Paramètres par défaut du locataire Aurora Endpoint Security
Lorsque vous créez un nouveau locataire Aurora Endpoint Security à partir du Arctic Wolf Unified Portal, il inclut des zones préconfigurées et des stratégies de terminal pour vous aider à optimiser votre environnement.
Zones par défaut
|
Zone par défaut |
Stratégie de terminal attribuée |
Règles de zone préconfigurées |
|---|---|---|
|
Windows Zone |
Étape 1 |
Attribution automatique de zone pour déplacer tous les nouveaux terminaux Windows dans cette zone. |
|
Mac Zone |
Étape 1 |
Attribution automatique de zone pour déplacer tous les nouveaux terminaux macOS dans cette zone. |
|
Linux Zone |
Étape 1 |
Attribution automatique de zone pour déplacer tous les nouveaux terminaux Linux dans cette zone. |
Stratégies par défaut pour les terminaux
|
Configuration de la stratégie de terminal |
Stratégie d'étape 1 |
Stratégie d'étape 2 |
Stratégie d'étape 3 |
|---|---|---|---|
|
Actions de fichier |
|||
|
Mise en quarantaine automatique avec contrôle d'exécution : Dangereux |
O |
I |
I |
|
Mise en quarantaine automatique avec contrôle d'exécution : Anormal |
O |
O |
I |
|
Activer la suppression automatique des fichiers mis en quarantaine |
O |
I |
I |
|
Chargement automatique : Exécutable |
I |
I |
I |
|
Actions de mémoire |
|||
|
Protection de la mémoire |
O |
I |
I |
|
Exploitation : Pivot de pile |
O |
Ignorer |
Ignorer |
|
Exploitation : Protection de pile |
O |
Ignorer |
Ignorer |
|
Exploitation : Écraser le code |
O |
Ignorer |
Ignorer |
|
Exploitation : Extraction de RAM |
O |
Alerte |
Bloquer |
|
Exploitation : Charge utile malveillante |
O |
Ignorer |
Ignorer |
|
Exploitation : Surveillance des appels système |
O |
Ignorer |
Ignorer |
|
Exploitation : Appels système directs |
O |
Ignorer |
Ignorer |
|
Exploitation : Écrasement de la DLL système |
O |
Ignorer |
Ignorer |
|
Exploitation : Objet COM dangereux |
O |
Ignorer |
Ignorer |
|
Exploitation : Injection via APC |
O |
Ignorer |
Ignorer |
|
Exploitation : Macro VBA dangereuse |
O |
Ignorer |
Ignorer |
|
Injection de processus : Allocation à distance de mémoire |
O |
Alerte |
Bloquer |
|
Injection de processus : Mappage à distance de la mémoire |
O |
Alerte |
Bloquer |
|
Injection de processus : Écriture à distance dans la mémoire |
O |
Alerte |
Bloquer |
|
Injection de processus : Écriture à distance de PE dans la mémoire |
O |
Alerte |
Bloquer |
|
Injection de processus : Écrasement du code à distance |
O |
Ignorer |
Ignorer |
|
Injection de processus : Annulation du mappage à distance de la mémoire |
O |
Ignorer |
Ignorer |
|
Injection de processus : Création de thread à distance |
O |
Ignorer |
Ignorer |
|
Injection de processus : Planification APC à distance |
O |
Ignorer |
Ignorer |
|
Injection de processus : Injection de DYLD |
O |
Ignorer |
Ignorer |
|
Injection de processus : Typosquattage |
O |
Ignorer |
Ignorer |
|
Injection de processus : Variable d'environnement dangereuse |
O |
Ignorer |
Ignorer |
|
Escalade : Lecture LSASS |
O |
Alerte |
Bloquer |
|
Escalade : Attribution nulle |
O |
Alerte |
Bloquer |
|
Escalade : Modifications des autorisations de mémoire dans d'autres processus |
O |
Ignorer |
Ignorer |
|
Escalade : Modifications des autorisations de mémoire dans les processus enfants |
O |
Ignorer |
Ignorer |
|
Escalade : Jeton système volé |
O |
Ignorer |
Ignorer |
|
Escalade : Début du processus à faible intégrité |
O |
Ignorer |
Ignorer |
|
Paramètres de protection |
|||
|
Empêcher l'arrêt du service à partir du terminal |
I |
I |
I |
|
Arrêter les processus en cours d'exécution dangereux et leurs sous-processus |
O |
O |
O |
|
Détection des menaces en arrière-plan |
I |
I |
I |
|
Réglage de l'exécution |
Récurrent |
Récurrent |
Récurrent |
|
Jours |
10 |
10 |
10 |
|
Contrôler les nouveaux fichiers |
I |
I |
I |
|
Mo |
150 |
150 |
150 |
|
Exclure des dossiers spécifiques |
O |
O |
O |
|
Copier les exemples de fichier |
O |
O |
O |
|
Paramètres Focus |
|||
|
Focus |
O |
O |
O |
|
Notifications de bureau |
O |
O |
O |
|
Paramètres de détection |
Aucun |
Aucun |
Aucun |
|
Contrôle d'applications |
|||
|
Contrôle d'applications |
O |
O |
O |
|
Paramètres de l'agent |
|||
|
Activer le chargement automatique des fichiers journaux |
O |
O |
O |
|
Activer les notifications de bureau |
O |
O |
O |
|
Activer l'inventaire logiciel |
I |
I |
I |
|
Contrôle de script |
|||
|
Contrôle de script |
O |
I |
I |
|
Script actif |
O |
Alerte |
Blocage dangereux |
|
Script PowerShell |
O |
Alerte |
Blocage dangereux |
|
Console PowerShell |
O |
Désactivé |
Désactivé |
|
Macros |
O |
Désactivé |
Désactivé |
|
Python |
O |
Désactivé |
Désactivé |
|
.NET DLR |
O |
Désactivé |
Désactivé |
|
Macros XLM |
O |
Désactivé |
Désactivé |
|
Avancé : noter tous les scripts |
O |
I |
I |
|
Avancé : télécharger le script sur le Cloud |
O |
I |
I |
|
Avancé : alerte uniquement en cas d'exécution de scripts suspects |
O |
I |
I |
|
Contrôle du terminal |
|||
|
Contrôle du terminal Windows |
I |
I |
I |
|
Android |
Accès complet |
Accès complet |
Accès complet |
|
iOS |
Accès complet |
Accès complet |
Accès complet |
|
Image fixe |
Accès complet |
Accès complet |
Accès complet |
|
CD USB DVD RW |
Accès complet |
Accès complet |
Accès complet |
|
Clé USB |
Accès complet |
Accès complet |
Accès complet |
|
Relais USB VMware |
Accès complet |
Accès complet |
Accès complet |
|
Périphérique portable Windows |
Accès complet |
Accès complet |
Accès complet |