• Start
  • Baza wiedzy
    • Baza wiedzy PL
    • Baza wiedzy ENG
    • Webinaria
    • FAQ
  • Forum
    • Forum użytkowników
    • Rejestracja
    • Odzyskaj hasło
  • NewsRoom
  • Nasze usługi
    • Pakiety techniczne
  • O nas
    • Comodo-Polska
    • Kontakt
  • Mapa integratorów
  • Start
  • Baza wiedzy
    • Baza wiedzy PL
    • Baza wiedzy ENG
    • Webinaria
    • FAQ
  • Forum
    • Forum użytkowników
    • Rejestracja
    • Odzyskaj hasło
  • NewsRoom
  • Nasze usługi
    • Pakiety techniczne
  • O nas
    • Comodo-Polska
    • Kontakt
  • Mapa integratorów

Baza Wiedzy

home/Documentation/Baza Wiedzy
popularne wyniki:demo Itarian, wyjątki do programów , aktywacja klucza
Rozwiń wszystko Zwiń wszystko
  •  Xcitium Platform – Podręcznik
    •   Dashboards
      • Service
      • Endpoint
      • Audit
      • Compliance
      • Xcitium Verdict Cloud
      • Reports
      • Notifications
      • Audit Logs
    •   Security
      •   Endpoint Zero Trust
        •   Alerts
          • Alert Search
          • Hash View
          • Device View
          • Alert Policy
          • Suppression Rules
        •   EDR
          • Event Search
          • Hash Search
          • Device Search
          • Android Threat History
        • Security Status
        • Quarantined Threats
        • Firewall Events
        •   DLP Configuration
          • Discovery Rule
          • Monitoring Rule
    •   ITSM
      •   Device Management
        •   Device List
          • Group Management
          • Device Management
        • Bulk Installation Package
      •   Profile Management
        •   Profil Android
          • Sections
          • General
          • Associated Devices
          • Applications
          • ActiveSync Settings
          • Antivirus Settings
          • Bluetooth Restrictions
          • Browser Restrictions
          • Certificate
          • Email
          • Kiosk
          • Native App Restrictions
          • Network Restrictions
          • Other restrictions
          • Passcode
          • Restrictions
          • Updates
          • VPN
          • Wi-Fi
        •   Profil iOS
          • Sections
          • General
          • Associated Devices
          • Air Play
          • Air Print
          • APN
          • Applications
          • Subscribed Calendar
          • Calendar
          • Contacts
          • Certificate
          • ActiveSync Settings
          • LDAP
          • Email
          • Passcode
          • Restrictions
          • Single Sign-On
          • VPN
          • Per-App VPN
          • Web Clip
          • Wi-Fi
        •   Profil macOS
          • Sections
          • General
          • Associated Devices
          • Remote Control
          • Remote Tools
          • Monitors
          • Certificate
          • Restrictions
          • VPN
          • Wi-Fi
          • External Devices Control
          • Xcitium Verdict Cloud
          • Containment
          • Thumbnails
        •   Profil Windows
          • Sections
          • General
          • Associated Devices
          • Client Updates
          • Remote Control
          • Client UI Settings
          • Client Rebranding
          • Client Proxy
          • Client Access Control
          • Remote Tools
          • Monitors
          • Procedures
          • Patch management
          • Maintenance Window
          • Global Proxy
          • Client Logging Settings
          • Antivirus
          • Firewall
          • HIPS
          • File Rating
          • Containment
          • VirusScope
          • Xcitium Verdict Cloud
          • Agent Discovering Settings
          • External Devices Control
          • Miscellaneous
          • Script Analysis
          • Data Loss Prevention
          • XCS Access Control
          • XCS Proxy
          • XCS Updates
          • XCS UI Settings
          • XCS Logging Settings
          • Performance
          • Thumbnails
          • Chat
        •   Profil Linux
          • Sections
          • General
          • Associated Devices
          • Antivirus
          • UI Settings
          • Logging Settings
          • Client Access Control
          • Xcitium Verdict Cloud.
