• Start
  • Baza wiedzy
    • Baza wiedzy PL
    • Baza wiedzy ENG
    • Webinaria
    • FAQ
  • Forum
    • Forum użytkowników
    • Rejestracja
    • Odzyskaj hasło
  • NewsRoom
  • Nasze usługi
    • Pakiety techniczne
  • O nas
    • Comodo-Polska
    • Kontakt
  • Mapa integratorów
  • Start
  • Baza wiedzy
    • Baza wiedzy PL
    • Baza wiedzy ENG
    • Webinaria
    • FAQ
  • Forum
    • Forum użytkowników
    • Rejestracja
    • Odzyskaj hasło
  • NewsRoom
  • Nasze usługi
    • Pakiety techniczne
  • O nas
    • Comodo-Polska
    • Kontakt
  • Mapa integratorów

Baza Wiedzy

home/Documentation/Baza Wiedzy
popularne wyniki:demo Itarian, wyjątki do programów , aktywacja klucza
Rozwiń wszystko Zwiń wszystko
  •  Xcitium Platform – Podręcznik
    •   Dashboards
      • Service
      • Endpoint
      • Audit
      • Compliance
      • Xcitium Verdict Cloud
      • Reports
      • Notifications
      • Audit Logs
    •   Security
      •   Endpoint Zero Trust
        •   Alerts
          • Alert Search
          • Hash View
          • Device View
          • Alert Policy
          • Suppression Rules
        •   EDR
          • Event Search
          • Hash Search
          • Device Search
          • Android Threat History
        • Security Status
        • Quarantined Threats
        • Firewall Events
        •   DLP Configuration
          • Discovery Rule
          • Monitoring Rule
    •   ITSM
      •   Device Management
        •   Device List
          • Group Management
          • Device Management
        • Bulk Installation Package
      •   Profile Management
        •   Profil Android
          • Sections
          • General
          • Associated Devices
          • Applications
          • ActiveSync Settings
          • Antivirus Settings
          • Bluetooth Restrictions
          • Browser Restrictions
          • Certificate
          • Email
          • Kiosk
          • Native App Restrictions
          • Network Restrictions
          • Other restrictions
          • Passcode
          • Restrictions
          • Updates
          • VPN
          • Wi-Fi
        •   Profil iOS
          • Sections
          • General
          • Associated Devices
          • Air Play
          • Air Print
          • APN
          • Applications
          • Subscribed Calendar
          • Calendar
          • Contacts
          • Certificate
          • ActiveSync Settings
          • LDAP
          • Email
          • Passcode
          • Restrictions
          • Single Sign-On
          • VPN
          • Per-App VPN
          • Web Clip
          • Wi-Fi
        •   Profil macOS
          • Sections
          • General
          • Associated Devices
          • Remote Control
          • Remote Tools
          • Monitors
          • Certificate
          • Restrictions
          • VPN
          • Wi-Fi
          • External Devices Control
          • Xcitium Verdict Cloud
          • Containment
          • Thumbnails
        •   Profil Windows
          • Sections
          • General
          • Associated Devices
          • Client Updates
          • Remote Control
          • Client UI Settings
          • Client Rebranding
          • Client Proxy
          • Client Access Control
          • Remote Tools
          • Monitors
          • Procedures
          • Patch management
          • Maintenance Window
          • Global Proxy
          • Client Logging Settings
          • Antivirus
          • Firewall
          • HIPS
          • File Rating
          • Containment
          • VirusScope
          • Xcitium Verdict Cloud
          • Agent Discovering Settings
          • External Devices Control
          • Miscellaneous
          • Script Analysis
          • Data Loss Prevention
          • XCS Access Control
          • XCS Proxy
          • XCS Updates
          • XCS UI Settings
          • XCS Logging Settings
          • Performance
          • Thumbnails
          • Chat
        •   Profil Linux
          • Sections
          • General
          • Associated Devices
          • Antivirus
          • UI Settings
          • Logging Settings
