Endpoint Security Suite Enterprise for Linux Guida dell'amministratore v2.
Messaggi di N.B., Attenzione e Avvertenza N.B.: un messaggio N.B. (Nota Bene) indica informazioni importanti che contribuiscono a migliorare l'utilizzo del prodotto. ATTENZIONE: Un messaggio di ATTENZIONE indica un danno potenziale all'hardware o la perdita di dati, e spiega come evitare il problema. AVVERTENZA: Un messaggio di AVVERTENZA indica un rischio di danni materiali, lesioni personali o morte. © 2012-2018 Dell Inc. Tutti i diritti riservati.
Sommario 1 Introduzione................................................................................................................................................... 4 Panoramica......................................................................................................................................................................... 4 Contattare Dell ProSupport...................................................................................................................................
1 Introduzione La Guida dell'amministratore di Endpoint Security Suite Enterprise per Linux fornisce le informazioni necessarie per installare e distribuire il software client. Panoramica Endpoint Security Suite Enterprise per Linux offre Advanced Threat Prevention a livello di sistema operativo e memoria, il tutto gestito centralmente da Dell Server.
2 Requisiti In questo capitolo sono specificati i requisiti hardware e software client. Prima di continuare con le attività di distribuzione, accertarsi che l'ambiente di distribuzione soddisfi i requisiti. Hardware La tabella seguente descrive in dettaglio l'hardware minimo supportato. Hardware • • • Almeno 500 MB di spazio libero su disco 2 GB RAM Scheda di interfaccia di rete 10/100/1000 o Wi-Fi N.B.: IPv6 non è attualmente supportato.
Endpoint Security Suite Enterprise for Linux e dipendenze Endpoint Security Suite Enterprise for Linux utilizza Mono e le relative dipendenze per l'installazione e l'attivazione sul sistema operativo Linux. Il programma di installazione scaricherà e installerà le dipendenze richieste. Dopo l'estrazione del pacchetto, è possibile visualizzare le dipendenze utilizzate mediante il comando seguente: ./showdeps.sh Compatibilità La tabella seguente descrive in dettaglio la compatibilità con Windows, Mac e Linux.
Funzioni Criteri Windows macOS Codice di sovrascrittura remoto x n/d Annullamento mapping remoto di memoria x n/d Linux Creazione remota di thread x x APC remoto pianificato n/d n/d x x n/d x Aggiunta di DYLD Escalation Lettura di LSASS x n/d Allocazione di zero x x Controllo delle esecuzioni x x Impedisci arresto del servizio dal dispositivo x x Termina processi principali e relativi processi secondari non sicuri in esecuzione x x x Rilevamento delle minacce in backgroun
Funzioni Criteri Windows Approva script in cartelle (e sottocartelle) x Livello registrazione x Livello protezione automatica x macOS Linux Aggiornamento automatico x Esegui un rilevamento (da UI agente) x Elimina messi in x quarantena (UI agente e UI console) 8 Modalità disconnessa x Dati dettagliati sulla minaccia x Elenco certificati sicuri x x n/d Copia campioni di malware x x x Impostazioni proxy x x x Controllo manuale dei criteri (UI agente) x x Requisiti x
3 Attività L'installazione Questa sezione guida l'utente nel processo di installazione di Endpoint Security Suite Enterprise per Linux. Prerequisiti Dell invita a seguire le procedure consigliate durante la distribuzione del software client. In queste procedure sono compresi, a titolo esemplificativo, ambienti di testing controllati per i test iniziali e distribuzioni scaglionate agli utenti.
3 Il seguente comando esegue lo script di installazione per gli RPM e le dipendenze richiesti: sudo ./install.sh 4 In Dell Security Management Server Host? immettere il nome host completo di Dell Server per gestire l'utente di destinazione. Ad esempio, server.organization.com. 5 In Dell Security Management Server Port? verificare che la porta sia impostata su 8888. 6 Immettere y quando viene richiesto di installare il pacchetto DellESSE e le relative dipendenze.
8 Immettere y quando viene richiesto di installare il pacchetto DellAdvancedThreatProtection. 9 Immettere y quando viene richiesto di installare il pacchetto CylanceDellATPPlugin. 10 L'installazione è completata. 11 Fare riferimento alla sezione Verifica dell'installazione di Endpoint Security Suite Enterprise per Linux. Disinstallazione dalla riga di comando Per disinstallare Endpoint Security Suite Enterprise per Linux utilizzando la riga di comando, attenersi alla seguente procedura.
atp -t Il comando atp - t consente di visualizzare tutte le minacce individuate nel dispositivo e l'azione intrapresa. Le minacce sono una categoria di eventi appena rilevati come file o programmi potenzialmente pericolosi e necessitano di misure correttive. Queste voci forniscono i dettagli dell'azione intrapresa, l'ID hash e la posizione della minaccia.
Il testo incluso conferma che i tre plugin Endpoint Security Suite Enterprise per Linux sono stati caricati: atp -s - Include quanto segue: • Stato di registrazione • N. seriale - Utilizzare questo numero quando si contatta il supporto tecnico. Il presente è l'identificatore univoco dell'installazione.
Il comando atp di Advanced Threat Prevention viene aggiunto alla directory /usr/sbin, che è normalmente inclusa in una variabile PATH della shell al fine di essere utilizzata nella maggior parte dei casi senza un percorso esplicito. Risoluzione dei problemi Disattivazione di un certificato di attendibilità SSL Se un certificato del server del computer è mancante o presenta una firma automatica, è necessario disattivare l'attendibilità del certificato SSL solo sul lato client.
N.B.: Le modifiche di CsfConfig potrebbero non diventare subito effettive. Raccogliere i file di registro I registri per Endpoint Security Suite Enterprise si trovano nel seguente percorso: /var/log/Dell/ESSE. Per generare i registri, utilizzare il seguente comando: ./getlogs.sh Per informazioni su come raccogliere i registri, vedere SLN303924.
Attività
Il diagramma seguente illustra il processo di comunicazione dell'agente di Advanced Threat Prevention.