Paramètres par défaut du locataire Aurora Endpoint Security

Lorsque vous créez un nouveau locataire Aurora Endpoint Security à partir du Arctic Wolf Unified Portal, il inclut des zones préconfigurées et des stratégies de terminal pour vous aider à optimiser votre environnement.

Les nouveaux locataires Aurora Endpoint Security disposent des paramètres par défaut suivants :

Zones par défaut

Zone par défaut

Stratégie de terminal attribuée

Règles de zone préconfigurées

Windows Zone

Étape 1

Attribution automatique de zone pour déplacer tous les nouveaux terminaux Windows dans cette zone.

Mac Zone

Étape 1

Attribution automatique de zone pour déplacer tous les nouveaux terminaux macOS dans cette zone.

Linux Zone

Étape 1

Attribution automatique de zone pour déplacer tous les nouveaux terminaux Linux dans cette zone.

Stratégies par défaut pour les terminaux

Configuration de la stratégie de terminal

Stratégie d'étape 1

Stratégie d'étape 2

Stratégie d'étape 3

Actions de fichier

Mise en quarantaine automatique avec contrôle d'exécution : Dangereux

O

I

I

Mise en quarantaine automatique avec contrôle d'exécution : Anormal

O

O

I

Activer la suppression automatique des fichiers mis en quarantaine

O

I

I

Chargement automatique : Exécutable

I

I

I

Actions de mémoire

Protection de la mémoire

O

I

I

Exploitation : Pivot de pile

O

Ignorer

Ignorer

Exploitation : Protection de pile

O

Ignorer

Ignorer

Exploitation : Écraser le code

O

Ignorer

Ignorer

Exploitation : Extraction de RAM

O

Alerte

Bloquer

Exploitation : Charge utile malveillante

O

Ignorer

Ignorer

Exploitation : Surveillance des appels système

O

Ignorer

Ignorer

Exploitation : Appels système directs

O

Ignorer

Ignorer

Exploitation : Écrasement de la DLL système

O

Ignorer

Ignorer

Exploitation : Objet COM dangereux

O

Ignorer

Ignorer

Exploitation : Injection via APC

O

Ignorer

Ignorer

Exploitation : Macro VBA dangereuse

O

Ignorer

Ignorer

Injection de processus : Allocation à distance de mémoire

O

Alerte

Bloquer

Injection de processus : Mappage à distance de la mémoire

O

Alerte

Bloquer

Injection de processus : Écriture à distance dans la mémoire

O

Alerte

Bloquer

Injection de processus : Écriture à distance de PE dans la mémoire

O

Alerte

Bloquer

Injection de processus : Écrasement du code à distance

O

Ignorer

Ignorer

Injection de processus : Annulation du mappage à distance de la mémoire

O

Ignorer

Ignorer

Injection de processus : Création de thread à distance

O

Ignorer

Ignorer

Injection de processus : Planification APC à distance

O

Ignorer

Ignorer

Injection de processus : Injection de DYLD

O

Ignorer

Ignorer

Injection de processus : Typosquattage

O

Ignorer

Ignorer

Injection de processus : Variable d'environnement dangereuse

O

Ignorer

Ignorer

Escalade : Lecture LSASS

O

Alerte

Bloquer

Escalade : Attribution nulle

O

Alerte

Bloquer

Escalade : Modifications des autorisations de mémoire dans d'autres processus

O

Ignorer

Ignorer

Escalade : Modifications des autorisations de mémoire dans les processus enfants

O

Ignorer

Ignorer

Escalade : Jeton système volé

O

Ignorer

Ignorer

Escalade : Début du processus à faible intégrité

O

Ignorer

Ignorer

Paramètres de protection

Empêcher l'arrêt du service à partir du terminal

I

I

I

Arrêter les processus en cours d'exécution dangereux et leurs sous-processus

O

O

O

Détection des menaces en arrière-plan

I

I

I

    Réglage de l'exécution

Récurrent

Récurrent

Récurrent

    Jours

10

10

10

Contrôler les nouveaux fichiers

I

I

I

    Mo

150

150

150

Exclure des dossiers spécifiques

O

O

O

Copier les exemples de fichier

O

O

O

Paramètres Focus

Focus

O

O

O

Notifications de bureau

O

O

O

Paramètres de détection

Aucun

Aucun

Aucun

Contrôle d'applications

Contrôle d'applications

O

O

O

Paramètres de l'agent

Activer le chargement automatique des fichiers journaux

O

O

O

Activer les notifications de bureau

O

O

O

Activer l'inventaire logiciel

I

I

I

Contrôle de script

Contrôle de script

O

I

I

Script actif

O

Alerte

Blocage dangereux

Script PowerShell

O

Alerte

Blocage dangereux

Console PowerShell

O

Désactivé

Désactivé

Macros

O

Désactivé

Désactivé

Python

O

Désactivé

Désactivé

.NET DLR

O

Désactivé

Désactivé

Macros XLM

O

Désactivé

Désactivé

Avancé : noter tous les scripts

O

I

I

Avancé : télécharger le script sur le Cloud

O

I

I

Avancé : alerte uniquement en cas d'exécution de scripts suspects

O

I

I

Contrôle du terminal

Contrôle du terminal Windows

I

I

I

Android

Accès complet

Accès complet

Accès complet

iOS

Accès complet

Accès complet

Accès complet

Image fixe

Accès complet

Accès complet

Accès complet

CD USB DVD RW

Accès complet

Accès complet

Accès complet

Clé USB

Accès complet

Accès complet

Accès complet

Relais USB VMware

Accès complet

Accès complet

Accès complet

Périphérique portable Windows

Accès complet

Accès complet

Accès complet