In dem Dokumentationssatz für dieses Produkt wird die Verwendung inklusiver Sprache angestrebt. Für die Zwecke dieses Dokumentationssatzes wird Sprache als „inklusiv“ verstanden, wenn sie keine Diskriminierung aufgrund von Alter, körperlicher und/oder geistiger Behinderung, Geschlechtszugehörigkeit und -identität, ethnischer Identität, sexueller Orientierung, sozioökonomischem Status und Intersektionalität impliziert. Dennoch können in der Dokumentation stilistische Abweichungen von diesem Bemühen auftreten, wenn Text verwendet wird, der in Benutzeroberflächen der Produktsoftware fest codiert ist, auf RFP-Dokumentation basiert oder von einem genannten Drittanbieterprodukt verwendet wird. Hier erfahren Sie mehr darüber, wie Cisco inklusive Sprache verwendet.
Cisco hat dieses Dokument maschinell übersetzen und von einem menschlichen Übersetzer editieren und korrigieren lassen, um unseren Benutzern auf der ganzen Welt Support-Inhalte in ihrer eigenen Sprache zu bieten. Bitte beachten Sie, dass selbst die beste maschinelle Übersetzung nicht so genau ist wie eine von einem professionellen Übersetzer angefertigte. Cisco Systems, Inc. übernimmt keine Haftung für die Richtigkeit dieser Übersetzungen und empfiehlt, immer das englische Originaldokument (siehe bereitgestellter Link) heranzuziehen.
In diesem Dokument werden die Best Practices zum Auffinden und Erstellen von Ausschlüssen für den sicheren Endpunkt beschrieben.
Beiträge von Cisco Technikern.
Cisco empfiehlt, dass Sie über Kenntnisse in folgenden Bereichen verfügen:
Die Informationen in diesem Dokument basieren auf den Betriebssystemen Windows, Linux und MacOS.
Die Informationen in diesem Dokument beziehen sich auf Geräte in einer speziell eingerichteten Testumgebung. Alle Geräte, die in diesem Dokument benutzt wurden, begannen mit einer gelöschten (Nichterfüllungs) Konfiguration. Wenn Ihr Netzwerk in Betrieb ist, stellen Sie sicher, dass Sie die möglichen Auswirkungen aller Befehle kennen.
Ein Ausschlusssatz ist eine Liste von Verzeichnissen, Dateierweiterungen oder Namen von Bedrohungen, die Secure Endpoint Connector nicht scannen oder überführen soll. Ausschlüsse sind notwendig, um ein ausgewogenes Verhältnis von Leistung und Sicherheit auf einem System sicherzustellen, wenn Endpunktschutz wie Secure Endpoint aktiviert ist. In diesem Artikel werden die Ausnahmen für Secure Endpoint Cloud, TETRA, SPP und MAP beschrieben.
Jede Umgebung ist einzigartig und auch die sie kontrollierende Einheit, die von strengen bis hin zu offenen Richtlinien reicht, wobei letztere als Honeypot klassifiziert würden. Da solche Ausschlüsse definiert werden, müssen sie auf jede Situation individuell zugeschnitten sein.
Verschiedene Ausschlüsse lassen sich auf zwei Arten kategorisieren: offensichtliche Ausschlüsse und unbestimmte Ausschlüsse.
Offensichtliche Ausschlüsse sind Ausschlüsse, die auf der Grundlage von Recherchen und Tests für häufig verwendete Betriebssysteme, Programme und andere Sicherheitssoftware erstellt wurden. Diese Ausschlüsse finden Sie in der von Cisco verwalteten Ausschlussliste in Ihrer Konsole.
Hinweis: Es wird empfohlen, sich an andere Anti-Virus-Anbieter zu wenden und deren empfohlene Ausschlüsse hinzuzufügen. Dadurch wird sichergestellt, dass Secure Endpoint und AV zusammen funktionieren und die Auswirkungen auf die Leistung minimieren.