          • Remote Tools
      •   Remote Monitoring and Management
        • Alerts
        •   Procedures
          • Windows Script Procedure
          • Windows Patch Procedure
          • Windows 3rd Party Patch Procedure
          • macOS Script Procedure
        • Monitors
      • Patch Management
      • Vulnerability Management
      • Network Management
      • Application Control
    •   Software Inventory
      • Mobile Applications
      • Global Software Inventory
    •   Management
      • Customers
      • Account Management
      •   User Management
        • User List
        • User Groups
        • Role Management
      •   License Management
        • Bill Forecast
        • Licenses
        • License Allocations
        • [Details]
    •   Settings
      •   System Templates
        • Registry Variables
        • COM Variables
        • File Groups Variables
      •   Portal Setup
        • Active Directory
        •   Client Settings
          • Android
          • macOS / iOS
          • Windows
        • Extensions Management
        • Reports
        • Device Removal Settings
        • Account Security
      •   Data Protection Templates
        • Patterns
        • Static Keywords
      • Support
  •  Xcitium Platform – Poradnik
    •   1. Pierwsze kroki
      • 1.1. Aktywacja konsoli zarządzającej
      • 1.2. Proces licencjonowania
      •   1.3. Wdrożenie urządzenia
        • 1.3.1. Windows
        • 1.3.2. Linux
        • 1.3.3. macOS
        • 1.3.4. iOS
        • 1.3.5. Android
      •   1.4. Bezpłatny i płatny zakres używania produktu.
        • 1.4.1. Android
        • 1.4.4. Windows
      • 1.5. Zapewnienie bezproblemowej komunikacji.
      •   1.6. Pakiety dodatkowe
        • 1.6.1. Instalacja pakietów Xcitium
        • 1.6.2. Instalacja pakietów MSI
        • 1.6.3. Pakiet dla systemów macOS
        • 1.6.4. Pakiet dla systemów Linux
        • 1.6.5. Aktualizacja pakietów Xcitium
        • 1.6.6. Odinstalowanie pakietów
      • 1.7. Identyfikacja konsoli
      • # Instalacja pakietów / Wdrażanie urządzeń poprzez ADDT
    •   2. Użytkowanie Xcitium
      • 2.1. Blokady i wyjątki dla urządzeń zewnętrznych.
      •   2.2. Podsystemy bezpieczeńtswa
        • 2.2.1. Firewall
        • 2.2.2. HIPS
        • 2.2.3. Antivirus
        • 2.2.4. Containment
      • 2.3. Aktualizacja sygnatur offline
      • 2.4. Korzystanie ze zdalnego pulpitu
    •   3. Instrukcje zaawansowane
      •   3.1. Migracja urządzenia
        • 3.1.1. Procedura migracji między konsolami (starsza wersja)
      • Patch Management
      • 3.2. EDR
      • Active Directory-[GPO]
    •   4. Inne/Pozostałe
      • [EM] Reguły zapobiegania utracie danych
      • [EM] Ochrona przed wyciekiem danych Data Loss Prevention
      • 4.1. Pakiety dodatkowe Xcitium
      • 4.2. Problemy z logowaniem.
      • 4.3. Opcjonalny pakiet MDR
      • 4.4. Bezpłatne użytkowanie Xcitium
      •   4.10. Wyjątki (starsze przykłady)
        • [EM] Wykluczenie wtyczki Roboform w HIPS
        • [EM] Wykluczenie programu Szafir - opcja nowa
        • [EM] Dodanie do wyjątku tworzenie Veeam Create Recovery Media
        • [EM] Dodanie wyjątku do programu SOWA
        • [EM] Dodawanie wyjątków do Firewall'a
        • [EM] Wyjątek do agenta pocztowego Outlook
        • [EM] Dodanie do wyjątków pliki PDF uruchamiane z poczty
        • [EM] Dodawanie wyjątków do automatycznej piaskownicy w konsoli
        • [EM] Dodawanie szybkich wyjątków
        • [EM] Wyjątek dla aplikacji WAPRO by Asseco
        • [EM] Wyjątek dla pakietu Office Starter
        • [EM] Tworzenie wykluczeń Sandbox / HIPS / Antywirus / Firewall
        • [EM] Wykluczenie programu Szafir - Contaimnent i HIPS
        • [EM] Wykluczenie programu Płatnik
      •   # 2FA
        • [ITSM] Wyłączenie dwustopniowej weryfikacji 2FA
        • [ITSM] Brak telefonu - Resetowanie dwustopniowej weryfikacji 2FA
    •   Weryfikacja dwuetapowa
      • 2FA Przez SMS
  •  comodo-internet-securiy-cis
    • cis-instalacja-i-aktywacja
    • cis-aktywacja-klucza-licencyjnego

Alert Policy

178 Wyświetleń 0

Polityka ostrzeżeń jest zbiorem reguł wyróżniających spośród wszystkich zdarzeń te, które zamierzamy oznaczyć stosownymi ostrzeżeniami (alertami).