          • Client Access Control
          • Xcitium Verdict Cloud.
          • Remote Tools
      •   Remote Monitoring and Management
        • Alerts
        •   Procedures
          • Windows Script Procedure
          • Windows Patch Procedure
          • Windows 3rd Party Patch Procedure
          • macOS Script Procedure
        • Monitors
      • Patch Management
      • Vulnerability Management
      • Network Management
      • Application Control
    •   Software Inventory
      • Mobile Applications
      • Global Software Inventory
    •   Management
      • Customers
      • Account Management
      •   User Management
        • User List
        • User Groups
        • Role Management
      •   License Management
        • Bill Forecast
        • Licenses
        • License Allocations
        • [Details]
    •   Settings
      •   System Templates
        • Registry Variables
        • COM Variables
        • File Groups Variables
      •   Portal Setup
        • Active Directory
        •   Client Settings
          • Android
          • macOS / iOS
          • Windows
        • Extensions Management
        • Reports
        • Device Removal Settings
        • Account Security
      •   Data Protection Templates
        • Patterns
        • Static Keywords
      • Support
  •  Xcitium Platform – Poradnik
    •   1. Pierwsze kroki
      • 1.1. Aktywacja konsoli zarządzającej
      • 1.2. Proces licencjonowania
      •   1.3. Wdrożenie urządzenia
        • 1.3.1. Windows
        • 1.3.2. Linux
        • 1.3.3. macOS
        • 1.3.4. iOS
        • 1.3.5. Android
      •   1.4. Bezpłatny i płatny zakres używania produktu.
        • 1.4.1. Android
        • 1.4.4. Windows
      • 1.5. Zapewnienie bezproblemowej komunikacji.
      •   1.6. Pakiety dodatkowe
        • 1.6.1. Instalacja pakietów Xcitium
        • 1.6.2. Instalacja pakietów MSI
        • 1.6.3. Pakiet dla systemów macOS
        • 1.6.4. Pakiet dla systemów Linux
        • 1.6.5. Aktualizacja pakietów Xcitium
        • 1.6.6. Odinstalowanie pakietów
      • 1.7. Identyfikacja konsoli
      • # Instalacja pakietów / Wdrażanie urządzeń poprzez ADDT
    •   2. Użytkowanie Xcitium
      • 2.1. Blokady i wyjątki dla urządzeń zewnętrznych.
      •   2.2. Podsystemy bezpieczeńtswa
        • 2.2.1. Firewall
        • 2.2.2. HIPS
        • 2.2.3. Antivirus
        • 2.2.4. Containment
      • 2.3. Aktualizacja sygnatur offline
      • 2.4. Korzystanie ze zdalnego pulpitu
    •   3. Instrukcje zaawansowane
      •   3.1. Migracja urządzenia
        • 3.1.1. Procedura migracji między konsolami (starsza wersja)
      • Patch Management
      • 3.2. EDR
      • Active Directory-[GPO]
    •   4. Inne/Pozostałe
      • [EM] Reguły zapobiegania utracie danych
      • [EM] Ochrona przed wyciekiem danych Data Loss Prevention
      • 4.1. Pakiety dodatkowe Xcitium
      • 4.2. Problemy z logowaniem.
      • 4.3. Opcjonalny pakiet MDR
      • 4.4. Bezpłatne użytkowanie Xcitium
      •   4.10. Wyjątki (starsze przykłady)
        • [EM] Wykluczenie wtyczki Roboform w HIPS
        • [EM] Wykluczenie programu Szafir - opcja nowa
        • [EM] Dodanie do wyjątku tworzenie Veeam Create Recovery Media
        • [EM] Dodanie wyjątku do programu SOWA
        • [EM] Dodawanie wyjątków do Firewall'a
        • [EM] Wyjątek do agenta pocztowego Outlook
        • [EM] Dodanie do wyjątków pliki PDF uruchamiane z poczty
        • [EM] Dodawanie wyjątków do automatycznej piaskownicy w konsoli
        • [EM] Dodawanie szybkich wyjątków
        • [EM] Wyjątek dla aplikacji WAPRO by Asseco
        • [EM] Wyjątek dla pakietu Office Starter
        • [EM] Tworzenie wykluczeń Sandbox / HIPS / Antywirus / Firewall
        • [EM] Wykluczenie programu Szafir - Contaimnent i HIPS
        • [EM] Wykluczenie programu Płatnik
      •   # 2FA
        • [ITSM] Wyłączenie dwustopniowej weryfikacji 2FA
        • [ITSM] Brak telefonu - Resetowanie dwustopniowej weryfikacji 2FA
    •   Weryfikacja dwuetapowa
      • 2FA Przez SMS
  •  comodo-internet-securiy-cis
    • cis-instalacja-i-aktywacja
    • cis-aktywacja-klucza-licencyjnego