Es wird empfohlen, eine doppelte Richtlinie zu erstellen, um Sicherheitsbedenken und Störungen im Geschäftsbetrieb zu vermeiden, Computer mit Indikatoren für Leistungsprobleme zu identifizieren und sie in eine Gruppe zu unterteilen, um diese doppelte Richtlinie zu verwenden.
Achtung: Konfigurationsänderungen auf dem Dashboard erfordern Zeit, damit Connectors die Richtlinie synchronisieren können. Warten Sie ein Heartbeat-Update ab, oder synchronisieren Sie die Richtlinien auf den Connectors manuell.
Nach dem Erstellen doppelter Richtlinien und Gruppen führen die Computer mit der Debugging-Protokollebene auf den Connectors wie bei normalen Geschäftsvorgängen aus. Lassen Sie genügend Zeit, um ausreichende Connector-Protokolldaten zu erhalten, während auf Programme und Prozesse zugegriffen wurde. Erstellen Sie ein Support-Diagnosepaket, um Ausschlüsse zu überprüfen und zu identifizieren.
Leitfaden zur Erstellung von Diagnosepaketen für verschiedene verfügbare Betriebssysteme:
Extrahieren Sie das komprimierte Diagnosepaket. Die Datei fileops.txt listet die Pfade auf, über die Dateien Aktivitäten erstellen, ändern und umbenennen, die Secure Endpoint zur Durchführung von Dateiscans ausgelöst haben. Jedem Pfad ist eine Anzahl zugeordnet, die angibt, wie oft er gescannt wurde, und die Liste wird in absteigender Reihenfolge sortiert. Während eine hohe Anzahl nicht unbedingt bedeutet, dass der Pfad ausgeschlossen werden muss (z. B. kann ein Verzeichnis, in dem E-Mails gespeichert sind, häufig gescannt werden, darf aber nicht ausgeschlossen werden), bietet die Liste einen Ausgangspunkt, um Ausschlusskandidaten zu identifizieren.
31 /Users/eugene/Library/Cookies/Cookies.binarycookies
24 /Users/eugene/.zhistory
9 /Users/eugene/.vim/.temp/viminfo
9 /Library/Application Support/Apple/ParentalControls/Users/eugene/2018/05/10-usage.data
5 /Users/eugene/Library/Cookies/HSTS.plist
5 /Users/eugene/.vim/.temp/viminfo.tmp
4 /Users/eugene/Library/Metadata/CoreSpotlight/index.spotlightV3/tmp.spotlight.state
3 /Users/eugene/Library/WebKit/com.apple.Safari/WebsiteData/ResourceLoadStatistics/full_browsing_session_resourceLog.plist
3 /Library/Logs/Cisco/supporttool.log
2 /private/var/db/locationd/clients.plist
2 /Users/eugene/Desktop/.DS_Store
2 /Users/eugene/.dropbox/instance1/config.dbx
2 /Users/eugene/.DS_Store
2 /Library/Catacomb/DD94912/biolockout.cat
2 /.fseventsd/000000000029d66b
1 /private/var/db/locationd/.dat.nosync0063.arg4tq
Engine für Verhaltensschutz
Ab Linux Connector Version 1.22.0 und der Einführung der Behavioral Protection Engine werden Prozessausschlüsse auf alle Engines und Dateiscans angewendet. Eine überwältigend hohe Systemaktivität kann den Fehler 18 verursachen, und sehr aktive, unbedenkliche Prozesse müssen vom Prozess ausgeschlossen werden, um diesen Fehler zu beheben. Mithilfe der Datei top.txt können die aktivsten Prozesse im System aus dem debug-Diagnosepaket bestimmt werden. Weitere Informationen zu Behebungsmaßnahmen finden Sie im Leitfaden Secure Endpoint Linux Connector Fault 18.
