La documentazione per questo prodotto è stata redatta cercando di utilizzare un linguaggio senza pregiudizi. Ai fini di questa documentazione, per linguaggio senza di pregiudizi si intende un linguaggio che non implica discriminazioni basate su età, disabilità, genere, identità razziale, identità etnica, orientamento sessuale, status socioeconomico e intersezionalità. Le eventuali eccezioni possono dipendere dal linguaggio codificato nelle interfacce utente del software del prodotto, dal linguaggio utilizzato nella documentazione RFP o dal linguaggio utilizzato in prodotti di terze parti a cui si fa riferimento. Scopri di più sul modo in cui Cisco utilizza il linguaggio inclusivo.
Cisco ha tradotto questo documento utilizzando una combinazione di tecnologie automatiche e umane per offrire ai nostri utenti in tutto il mondo contenuti di supporto nella propria lingua. Si noti che anche la migliore traduzione automatica non sarà mai accurata come quella fornita da un traduttore professionista. Cisco Systems, Inc. non si assume alcuna responsabilità per l’accuratezza di queste traduzioni e consiglia di consultare sempre il documento originale in inglese (disponibile al link fornito).
Ogni volta che un file viene creato, spostato, copiato o eseguito su un endpoint Mac, un evento per quel file viene inviato dal sistema operativo al connettore Secure Endpoint Mac. L'evento determina l'analisi del file da parte del connettore. Il processo di analisi in genere prevede l'hashing del file in questione e l'esecuzione attraverso diversi motori di analisi sia sul computer che nel cloud. È importante riconoscere che questo atto di hashing consuma cicli della CPU.
Maggiore è il numero di operazioni ed esecuzioni di file che si verificano su un determinato endpoint, maggiore sarà il numero di cicli della CPU e di risorse di I/O necessarie al connettore per eseguire l'hashing. Al connettore sono state aggiunte diverse funzionalità per ridurre il sovraccarico. Ad esempio, se un file in fase di creazione, spostamento o copia è stato precedentemente analizzato, il connettore utilizzerà un risultato memorizzato nella cache. Tuttavia, nel caso di alcuni eventi, ad esempio le esecuzioni, in cui la protezione è fondamentale, tutti gli eventi vengono sempre analizzati completamente dal connettore. Ciò significa che le applicazioni o i processi che propagano più esecuzioni ripetitive di processi secondari, in particolare in un breve periodo di tempo, possono causare problemi di prestazioni. La ricerca e l'esclusione di applicazioni che eseguono in modo ripetitivo processi secondari a una velocità maggiore di una volta al secondo può ridurre in modo significativo l'utilizzo della CPU e aumentare la durata della batteria dei notebook.
Le operazioni sui file, quali le operazioni di creazione e spostamento, hanno generalmente un impatto minore rispetto all'esecuzione, ma scritture di file eccessive e la creazione di file temporanei possono causare problemi simili. Un'applicazione che scrive frequentemente in un file di log o che genera più file temporanei può causare l'esecuzione di numerosi cicli della CPU da parte di Secure Endpoint con analisi non necessarie e può creare un notevole rumore per il back-end di Secure Endpoint. Distinguere le parti rumorose delle applicazioni legittime è un passo molto importante per mantenere un endpoint produttivo e sicuro.
Lo scopo di questo documento è quello di aiutare a distinguere le operazioni sui file (creazione, spostamento e copia) e le esecuzioni che avranno un effetto negativo sulle prestazioni del daemon e sui cicli di CPU sprecati. L'identificazione di questi percorsi di file e directory consente di creare e gestire i set di esclusione appropriati per l'organizzazione.
È possibile aggiungere elenchi di esclusione predefiniti ai criteri gestiti da Cisco per garantire una migliore compatibilità tra il connettore Secure Endpoint e il software antivirus, di sicurezza o di altro tipo. Questi elenchi sono disponibili nella pagina Esclusioni della console come Esclusioni gestite da Cisco.
Sono disponibili tre tipi di opzioni di tuning di esclusione:
L'ottimizzazione pre-installazione è la forma di ottimizzazione più semplice e viene eseguita principalmente tramite la riga di comando in una sessione di Terminal.
Per mac più recente da OS X El Capitan è necessario prima avviare in modalità recovery (comando-r) durante l'avvio e disabilitare la protezione per dtrace:
csrutil enable --without dtrace
Per verificare quali sono le esecuzioni file più diffuse, eseguire quanto segue:
$ sudo newproc.d | perl -pe 'use POSIX strftime; print strftime "[%Y-%m-%d %H:%M:%S] ", localtime'
In questo modo vengono generalmente visualizzate le applicazioni che vengono eseguite più volte. Molte applicazioni di provisioning eseguono script o file binari a intervalli brevi per gestire le policy software aziendali. Tutte le applicazioni che vengono eseguite a una velocità superiore a una volta al secondo, o più volte in brevi intervalli, devono essere considerate idonee ad essere escluse.