Producent udostępnia politykę domyślną (Xcitium Predefined Policy), bez możliwości edycji oraz narzędzie do definiowania własnej polityki.
Aby zdefiniować politykę, wybieramy opcję [+Create Policy], wpisujemy jej nazwę własną i naciskamy Enter.

Każdy klient, może w danej chwili korzystać z dokładnie jednej polityki ostrzeżeń. Wybraną politykę uruchamiamy przyciskiem [Activate].

Events

Polityka alertów, podzielona jest na 8 sekcji dotyczących różnych zdarzeń, na które EDR ma docelowo reagować:

 – Process Events – reguły powiadamiające o wywołaniu procesów przez aplikację. Przewiduje 1 typ zdarzenia:
 —— Create Process – uruchomienie nowego procesu.

 – Registry Events – reguły powiadamiające o zmianach w rejestrze systemu Windows w punktach końcowych. Przewidują 3 typy zdarzeń:
 —— Delete Registry Key – usunięcie klucza z rejestru.
 —— Delete Registry Value – usunięcie wartości klucza.
 —— Set Registry Value – zwiana wartości klucza w rejestrze.

 – File Events – reguły powiadamiające o modyfikacjach plików systemowych. Przewidują 2 typy zdarzeń:
 —— Write File – utworzenie lub zmiana zawartości pliku.
 —— Delete File – usunięcie pliku.

 – Security Events – reguły powiadamiające o działaniu innych podsystemów bezpieczeństwa:
 —— Antivirus – silnik antywirusowy
 —— Containment – lokalny sandbox
 —— Application Control – kontrola aplikacji
 —— Autoruns Control – kontrola autostartu
 —— Virtual Desktop – działanie wirtualnego pulpitu (zwirtualizowanej instancji systemu).

  – Download Events – reguły powiadamiające o pobieraniu plików za pośrednictwem przeglądarek, wiadomości e-mail, folderów udostępnionych lub dysków zewnętrznych. Przewidują 3 typy zdarzeń:
 —— File Copy from Shared Folder – skopiowanie pliku z folderu współdzielonego.
 —— File Copy from USB Disk – skopiowanie pliku z dysku USB.
 —— Email Download – pobranie poczty elektronicznej.

 – Upload Events – reguły powiadamiające o przesyłaniu plików do folderów udostępnionych lub na dyski zewnętrzne. Przewidują 2 typy zdarzeń:
 —— File Copy to Shared Folder – skopiowanie pliku do folderu współdzielonego.
 —— File Copy to USB Disk – skopiowanie pliku na dysk USB.

 – Defense+ Events – reguły powiadamiające o próbach uzyskania dostępu do krytycznych funkcji systemu operacyjnego lub przeprowadzenia ataków. Przewidują 8 typów zdarzeń:
 —— Access Raw Disk – niskopoziomowy dostęp do dysku.
 —— Access Keyboard – dostęp do klawiatury.
 —— Access Screen – dostęp do ekranu.
 —— Set Windows Hook – ustawienie systemowego punktu zaczepienia (użycie mechanizmu przechwytywania zdarzeń).
 —— Virtual Memory Access – dostęp do pamięci wirtualnej,
 —— Access Microphone – dostęp do mikrofonu.
 —— Code Injection – wstrzyknięcie (potencjalnie złośliwego) kodu.
 —— Open Process – otwarcie procesu.

 – Network Events – reguły powiadamiające o wszelkich usługach nasłuchujących na portach i połączeniach sieciowych w punktach końcowych. Przewidują 2 typy zdarzeń:
 —— Network Listen – nasłuch sieci.
 —— Network Connection – nawiązanie połączenia sieciowego.

Conditions (EDR)

Aby dodać regułę EDR, decydujemy się na jedną z 7 sekcji (dowolną oprócz “Security Events”) i naciskamy Add New.

W oknie Add Condition, konfigurujemy następujące pola:

 – Event Type [1] – wybieramy typ zdarzenia. Typy zdarzeń zależne są od sekcji, w której definiujemy regułę.

 – Event Name [2] – nazwa własna zdarzenia. Widoczna później jako “Adaptive Event Name”.