Prozessausschlüsse sind auch nützlich, um Fehlalarme von gutartiger Software zu unterbinden. Wenn im Portal gemeldete Erkennungen als unbedenklich eingestuft werden, kann der Prozess ausgeschlossen werden, um sicherzustellen, dass die gemeldeten Ereignisse relevant sind und keine falsch positiven Ergebnisse liefern.
Das Windows-Betriebssystem ist komplizierter, da aufgrund des übergeordneten und des untergeordneten Prozesses mehr Ausschlussoptionen verfügbar sind. Dies deutet darauf hin, dass eine eingehendere Überprüfung erforderlich ist, um die Dateien zu identifizieren, auf die zugegriffen wurde, aber auch die Programme, die sie generiert haben. Weitere Informationen zur Analyse und Optimierung der Windows-Leistung mit Secure Endpoint finden Sie in diesem Windows Tuning Tool von der Cisco Security-Seite GitHub.
In diesem Abschnitt werden die Best Practices für das Schreiben von Ausschlüssen für Ihre Umgebung beschrieben.
Vorsicht: Verstehen Sie stets die Dateien und Prozesse, bevor Sie einen Ausschluss schreiben, um Sicherheitslücken am Computer zu vermeiden.
Hinweis: Weitere Details finden Sie im Benutzerhandbuch, Kapitel 3 hier durchgehen. In diesem Kapitel werden die Arten der Ausnahmen, die Implementierung und die Navigation des Secure Endpoint-Portals beschrieben.
CSIDL ist eine akzeptierte und ermutigte Methode, Ausschlüsse zu schreiben. CSIDL ermöglicht Prozessausschlüsse, die in Umgebungen bestätigt werden können, in denen alternative Laufwerkbuchstaben verwendet werden, und kann die Notwendigkeit von Platzhaltern umgehen, wenn dieser Pfad benutzerspezifisch ist (da Prozessausschlüsse keinen Platzhalter zulassen). Weitere Informationen zu CSIDL. Es gibt jedoch Einschränkungen, die bei der Verwendung von CSIDL beachtet werden müssen. Wenn in Ihrer Umgebung Programme auf mehr als einem Laufwerkbuchstaben installiert werden, bezieht sich der CSIDL-Pfad nur auf das Laufwerk, das als Standard-Installationsspeicherort markiert ist. Wenn z. B. das Betriebssystem auf C:\ installiert ist, der Installationspfad für Microsoft SQL jedoch manuell in D:\ geändert wurde, gilt der CSIDL-basierte Ausschluss in der Liste der verwalteten Ausschlüsse nicht für diesen Pfad. Für Prozessausschlüsse bedeutet dies, dass für jeden Prozess, der sich nicht auf dem Laufwerk C:\ befindet, ein Ausschluss eingegeben werden muss, da CSIDL diesen Prozess nicht zuordnet.
Diese Ausschlüsse werden am häufigsten verwendet. Anwendungskonflikte führen in der Regel zum Ausschluss eines Verzeichnisses. Erstellen Sie einen Pfadausschluss mithilfe eines absoluten Pfads oder der CSIDL.
Um beispielsweise eine Antivirenanwendung aus dem Verzeichnis "Programme" auszuschließen, würde der Ausschlusspfad wie folgt lauten:
C:\Program Files\MyAntivirusAppDirectory
CSIDL_PROGRAM_FILES\MyAntivirusAppDirectory
Ohne einen Schrägstrich stimmt Windows Connector auf Pfaden teilweise überein, Mac und Linux hingegen nicht.
Wenn Sie z. B. die Path-Ausschlüsse "C:\Program Files" und "C:\test" verwenden:
C:\Program Dateien und C:\Program Dateien (x86) sind ausgeschlossen:
C:\Program Files
C:\Program Files (x86)
C:\test ist ausgeschlossen, da C:\test123:
C:\test
C:\test123
Sie können den Ausschluss von "C:\test" in "C:\test\" ändern, dadurch wird "C:\test123" nicht ausgeschlossen.