Xcitium Verdict Cloud

51 Wyświetleń 0

Jak skonfigurować Valkyrie w profilach Windows, MAC i Linux

Kliknij ‘Configuration Templates’ > ‘Profiles’ > otwórz profil Windows, Mac lub Linux > kliknij ‘Add Profile Section’ > ‘Valkyrie’.

  • Valkyrie to usługa oparta na chmurze, która testuje nieznane pliki w celu zidentyfikowania tych, które są złośliwe.
  • Comodo Client Security (CCS) może automatycznie wysyłać do Valkyrie wszelkie nieznane pliki znalezione w sieci. Valkyrie przetestuje plik, przyzna mu ocenę zaufania i wyśle wyniki z powrotem do CCS na punkcie końcowym.
  • Oprogramowanie może następnie podjąć działania na pliku w zależności od jego oceny zaufania. Pliki oznaczone jako “bezpieczne” są dozwolone do uruchomienia. Pliki oznaczone jako “Malware” są oczywiście poddawane kwarantannie lub usuwane.
    • Kliknij “Security Sub-Systems” > “Valkyrie”, aby wyświetlić nieznane pliki znalezione w sieci, wraz z ich oceną zaufania Valkyrie.
    • Zobacz wiki, aby uzyskać pomoc w wyświetlaniu wyników Valkyrie dla nieznanych plików zidentyfikowanych na zarządzanych urządzeniach.
  • Valkyrie, która jest dołączona do darmowej wersji Endpoint Managera, przeprowadza tylko automatyczne testy na nieznanym pliku. Wersja Premium zawiera również testy ręczne przeprowadzane przez techników badawczych Comodo.
  • Musisz dodać sekcję ‘Valkyrie’ do profilu Endpoint Manager aby aktywować usługę na swoich punktach końcowych.
  • Ten artykuł wyjaśnia jak dodać i skonfigurować sekcję Valkyrie.

Ustawienia Valkyrie różnią się dla profili Windows, MAC i Linux. Użyj poniższych linków producenta lub instrukcji, aby przejść do profilu OS, z którym potrzebujesz pomocy:

  • Windows profile
  • Mac OS and Linux profiles

Profil Windows

  • Zaloguj się do ITarian
  • Kliknij ‘Aplikacje’ > ‘Endpoint Manager’.
  • Kliknij ‘Szablony Konfiguracji’ > ‘Profile’
  • Otwórz profil Windows zastosowany do Twoich urządzeń docelowych
    • Otworzyć zakładkę “Valkyrie”.
    • Kliknąć “Add Profile Section” (Dodaj sekcję profilu) > “Valkyrie” (jeśli nie został jeszcze dodany).

Lookup and submit files with Valkyrie – Wybierz, aby umożliwić urządzeniom zarządzanym automatyczne przesyłanie nieznanych plików do analizy przez Valkyrie.

Check Manual Analysis Interval – Częstotliwość, z jaką CCS powinien kontaktować się z Valkyrie w sprawie werdyktów dotyczących plików przekazanych do analizy ręcznej. Domyślnie = co 1800 sekund (30 minut).

Check Auto Analysis Interval – Częstotliwość, z jaką CCS powinien kontaktować się z Valkyrie w sprawie werdyktów dotyczących plików przekazanych do automatycznej analizy. Domyślnie = co 60 sekund.

Submit for – Wybierz jedną z poniższych opcji:

  • Automatic analysis – Pliki są testowane przez zautomatyzowane systemy analizy zachowań Valkyrie.
  • Automatic and human-expert analysis – Pliki są dogłębnie testowane przez ludzi, oprócz automatycznej analizy. Usługa dostępna tylko jeśli posiadasz licencję Endpoint Manager Premium. Możesz również uzyskać tę usługę subskrybując samodzielną licencję Valkyrie Premium i dodając ją do swojego EM.