Wybór, z rozwijanej listy, jednej z 14 taktyk naruszenia cyberbezpieczeństwa:

Każda z taktyk ma przypisaną listę technik, określającą JAK potencjalny cyberprzestępca mógłby osiągnąć swoje cele.
Nazwa taktyki mówi nam, CO potencjalny cyberprzestępca mógłby usiłować osiągnąć:

 – Initial Access – intruz próbuje dostać się do naszej sieci.
Techniki:

 – Execution – intruz próbuje uruchomić złośliwy kod.
Techniki:
 – Persistence – intruz próbuje utrzymać swoją pozycję w naszych zasobach.
Techniki:
 – Privilege Escalation – intruz próbuje uzyskać wyższy poziom uprawnień.

 – Defense Evasion – intruz próbuje uniknąć wykrycia przez podsystemy bezpieczeństwa.

 – Credential Access – intruz próbuje wykraść dane uwierzytelniające (nazwy kont i hasła).
Techniki:
 – Discovery – intruz usiłuje odkryć/rozpoznać środowisko naszych użytkowników.

 – Lateral Movement – intruz próbuje przemieszczać się w naszym środowisku (zasobach/infrastrukturze).
Techniki:
 – Collection – intruz próbuje zebrać od nas dane istotne dla jego celów.
Techniki:
 – Exfiltration – intruz próbuje wykraść dane.
Techniki:
 – Command and Control – intruz próbuje komunikować się z zaatakowanymi systemami, celem przejęcia nad nimi kontroli.
Techniki:
 – Impact – intruz próbuje zakłócać pracę systemów lub manipulować nimi, w dalszej kolejności także niszczyć systemy i dane.
Techniki:
 – Resource Development – intruz próbuje zebrać i skonfigurować zasoby/usługi, których może użyć do wsparcia swoich działań.
Techniki:
–  Reconnaissance – intruz próbuje zebrać informacje, które może wykorzystać do planowania przyszłych operacji.
Techniki:

Dokładny opis wszystkich technik i taktyk, LINK: Tactics – Enterprise | MITRE ATT&CK®

Object [5] / Subject [6]
Obiektem jest zasób, w którym wystąpił incydent. Na przykład punkt końcowy.
Podmiotem jest źródło incydentu. Na przykład użytkownik lub proces, który uzyskał dostęp do zasobu.
UWAGA!
Ustawienia Tactic, Technique, Object i Subject są opcjonalne i nie mają wpływu na działanie EDR.
Służą ocenie potencjalnego zagrożenia przez administratora,
oraz według uznania oznaczenia zagrożenia sygnaturą MITRE.
Reguły wykonania alertu
Aby dodać regułę, naciskamy [+] Add Rule [7] i wprowadzamy jej parametr, operator i wartość.
Zbędne reguły usuwamy opcją [X] Delete [9].
Aby dodać grupę reguł, naciskamy ⊕ Add Group [8], a następnie definiujemy reguły wewnątrz grupy.
Grupy reguł powiązane są operatorami logicznymi AND|OR [10].
Operator AND oznacza, że wszystkie pojedyncze reguły w grupie muszą zostać spełnione, aby wartość logiczna grupy wynosiła 1.

Operator OR oznacza, że dowolna, przynajmniej jedna pojedyncza reguła w grupie musi zostać spełniona, aby wartość logiczna grupy wynosiła 1.
Wartość Score [11] oznacza potencjalny poziom zagrożenia (od 0 do 10) dla warunku ostrzeżenia, którego reguły ustalamy.
Warunek ostrzeżenia zatwierdzamy, naciskając [Save] [12].

Czy było to pomocne?

Tak  Nie
O nas

Firma it partners security sp. z o.o. od 15 lat nieprzerwanie
zajmuje się dystrybucją wyłącznie innowacyjnych produktów
z sektora IT security.

W naszym portfolio znajdują się oprócz zabezpieczeń endpointów
i serwerów także zabezpieczenia styku sieci i backupu.

Na skróty:
  • FAQ
  • Forum
  • Baza wiedzy
  • Wideo poradniki
Linki producenta:
  • Strona producenta
  • Procedury
  • Forum producenta
  • Support producenta
Linki dystrybutora:
  • Strona dystybutora
  • news-room
  • Webinaria
  • Logowanie do konsoli
  • Start
  • Baza wiedzy
  • Forum
  • NewsRoom
  • Nasze usługi
  • O nas
  • Mapa integratorów
  • © 2022 it partners security sp. z o. o. All Rights Reserved.

popularne wyniki:demo Itarian, wyjątki do programów , aktywacja klucza