Hinweis: Pfadausschlüsse sind rekursiv und schließen auch alle Unterverzeichnisse aus.
Diese Ausschlüsse erlauben den Ausschluss aller Dateien mit einer bestimmten Erweiterung.
Wichtigste Punkte:
Um z. B. alle Microsoft Access-Datenbankdateien auszuschließen, können Sie den Ausschluss erstellen:
.MDB
Hinweis: In der Standardliste stehen Standard-Ausschlüsse zur Verfügung. Es wird nicht empfohlen, diese Ausschlüsse zu löschen. Dies kann zu Leistungsänderungen auf Ihren Computern führen.
Diese Ausschlüsse entsprechen denen von Pfad- oder Erweiterungsausschlüssen, mit der Ausnahme, dass ein Sternchen (*) als Platzhalter verwendet wird.
Achtung: Der Platzhalterausschluss endet nicht bei Pfadtrennern, dies kann zu unbeabsichtigten Ausschlüssen führen. Beispiel: C:\*\test schließt C:\sample\test sowie C:\1\test oder C:\sample\test123 aus.
Warnung: Das Beginnen eines Ausschlusses mit einem Sternchen (*) kann zu schwerwiegenden Leistungsproblemen führen. Bei 7.5.3+ führte die Hinzufügung von Wildcard Process Exclusions zu zusätzlichen Leistungsproblemen bei den mit Sternchen führenden Ausschlüssen. Entfernen oder ändern Sie alle Ausschlüsse in diesem Format, um die Auswirkungen auf die CPU zu minimieren.
Schließen Sie beispielsweise virtuelle Systeme auf einer MAC-Adresse vom Scannen aus. Geben Sie den folgenden Pfadausschluss ein:
/Users/johndoe/Documents/Virtual Machines/
Dieser Ausschluss funktioniert nur für johndoe, um mehrere Benutzer-Übereinstimmungen zu erlauben, ersetzen Sie den Benutzernamen im Pfad durch ein Sternchen (*) in einen Platzhalter-Ausschluss:
/Users/*/Documents/Virtual Machines/
Schreiben Sie einen Ausschluss für Pfade, die auf separaten Laufwerken vorhanden sind.
Beispiel: C:\testpath und D:\testpath sind:
^[A-Za-z]\testpath
Das System generiert automatisch ^[A-Za-z], wenn "Auf alle Laufwerkbuchstaben anwenden" aktiviert ist, nachdem der Platzhalter aus dem Dropdown-Menü Ausschlusstyp ausgewählt wurde, wie im Bild gezeigt:
Mit Prozessausschlüssen können Administratoren laufende Prozesse von normalen Dateiprüfungen (Secure Endpoint Windows Connector Version 5.1.1 und höher), Systemprozessschutz (Connector Version 6.0.5 und höher) oder Schutz vor schädlichen Aktivitäten (Connector Version 6.1.5 und höher) ausschließen.
Der Prozessausschluss erfolgt entweder durch Angabe des vollständigen Pfads zur ausführbaren Prozessdatei, des SHA-256-Werts der ausführbaren Prozessdatei oder sowohl des Pfads als auch des SHA-256. Pfade ermöglichen sowohl direkte Pfade als auch die Verwendung eines CSIDL-Werts.
Achtung: Von einem ausgeschlossenen Prozess erstellte untergeordnete Prozesse werden standardmäßig nicht in den Ausschluss einbezogen. Beispiel: Prozessausschluss für MS Word würde nicht standardmäßig alle zusätzlichen Prozesse, die von Word.exe erstellt werden, ausschließen und würde gescannt werden. Wenn Sie weitere Prozesse hinzufügen möchten, klicken Sie auf das Kontrollkästchen Für untergeordnete Prozesse anwenden. Darüber hinaus, ausgenommen Word.exe wird nicht empfohlen, da Malware regelmäßig versteckt in modernen .docx-Dateien.