Enable Auto – Whitelisting if NO suspicious activities detected… – Pliki są dodawane do lokalnej białej listy zaufanych plików, jeśli Valkyrie uzna, że nie są one złośliwe.

Do not lookup and submit files to Valkyrie if file lookup service returns an error – Kiedy nieznany plik zostanie wykryty, Comodo Client Security najpierw sprawdza serwer wyszukiwania plików (FLS), aby sprawdzić, czy istnieje werdykt “Bezpieczny” lub “Złośliwy” dla tego pliku. Jeśli nie, plik jest potwierdzany jako nieznany i przekazywany do testowania przez Valkyrie. Ta opcja przerwie wysyłanie do Valkyrie, jeśli wystąpi problem z początkowym sprawdzeniem FLS, co oznacza brak werdyktu. CCS będzie ponawiał próby FLS, aby uzyskać wstępny werdykt.

Submit Metadata – Metadane to ogólne informacje o pliku, w tym źródło pliku, autor i data utworzenia. Wybierz tę opcję, aby wysłać metadane wraz z samym plikiem.

Submit When – Wybierz pomiędzy:

  • Immediately – Nieznane pliki są przesyłane do Valkyrie natychmiast po ich wykryciu.
  • Schedule Analysis – Ustaw datę i godzinę przesłania wszystkich nieznanych plików. Wszystkie nieznane pliki zostaną przesłane jako partia w określonym dniu/godzinie.
  • Kliknij “Zapisz”, aby ustawienia zaczęły obowiązywać.

Profil Mac OS oraz Linux

  • Opcje są podobne w profilach Mac OS i Linux
  • Kliknij “Szablony konfiguracji” > “Profile”.
  • Otwórz profil Mac lub Linux zastosowany do Twoich urządzeń docelowych
    • Otwórz zakładkę “Valkyrie”.
    • Kliknąć “Add Profile Section” (Dodaj sekcję profilu) > “Valkyrie” (jeśli nie został jeszcze dodany)

Lookup and submit files with Valkyrie – Wybierz, aby umożliwić urządzeniom zarządzanym automatyczne przesyłanie nieznanych plików do analizy przez Valkyrie.

Submit for – Wybierz jedną z poniższych opcji:

  • Automatic analysis – Pliki są testowane przez zautomatyzowane systemy analizy zachowań Valkyrie.
  • Automatic and human-expert analysis – Pliki są dogłębnie testowane przez człowieka. Dostępne tylko jeśli posiadasz licencję Endpoint Manager Premium. Możesz również uzyskać tę usługę subskrybując samodzielną licencję Valkyrie Premium i dodając ją do swojego EM.
  • File Size Limitations (MB) – Określa maksymalny rozmiar pliku, który powinien być przesłany do Valkyrie. Domyślnie = 150 MB.
  • Kliknij “Zapisz”, aby ustawienia zaczęły obowiązywać.

Uwaga dla urządzeń Linux. Aby Valkyrie działała, należy również włączyć skanowanie w chmurze w sekcji antywirusowej profilu:

Czy było to pomocne?

Tak  Nie
O nas

Firma it partners security sp. z o.o. od 15 lat nieprzerwanie
zajmuje się dystrybucją wyłącznie innowacyjnych produktów
z sektora IT security.

W naszym portfolio znajdują się oprócz zabezpieczeń endpointów
i serwerów także zabezpieczenia styku sieci i backupu.

Na skróty:
  • FAQ
  • Forum
  • Baza wiedzy
  • Wideo poradniki
Linki producenta:
  • Strona producenta
  • Procedury
  • Forum producenta
  • Support producenta
Linki dystrybutora:
  • Strona dystybutora
  • news-room
  • Webinaria
  • Logowanie do konsoli
  • Start
  • Baza wiedzy
  • Forum
  • NewsRoom
  • Nasze usługi
  • O nas
  • Mapa integratorów
  • © 2022 it partners security sp. z o. o. All Rights Reserved.

popularne wyniki:demo Itarian, wyjątki do programów , aktywacja klucza