2. Applicare un filtro alla colonna Stato di produzione per visualizzare tutti i file sicuri.
3. Applicare un filtro alla colonna Classificazione per mostrare solo i file attendibili e le minacce locali.
Attendibili: i file locali sono stati analizzati da Cylance e sono risultati sicuri. Rendere sicuri questi elementi dopo la verifica. Se sono presenti
numerosi file nell'elenco filtrato, potrebbe essere necessario assegnare priorità utilizzando più attributi. Ad esempio, aggiungere un filtro
alla colonna Rilevato da per esaminare le minacce rilevate dal Controllo delle esecuzioni. Queste sono state rilevate quando un utente ha
tentato di eseguire un'applicazione e richiedono un'attenzione più urgente rispetto ai file inattivi rilevati dal Rilevamento delle minacce in
background o dall'Analizzatore file.
Le informazioni per il confronto tra i modelli provengono dal database, non dai dispositivi. Pertanto, per il confronto tra i modelli non
viene rieseguita un'analisi. Tuttavia, quando è disponibile un nuovo modello e è installato l'agente corretto, viene rieseguita un'analisi
dell'organizzazione e vengono applicate tutte le modifiche del modello.
Consultare la guida dell'amministratore per ulteriori informazioni.
Visualizzare Protezione Web ed Eventi del firewall
Le minacce sono suddivise in categorie di eventi quali Malware/Exploit, Filtro Web, Firewall oppure Senza categoria. L'elenco di eventi di
minacce può essere ordinato in funzione di una qualsiasi delle intestazioni colonna. Si possono visualizzare gli eventi di minaccia per l'intera
azienda o per uno specifico endpoint. Per visualizzare gli eventi di minacce per uno specifico endpoint, dalla scheda Eventi di minaccia
aziendali, selezionare il dispositivo nella colonna ID dispositivo.
Per visualizzare gli eventi di minaccia nell'azienda, attenersi alla seguente procedura:
1. Nel riquadro sinistro, cliccare su Popolamenti > Azienda.
2. Cliccare sulla scheda Eventi di minaccia.
3. Selezionare il livello di gravità desiderato e il periodo di tempo per il quale mostrare gli eventi.
Per visualizzare le minacce in uno specifico endpoint, attenersi alla seguente procedura:
1. Nel riquadro sinistro, cliccare su Popolamenti > Endpoint.
2. Ricercare o selezionare un nome host, quindi cliccare sulla scheda Eventi di minaccia.
Gestire una minaccia
È possibile mettere in quarantena, aggiungere all'elenco file sicuri, ignorare ed esportare le minacce.
Eseguire queste azioni a livello aziendale:
● Esportare una minaccia o uno script che ha attivato un avviso
● Mettere in quarantena una minaccia
● Aggiungere una minaccia all'elenco di file sicuri
● Modificare manualmente l'elenco globale
Per gestire una minaccia identificata a livello aziendale:
1. Nel riquadro sinistro, fare clic su Popolamenti > Azienda.
2. Selezionare la scheda Minacce avanzate.
3. Selezionare Protezione.
Dalla tabella Controllo script, è possibile esportare uno script elencato nella tabella come potenziale minaccia.
Gestire le minacce avanzate aziendali
La scheda Protezione fornisce informazioni su file e script potenzialmente dannosi.
Tabella delle minacce
Dalla tabella delle minacce, è possibile esportare o mettere una minaccia in quarantena o nell'elenco dei file sicuri. È inoltre possibile
aggiungere manualmente una minaccia all'elenco Quarantena globale.
La tabella elenca tutti gli eventi rilevati all'interno dell'organizzazione. Un evento può anche essere una minaccia, ma non necessariamente.
Visualizzare informazioni aggiuntive su una minaccia specifica facendo clic sul collegamento del nome della minaccia (per visualizzare i
dettagli visualizzati in una nuova pagina) oppure facendo clic in un punto qualunque della riga della minaccia per visualizzare i dettagli in
fondo alla pagina.
Per visualizzare ulteriori informazioni sulle minacce nella tabella, fare clic sulla freccia GIÙ sull'intestazione di una colonna per selezionare
e aggiungere le colonne. Nelle colonne, vengono visualizzati i metadati relativi al file, come, ad esempio, classificazioni, punteggio Cylance
(livello di fiducia), rilevamento di settore AV (collegamenti a VirusTotal.com per il confronto con gli altri fornitori), data primo individuato,
SHA256, MD5, informazioni file (autore, descrizione, versione) e dettagli firma.
Comandi
Minacce
17