Hinweis: Die Angabe von Path und SHA-256 ist erforderlich, damit der Prozess ausgeschlossen werden kann.
Einschränkungen:
-
3|0||CSIDL_Secure Endpoint_VERSION\sfc.exe|48|
Mit diesen Ausschlüssen kann ein bestimmter Bedrohungsname von der Auslösung von Ereignissen ausgeschlossen werden. Der Ausschluss von Bedrohungen darf nur verwendet werden, wenn das Suchergebnis eine Fehlalarmerkennung auslöst und bestätigt, dass es sich nicht um eine tatsächliche Bedrohung handelt.
Das Textfeld zum Hinzufügen eines Bedrohungsausschlusses unterscheidet nicht zwischen Groß- und Kleinschreibung. Beispiel: W32.Zombies.NotAVirus oder w32.zombies.notavirus entsprechen beide demselben Bedrohungsnamen.
Warnung: Schließen Sie Bedrohungen nur aus, wenn die Ermittlung und Bestätigung des Bedrohungsnamens als falsch positiv eingestuft wird. Ausgeschlossene Bedrohungen werden nicht mehr zur Überprüfung und Überprüfung auf der Registerkarte "Ereignisse" angezeigt.
Endpoint 7.5.3+ ermöglicht zusätzliche Ausschlüsse unter Verwendung der Wildcard-Funktion innerhalb der Process-Ausschlüsse. Dies ermöglicht eine breitere Abdeckung mit weniger Ausschlüssen, kann aber auch gefährlich sein, wenn zu viel undefiniert bleibt. Sie dürfen den Platzhalter nur verwenden, um die Mindestanzahl an Zeichen einzugeben, die für den erforderlichen Ausschluss erforderlich ist.
Verwendung von (*) in Prozess-Platzhalter für Windows:
Beispiele:
C:\Windows\*\Tiworker.exe - Excludes all Tiworker.exe found in the subfolders of 'Windows'
C:\Windows\P*t.exe - Excludes Pot.exe, Pat.exe, P1t.exe, and so on
C:\Windows\*chickens.exe - Excludes all Processes in 'Windows' folder ending in chickens.exe
C:\* - Excludes all Processes in the C: drive in the top layer of folders but not the subfolders.
C:\** - Excludes every Process on the C: drive.
Endpoint 1.15.2+ ermöglicht zusätzliche Ausschlüsse unter Verwendung der Wildcard-Funktion innerhalb der Process-Ausschlüsse. Dies ermöglicht eine breitere Abdeckung mit weniger Ausschlüssen, kann aber auch gefährlich sein, wenn zu viel undefiniert bleibt. Sie dürfen den Platzhalter nur verwenden, um die Mindestanzahl an Zeichen einzugeben, die für den erforderlichen Ausschluss erforderlich ist.
Verwendung von (*) in Prozess-Platzhalter für Mac:
Beispiele:
/Library/Java/JavaVirtualMachines/*/java - Excludes Java within all subfolders of JavaVirtualMachines
/Library/Jibber/j*bber - Excludes the Process for jabber, jibber, jobber, and so on
Secure Endpoint 7.5.1+ verwendet V5 der Exploit Prevention Engine, und die Konsole ermöglicht jetzt die Konfiguration von Anwendungsausschlüssen innerhalb der aktuellen Ausschlusslisten-Funktionalität. Dies ist derzeit nur auf Anwendungen beschränkt, und alle Ausschlüsse in Bezug auf DLLs müssen weiterhin durch das Öffnen eines Tickets mit dem Support erfolgen.
Die Suche nach den richtigen Ausschlüssen für die Exploit-Prävention ist weitaus aufwändiger als jeder andere Ausschlusstyp und erfordert umfangreiche Tests, um schädliche Sicherheitslücken zu minimieren.
