Standardeinstellungen für Aurora Endpoint Security-Mandanten
Wenn Sie einen neuen Aurora Endpoint Security-Mandanten aus Arctic Wolf Unified Portal erstellen, enthält er vorkonfigurierte Zonen und Geräterichtlinien, um Sie bei der Optimierung Ihrer Umgebung zu unterstützen.
Standardzonen
|
Standardzone |
Zugewiesene Geräterichtlinie |
Vorkonfigurierte Zonenregeln |
|---|---|---|
|
Windows Zone |
Phase 1 |
Automatische Zonenzuweisung, um alle neuen Windows-Geräte in diese Zone zu verschieben. |
|
Mac Zone |
Phase 1 |
Automatische Zonenzuweisung, um alle neuen macOS-Geräte in diese Zone zu verschieben. |
|
Linux Zone |
Phase 1 |
Automatische Zonenzuweisung, um alle neuen Linux-Geräte in diese Zone zu verschieben. |
Standard-Geräterichtlinien
|
Geräterichtlinien-Einstellung |
Phase-1-Richtlinie |
Phase-2-Richtlinie |
Phase-3-Richtlinie |
|---|---|---|---|
|
Dateiaktionen |
|||
|
Automatische Quarantäne mit Ausführungssteuerung: Unsicher |
Deaktiviert |
Aktiviert |
Aktiviert |
|
Automatische Quarantäne mit Ausführungssteuerung: Anormal |
Deaktiviert |
Deaktiviert |
Aktiviert |
|
Automatische Löschung für Dateien in Quarantäne aktivieren |
Deaktiviert |
Aktiviert |
Aktiviert |
|
Automatisches Hochladen: Ausführbare Datei |
Aktiviert |
Aktiviert |
Aktiviert |
|
Speicheraktionen |
|||
|
Speicherschutz |
Deaktiviert |
Aktiviert |
Aktiviert |
|
Exploits: Stack Pivot |
Deaktiviert |
Ignorieren |
Ignorieren |
|
Exploits: Stackschutz |
Deaktiviert |
Ignorieren |
Ignorieren |
|
Exploits: Codeüberschreibung |
Deaktiviert |
Ignorieren |
Ignorieren |
|
Exploits: RAM-Scraping |
Deaktiviert |
Alarm |
Sperren |
|
Exploits: Schädliche Payload |
Deaktiviert |
Ignorieren |
Ignorieren |
|
Exploits: Systemaufrufüberwachung |
Deaktiviert |
Ignorieren |
Ignorieren |
|
Exploits: Direkte Systemaufrufe |
Deaktiviert |
Ignorieren |
Ignorieren |
|
Exploits: System-DLL-Überschreibung |
Deaktiviert |
Ignorieren |
Ignorieren |
|
Exploits: Gefährliches COM-Objekt |
Deaktiviert |
Ignorieren |
Ignorieren |
|
Exploits: Injection über APC |
Deaktiviert |
Ignorieren |
Ignorieren |
|
Exploits: Gefährliches VBA-Makro |
Deaktiviert |
Ignorieren |
Ignorieren |
|
Prozessinjektion: Remote-Speicherzuweisung |
Deaktiviert |
Alarm |
Sperren |
|
Prozessinjektion: Remote-Speicherzuordnung |
Deaktiviert |
Alarm |
Sperren |
|
Prozessinjektion: Remote-Schreiben in Speicher |
Deaktiviert |
Alarm |
Sperren |
|
Prozessinjektion: Remote-Schreiben von PE in Speicher |
Deaktiviert |
Alarm |
Sperren |
|
Prozessinjektion: Remote-Überschreiben von Code |
Deaktiviert |
Ignorieren |
Ignorieren |
|
Prozessinjektion: Remote-Aufhebung der Speicherzuordnung |
Deaktiviert |
Ignorieren |
Ignorieren |
|
Prozessinjektion: Remote-Thread-Erstellung |
Deaktiviert |
Ignorieren |
Ignorieren |
|
Prozessinjektion: Remote-APC-Planung |
Deaktiviert |
Ignorieren |
Ignorieren |
|
Prozessinjektion: DYLD-Injektion |
Deaktiviert |
Ignorieren |
Ignorieren |
|
Prozessinjektion: Doppelgänger |
Deaktiviert |
Ignorieren |
Ignorieren |
|
Prozessinjektion: Gefährliche Umgebungsvariable |
