Scenariusz: Konfigurowanie i używanie Endpoint Detection and Response

Aby korzystać z funkcji Endpoint Detection and Response w trybie automatycznym, należy go najpierw skonfigurować.

Scenariusz przebiega etapami:

  1. Skonfiguruj skanowanie IoC pod kątem potencjalnych zagrożeń

    Korzystając ze skanowań IoC, można skonfigurować regularne wyszukiwanie wskaźników włamania (IoC) na urządzeniach oraz automatyczne środki reagowania, które zostaną podjęte w przypadku znalezienia IoC.

  2. Skonfiguruj zapobieganie wykonywaniu

    Możesz zdefiniować ustawienia, zgodnie z którymi Kaspersky Endpoint Security for Windows blokuje wykonywanie pewnych obiektów (plików wykonywalnych i skryptów) lub otwieranie dokumentów Microsoft Office na urządzeniach użytkowników.

  3. Przeglądaj i analizuj informacje o wystąpieniu alertów
  4. Wykonaj działania ręcznie

    Analizując szczegóły alertu, możesz chcieć podjąć dodatkowe środki lub dostroić funkcję Endpoint Detection and Response:

    • Wykonaj działania ręcznie (na przykład, przenieś wykryty plik do Kwarantanny lub odizoluj urządzenie, na którym wystąpił alert).
    • Dodaj znalezione IoC do ustawień zwykłych skanowań IoC, aby sprawdzić inne urządzenia pod kątem tego samego zagrożenia.
    • Dodaj wykryty obiekt do listy reguł ochrony przed wykonywaniem, aby uniemożliwić jego wykonanie w przyszłości na tym samym i innych urządzeniach.
Przejdź do góry