dezaktywujemy regułę.
Ikony ołówka i kosza służą odpowiednio do edycji i usunięcia reguły.
Przyciskiem [Add Rule] ustalamy własną regułę podsystemu bezpieczeństwa HIPS; więcej w poradniku: 2.2.2. HIPS – (zabezpieczenia.it).

Rulesets

Zestawy reguł dotyczą poziomu dostępności elementów systemu operacyjnego, objętych ochroną HIPS.

Producent udostępnia 4 predefiniowane zestawy reguł dla:
 – Allowed Applications – aplikacji dozwolonych.
 – Windows System Application – aplikacji systemowych Windows.
 – Isolated Applications – aplikacji izolowanych.
 – Limited Applications – aplikacji z ograniczeniami.

Aby dodać własny zestaw reguł, naciskamy [Add Ruleset]; więcej w poradniku: 2.2.2. HIPS – (zabezpieczenia.it)

Protected Objects

Obiekty chronione, ujęte w liście rozwijanej Show dzielą się na:
– chronione pliki (“Protected files”); więcej tutaj: File Groups Variables (zabezpieczenia.it).
– klucze rejestru (“Registry keys”); więcej tutaj: COM Variables (zabezpieczenia.it).
– interfejsy COM (“COM interfaces”); więcej tutaj: Registry Variables (zabezpieczenia.it).

Lista By pozwala doprecyzować rodzaj obiektów chronionych (pojedyncze pliki, klucze, interfejsy COM lub ich grupy).

Wybór pozwala wyświetlić na liście obiekty chronione dodane przez użytkownika; więcej o dodawaniu obiektów chronionych w poradniku: 2.2.2. HIPS – (zabezpieczenia.it)
 

 

Czy było to pomocne?

Tak  Nie
O nas

Firma it partners security sp. z o.o. od 15 lat nieprzerwanie
zajmuje się dystrybucją wyłącznie innowacyjnych produktów
z sektora IT security.

W naszym portfolio znajdują się oprócz zabezpieczeń endpointów
i serwerów także zabezpieczenia styku sieci i backupu.

Na skróty:
  • FAQ
  • Forum
  • Baza wiedzy
  • Wideo poradniki
Linki producenta:
  • Strona producenta
  • Procedury
  • Forum producenta
  • Support producenta
Linki dystrybutora:
  • Strona dystybutora
  • news-room
  • Webinaria
  • Logowanie do konsoli
  • Start
  • Baza wiedzy
  • Forum
  • NewsRoom
  • Nasze usługi
  • O nas
  • Mapa integratorów
  • © 2022 it partners security sp. z o. o. All Rights Reserved.

popularne wyniki:demo Itarian, wyjątki do programów , aktywacja klucza