Deaktiviert |
Ignorieren |
Ignorieren |
|
Eskalation: LSASS-Lesen |
Deaktiviert |
Alarm |
Sperren |
|
Eskalation: Nullzuteilung |
Deaktiviert |
Alarm |
Sperren |
|
Eskalation: Änderungen der Speicherberechtigung in anderen Prozessen |
Deaktiviert |
Ignorieren |
Ignorieren |
|
Eskalation: Änderungen der Speicherberechtigung in untergeordneten Prozessen |
Deaktiviert |
Ignorieren |
Ignorieren |
|
Eskalation: Gestohlenes Systemtoken |
Deaktiviert |
Ignorieren |
Ignorieren |
|
Eskalation: Prozessstart mit geringer Integrität |
Deaktiviert |
Ignorieren |
Ignorieren |
|
Schutzeinstellungen |
|||
|
Dienstbeendung über Gerät verhindern |
Aktiviert |
Aktiviert |
Aktiviert |
|
Unsichere laufende Prozesse und deren Unterprozesse beenden |
Deaktiviert |
Deaktiviert |
Deaktiviert |
|
Bedrohungserkennung im Hintergrund |
Aktiviert |
Aktiviert |
Aktiviert |
|
Ausführungseinstellung |
Wiederkehrend |
Wiederkehrend |
Wiederkehrend |
|
Tage |
10 |
10 |
10 |
|
Auf neue Dateien überwachen |
Aktiviert |
Aktiviert |
Aktiviert |
|
MB |
150 |
150 |
150 |
|
Bestimmte Ordner ausschließen |
Deaktiviert |
Deaktiviert |
Deaktiviert |
|
Dateiproben kopieren |
Deaktiviert |
Deaktiviert |
Deaktiviert |
|
Fokuseinstellungen |
|||
|
Fokus |
Deaktiviert |
Deaktiviert |
Deaktiviert |
|
Desktop-Benachrichtigungen |
Deaktiviert |
Deaktiviert |
Deaktiviert |
|
Erkennungseinstellungen |
Keine |
Keine |
Keine |
|
Anwendungssteuerung |
|||
|
Anwendungssteuerung |
Deaktiviert |
Deaktiviert |
Deaktiviert |
|
Agent-Einstellungen |
|||
|
Automatisches Hochladen von Protokolldateien aktivieren |
Deaktiviert |
Deaktiviert |
Deaktiviert |
|
Desktop-Benachrichtigungen aktivieren |
Deaktiviert |
Deaktiviert |
Deaktiviert |
|
Softwarebestand aktivieren |
Aktiviert |
Aktiviert |
Aktiviert |
|
Skriptsteuerung |
|||
|
Skriptsteuerung |
Deaktiviert |
Aktiviert |
Aktiviert |
|
Aktives Skript |
Deaktiviert |
Alarm |
Unsichere blockieren |
|
PowerShell-Skript |
Deaktiviert |
Alarm |
Unsichere blockieren |
|
PowerShell-Konsole |
Deaktiviert |
Deaktiviert |
Deaktiviert |
|
Makros |
Deaktiviert |
Deaktiviert |
Deaktiviert |
|
Python |
Deaktiviert |
Deaktiviert |
Deaktiviert |
|
.NET DLR |
Deaktiviert |
Deaktiviert |
Deaktiviert |
|
XLM-Makros |
Deaktiviert |
Deaktiviert |
Deaktiviert |
|
Erweitert: Alle Skripte bewerten |
Deaktiviert |
Aktiviert |
Aktiviert |
|
Erweitert: Skript in Cloud hochladen |
Deaktiviert |
Aktiviert |
Aktiviert |
|
Erweitert: Warnung nur bei Ausführung verdächtiger Skripte |
Deaktiviert |
Aktiviert |
Aktiviert |
|
Gerätesteuerung |
|||
|
Windows-Gerätesteuerung |
Aktiviert |
Aktiviert |
Aktiviert |
|
Android |
Vollzugriff |
Vollzugriff |
Vollzugriff |
|
iOS |
Vollzugriff |
Vollzugriff |
Vollzugriff |
|
Digitalbild |
Vollzugriff |
Vollzugriff |
Vollzugriff |
|
USB CD DVD RW |
Vollzugriff |
Vollzugriff |
Vollzugriff |
|
USB-Laufwerk |
Vollzugriff |
Vollzugriff |
Vollzugriff |
|
VMware USB-Passthrough |
Vollzugriff |
Vollzugriff |
Vollzugriff |
|
Tragbares Windows-Gerät |
Vollzugriff |
Vollzugriff |
Vollzugriff |