Ce document décrit comment collecter une analyse de fichier de faux positif dans Cisco Secure Endpoint.
Cisco recommande que vous connaissiez le tableau de bord de la console Secure Endpoint.
Les informations contenues dans ce document sont basées sur Secure Endpoint version 8.X.X et ultérieures.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si votre réseau est en ligne, assurez-vous de bien comprendre l’incidence possible des commandes.
Les terminaux sécurisés peuvent générer des alertes excessives sur un certain fichier/processus/script/algorithme de hachage sécurisé (SHA) 256. Si vous suspectez des détections de faux positifs sur votre réseau, vous pouvez contacter le centre d'assistance technique Cisco (TAC), et l'équipe de diagnostic procède à une analyse approfondie des fichiers. Lorsque vous contactez le TAC Cisco, vous devez fournir les informations suivantes :
· Fichier SHA 256 hash
· Exemple de copie de fichier
· Capture des événements d'alerte depuis Secure Endpoint Console
· Détails des événements JSON capturés à partir de la console Secure Endpoint
· Information sur le dossier (d'où il provient et pourquoi il doit être dans l'environnement)
· Expliquez pourquoi vous croyez que le dossier ou le processus peut être un faux positif
Cisco s'efforce toujours d'améliorer et de développer les informations sur les menaces pour la technologie Secure Endpoint. Toutefois, si votre solution Secure Endpoint déclenche une alerte par erreur, vous pouvez prendre des mesures pour empêcher tout impact supplémentaire sur votre environnement. Ce document fournit des directives pour obtenir tous les détails nécessaires pour ouvrir un dossier auprès du TAC Cisco concernant un problème de faux positif. D'après l'analyse des fichiers de l'équipe de diagnostic, la disposition des fichiers peut être modifiée pour arrêter les événements d'alerte déclenchés sur Secure Endpoint Console ou Cisco TAC peut fournir le correctif approprié pour permettre l'exécution du fichier/processus sans problème dans votre environnement.
Cette section fournit les informations que vous pouvez utiliser pour obtenir tous les détails nécessaires à l'ouverture d'un ticket False Positive auprès du TAC Cisco.
Étape 1. Pour obtenir le hachage SHA 256, accédez àSecure Endpoint Console > Dashboard > Events.
Étape 2. SélectionnezAlert Event andle clic surSHA256la etCopysélectionnez les touches affichées dans l'image.

Étape 1. Vous pouvez obtenir l’exemple de fichier à partir de la console Secure Endpoint, naviguez jusqu’àSecure Endpoint Console > Dashboard > Events.
Étape 2. Cliquez surAlert Event,le boutonSHA256et naviguezFile Fetch > Fetch Filejusqu’à l’image.

Étape 3. Sélectionnez le périphérique sur lequel le fichier a été détecté et cliquezFetchsur comme indiqué dans l’image.

Étape 4. Vous recevez la notification comme indiqué dans l’image.

Après quelques minutes, vous recevez une notification par e-mail lorsque le fichier est disponible pour téléchargement, comme illustré dans l'image.

Étape 5. Accédez à Secure Endpoint Console > Analysis > File RepositoryetDownloadsélectionnez les options affichées dans l’image.

Étape 6. Une boîte de notification apparaît, cliquez sur Download, comme indiqué dans l'image, et le fichier est téléchargé en tant que fichier ZIP.

Étape 1. Accédez àSecure Endpoint Console > Dashboard > Events.
Étape 2. SélectionnezAlert Eventle et effectuez la capture comme indiqué dans l’image.

Étape 1. Accédez àSecure Endpoint Console > Dashboard > Events.
Étape 2. SélectionnezAlert Eventl'option et cliquez surViewen regard de l'option JSON, comme illustré dans l'image.

Il ouvre les détails JSON comme indiqué dans l'image. Cliquez sur Download pour enregistrer le contenu.

| Révision | Date de publication | Commentaires |
|---|---|---|
3.0 |
26-Mar-2026
|
Version 8.x.x |
1.0 |
02-Sep-2020
|
Première publication |