Endpoint Security Suite Enterprise for Linux Guia do Administrador v2.
Notas, avisos e advertências NOTA: Uma NOTA indica informações importantes que ajudam a melhorar a utilização do produto. AVISO: Um AVISO indica potenciais danos do hardware ou a perda de dados e explica como evitar o problema. ADVERTÊNCIA: Uma ADVERTÊNCIA indica potenciais danos no equipamento, lesões pessoais ou mesmo morte. © 2012-2018 Dell Inc. Todos os direitos reservados. Dell, EMC e outras marcas comerciais pertencem à Dell Inc ou às suas subsidiárias.
Índice 1 Introdução...................................................................................................................................................... 4 Descrição geral................................................................................................................................................................... 4 Contacte o Dell ProSupport.....................................................................................................................................
1 Introdução O Guia do administrador do Endpoint Security Suite Enterprise para Linux fornece as informações necessárias para instalar e implementar o software cliente. Descrição geral O Endpoint Security Suite Enterprise para Linux proporciona Advanced Threat Prevention no sistema operativo e nas camadas de memória, tudo isto gerido de forma central a partir do Dell Server.
2 Requisitos Os requisitos de hardware e software do cliente são apresentados neste capítulo. Certifique-se de que o ambiente de implementação cumpre os requisitos antes de continuar as tarefas de implementação. Hardware A tabela seguinte apresenta o hardware mínimo suportado. Hardware • • • Pelo menos 500 MB de espaço livre em disco 2 GB de RAM Placa de rede 10/100/1000 ou Wi-Fi NOTA: O protocolo IPv6 não é atualmente suportado. Software A tabela seguinte lista os softwares suportados.
Endpoint Security Suite Enterprise for Linux e dependências O Endpoint Security Suite Enterprise for Linux utiliza Mono e dependências para instalar e ativar no SO Linux. O instalador irá transferir e instalar as dependências necessárias. Após a extração do pacote, é possível ver que dependências estão a ser utilizadas com o seguinte comando: ./showdeps.sh Compatibilidade A tabela que se segue detalha a compatibilidade com Windows, Mac e Linux. n/a - a tecnologia não se aplica a esta plataforma.
Funcionalida Políticas des Anular mapeamento de memória remoto Windows macOS x n/a Linux Criação de threads remota x x APC remoto agendado n/a n/a x x n/a x Injeção DYLD Escalamento Leitura de LSASS x n/a Alocação zero x x x x Impedir o encerramento do x serviço a partir do dispositivo x Termine processos não seguros em execução e respetivos subprocessos x x x Deteção de ameaças em segundo plano x x x Monitorizar para ver se há novos ficheiros x x x Tamanho máximo de fic
Funcionalida Políticas des 8 Windows macOS Linux Bloquear a utilização da Consola da Powershell x Aprovar scripts nestas pastas (e subpastas): x Nível de registo x Nível de autoproteção x Atualização automática x Executar uma deteção (a partir da IU do Agent) x Eliminar ficheiros em quarentena (IU do Agent UI e IU do Console) x Modo Desligado x Dados detalhados da ameaça x Lista segura de certificados x x n/a Copiar amostras de malware x x x Definições de proxy x x x Verif
3 Tarefas A instalação Esta secção orienta-o através do Endpoint Security Suite Enterprise para a instalação do Linux. Pré-requisitos A Dell recomenda que sejam seguidas as melhores práticas de TI durante a implementação do software cliente. Estas incluem, entre outras, ambientes de teste controlados para os testes iniciais e a implementação progressiva para os utilizadores.
3 O seguinte comando executa o script de instalação para os RPM e as dependências necessários: sudo ./install.sh 4 Em Dell Security Management Server Host? introduza o nome do anfitrião totalmente qualificado do Dell Server para gerir o utilizador pretendido. Por exemplo, server.organization.com. 5 Em Dell Security Management Server Port?, verifique se a porta está definida como 8888. 6 Quando solicitado, introduza y para instalar o pacote DellESSE e as respetivas dependências.
8 Quando solicitado, introduza y para instalar o pacote DellAdvancedThreatProtection. 9 Quando solicitado, introduza y para instalar o pacote CylanceDellATPPlugin. 10 A instalação está concluída. 11 Consulte Verificar a instalação do Endpoint Security Suite Enterprise para Linux. Desinstalação por linha de comando Para desinstalar o Endpoint Security Suite Enterprise para Linux utilizando a linha de comandos, siga os passos abaixo. 1 Aceder uma janela Terminal.
atp -t O comando atp - t apresenta todas as ameaças detetadas no dispositivo e a ação adotada. As ameaças são uma categoria de eventos que são recém-detetados como ficheiros ou programas potencialmente inseguros e requerem uma correção orientada. Estas entradas indicam detalhes sobre as ações tomadas, o ID de hash e a localização da ameaça.
O texto incluído confirma os três Endpoint Security Suite Enterprise para os plug-ins Linux carregados: atp -s - Inclui o seguinte: • Estado de registo • Número de série - Utilize esta função ao contactar o apoio técnico. Este é o identificador único da instalação.
O comando Advanced Threat Prevention atp é adicionado ao diretório /usr/sbin, o qual é normalmente incluído numa variável PATH de shell, para que possa ser utilizado na maioria dos casos sem um caminho explícito. Resolução de problemas Desativar o certificado fidedigno SSL Se um certificado do servidor do computador faltar ou estiver autoatribuído, tem de desativar o certificado SSL fidedigno apenas no lado do cliente.
4 Para ver os ficheiros de registos inventory.xml e policies.xml, aceda a /var/log/Dell/Dell Data Protection. NOTA: As alterações a CsfConfig podem não ser aplicadas imediatamente. Recolher ficheiros de registo Os registos do Endpoint Security Suite Enterprise for Linux encontram-se na seguinte localização: /var/log/Dell/ESSE. Para gerar registos, utilize o seguinte comando: ./getlogs.sh Para obter mais informações sobre como recolher os registos, consulte SLN303924.
Tarefas
O diagrama seguinte ilustra o processo de comunicação do agente do Advanced Threat Prevention.