Seien Sie vorsichtig, wenn Sie Ausschlüsse erstellen, da dies das von Cisco Secure Endpoint gebotene Schutzniveau verringert. Ausgeschlossene Dateien werden nicht gehasht, gescannt oder sind im Cache oder in der Cloud verfügbar, die Aktivität wird nicht überwacht, und in den Backend-Engines, Device Trajectory und Advanced Analysis fehlen Informationen.
Ausschlüsse dürfen nur in zielgerichteten Instanzen verwendet werden, z. B. bei Kompatibilitätsproblemen mit bestimmten Anwendungen oder bei Leistungsproblemen, die sonst nicht verbessert werden können.
Einige häufige Fehler, die beim Arbeiten mit Ausschlüssen vermieden werden sollten, sind:
Weitere Best Practices zu Ausschlüssen oder sicherem Endpunkt finden Sie im Best Practices-Leitfaden.
Im Hinblick auf einen guten Sicherheitsstatus und eine gute Sichtbarkeit werden diese Ausschlüsse nicht empfohlen:
AcroRd32.exe |
addinprocess.exe |
addinprocess32.exe |
addinutil.exe |
bash.exe |
bginfo.exe |
Bitsadmin.exe |
cdb.exe |
csi.exe |
dbghost.exe |
dbgsvc.exe |
dnx.exe |
dotnet.exe |
Excel.exe |
fsi.exe |
fsiAnyCpu.exe |
iexplore.exe |
java.exe |
kd.exe |
lxssmanager.dll |
msbuild.exe |
mshta.exe |
ntkd.exe |
ntsd.exe |
outlook.exe |
psexec.exe |
powerpnt.exe |
powershell.exe |
rcsi.exe |
svchost.exe |
schtasks.exe |
system.management.automation.dll |
windbg.exe |
winword.exe |
wmic.exe |
wuauclt.exe |
0,7 z |
.bat |
.bin |
.cab |
.cmd |
.com |
CPL |
.dll |
.exe |
FLA |
.gif |
.gz |
.hta |
.inf |
Java |
.jar |
.job |
.jpeg |
.jpg |
.js |
.ko |
.ko.gz |
.msi |
OCX |
.png |
PS1 |
.py |
.rar |
.reg |
.scr |
sys |
.tar |
.tmp |
.url |
.vbe |
.vbs |
.wsf |
.zip |
Schlag |
Java |
Python |
Python 3color |
Sch |
zsch |
/ |
/bin |
/sbin |
/usr/lib |
C: |
C:\ |
C:\* |
|
D:\ |
D:\* |
C:\Program Files\Java |
C:\Temp\ |
C:\Temp\* |
C:\Users\ |
C:\Users\* |
C:\Windows\Prefetch |
C:\Windows\Prefetch\ |
C:\Windows\Prefetch\* |
C:\Windows\System32\Spool |
C:\Windows\System32\CatRoot2 |
C:\Windows\Temp |
C:\Windows\Temp\ |
C:\Windows\Temp\* |
C:\Program Dateien\<Firmenname>\ |
C:\Program (x86)\<Firmenname>\ |
C:\Users\<UserProfileName>\AppData\Local\Temp\ |
C:\Users\<UserProfileName>\AppData\LocalLow\Temp\ |
Überarbeitung | Veröffentlichungsdatum | Kommentare |
---|---|---|
5.0 |
01-Aug-2023 |
Zusätzlicher Verhaltensschutz für den Linux-Connector |
4.0 |
22-Feb-2023 |
Abschnitt "Häufige Fehler" hinzugefügt |
3.0 |
23-Mar-2022 |
Abschnitt für Platzhalterprozess hinzugefügt |
2.0 |
18-Feb-2022 |
Aktualisierter Link zum Benutzerhandbuch |
1.0 |
22-Aug-2021 |
Erstveröffentlichung |