Per verificare quali operazioni sui file sono più frequenti, eseguire il comando seguente:
$ sudo iosnoop | perl -pe 'use POSIX strftime; print strftime "[%Y-%m-%d %H:%M:%S] ", localtime'
Verranno immediatamente visualizzati i file che vengono scritti più frequentemente. Spesso si tratta di file di log scritti da applicazioni in esecuzione, software di backup che copia i file o applicazioni di posta elettronica che scrivono file temporanei. Inoltre, una buona regola pratica consiste nel considerare qualsiasi elemento con un'estensione del file di registro o del diario come candidato di esclusione appropriato.
Prima di iniziare l'ottimizzazione dei file di supporto, è necessario attivare la modalità di registrazione debug del daemon del connettore. A tale scopo, utilizzare la console Secure Endpoint, tramite le impostazioni dei criteri del connettore in Gestione -> Criteri. Selezionare il criterio, modificarlo e passare alla sezione Funzioni amministrative nella barra laterale Impostazioni avanzate. Modificare l'impostazione Connector Log Level (Livello registro) su Debug.
Avanti, salvare i criteri. Una volta salvati i criteri, assicurarsi che sia stata sincronizzataronizzato allaConnettore. Eseguire il comando cConnettore in questa modalità per almeno 15-20 minuti prima di continuare con il resto del tuning.
NOTA: Al termine dell'ottimizzazione, non dimenticare di modificare il Connector Log Level ripristino Predefinito affinché ilConnettore esecuzioni in sua più efficienti e modalità effettiva.
Esecuzione dello strumento di supporto
Questo metodo prevede l'utilizzo dello strumento di supporto, un'applicazione installata con il connettore Secure Endpoint Mac. È possibile accedervi dalla cartella Applications facendo doppio clic su /Applications->Cisco Secure Endpoint->Support Tool.app. Verrà generato un pacchetto di supporto completo contenente ulteriori file di diagnostica.
Un alternativa, e più veloce, il metodo consiste nell'eseguire riga di comando seguente da a Terminale sessione:
sudo /Library/Application Support/Cisco/AMP for Endpoints/SupportTool –x
In questo modo si otterrà un file di supporto molto più piccolo contenente solo i file di ottimizzazione rilevanti.
In entrambi i casi, lo strumento di supporto genererà un file zip sul desktop contenente due file di supporto per il tuning: fileops.txt ed excel.txt. fileops.txt contiene un elenco dei file creati e modificati più di frequente nel computer. excel.txt conterrà l'elenco dei file eseguiti con maggiore frequenza. Entrambi gli elenchi sono ordinati in base al numero di scansioni, il che significa che i percorsi digitalizzati con maggiore frequenza vengono visualizzati in cima all'elenco.
Lasciare il connettore in esecuzione in modalità di debug per un periodo di 15-20 minuti, quindi eseguire lo Strumento di supporto. Una buona regola pratica consiste nel fatto che qualsiasi file o percorso con una media di 1000 accessi o più durante tale periodo è un buon candidato da escludere.
Per iniziare a utilizzare le regole di esclusione del percorso, è possibile individuare i percorsi di file e cartelle digitalizzati con maggiore frequenza dal file fileops.txt e quindi creare regole di esclusione per tali percorsi. Una volta scaricato il criterio, monitorare il nuovo utilizzo della CPU. L'aggiornamento della regola potrebbe richiedere dai 5 ai 10 minuti prima che l'utilizzo della CPU diminuisca, in quanto il daemon potrebbe impiegare del tempo per recuperare il tempo necessario. Se i problemi persistono, eseguire nuovamente lo strumento per visualizzare i nuovi percorsi osservati.
NOTE: Process Exclusions on Mac can only be implemented forMach-O
files. Users cannot implement Process Exclusions for file formats such as.sh (Shell Scripts)
or.app (Application Bundles)
.
Per informazioni sulle procedure consigliate relative alle esclusioni di processo, vedere:Endpoint protetto: Esclusioni dei processi in macOS e Linux
Per prima cosa, un buon pattern di tuning identifica i processi con un elevato volume di esecuzioni da excs.txt, trova il percorso dell'eseguibile e crea un'esclusione per questo percorso. Esistono tuttavia alcuni processi che non devono essere inclusi, tra cui:
L'individuazione del processo padre è importante per le esclusioni di processo. Una volta individuato il processo principale e/o l'utente del processo, l'utente può creare l'esclusione per un utente specifico e applicare l'esclusione del processo ai processi secondari, che a loro volta escluderanno i processi rumorosi che non possono essere trasformati in esclusioni di processo.
Identifica processo padre
PP:
della riga di log (ad esempio: PP: 3200).Identifica utente del processo
U:
nella riga di registro (ad esempio: U:502).dscl .
list /Users ID univoco
| grep #
, dove #
è l'ID utente.Username 502
, dove Username
è l'utente del processo specificato.Revisione | Data di pubblicazione | Commenti |
---|---|---|
2.0 |
25-Feb-2022 |
rebranding dei connettori su Secure Endpoint |
1.0 |
24-Oct-2019 |
Versione iniziale |