Monitorowanie wyników wykryć funkcji SONAR pod względem fałszywych alarmów

Klient zbiera i przekazuje wyniki wykryć funkcji SONAR do serwera zarządzania. Wyniki są zapisywane w dzienniku funkcji SONAR.
Aby określić, które z procesów są dozwolone, a które stanowią zagrożenia bezpieczeństwa, należy sprawdzić następujące kolumny dziennika:
Zdarzenie
Typ zdarzenia i działanie podjęte po wykryciu procesu, np. jego wyczyszczenie lub zarejestrowanie. Należy zwrócić uwagę na następujące typy zdarzeń:
  • Potencjalnie dozwolony proces jest wyświetlany jako zdarzenie
    Wykryto możliwe zagrożenie
    .
  • Potencjalne zagrożenie bezpieczeństwa jest wyświetlane jako zdarzenie
    Znaleziono zagrożenie bezpieczeństwa
    .
Aplikacja
Nazwa procesu.
Typ aplikacji
Typ destrukcyjnego oprogramowania wykrywanego przez funkcję SONAR
Plik/ścieżka
Nazwa ścieżki, z której uruchomiono proces.
Kolumna
Zdarzenie
dostarcza natychmiastowej informacji, czy wykryty proces jest zagrożeniem bezpieczeństwa, czy potencjalnie dozwolonym procesem. Wykryte potencjalne zagrożenie nie musi być jednak dozwolonym procesem, a zagrożenie bezpieczeństwa nie musi być procesem destrukcyjnym. W związku z tym należy sprawdzić dodatkowe informacje w kolumnach
Typ aplikacji
i
Plik/ścieżka
. W ten sposób można na przykład rozpoznać po nazwie dozwoloną aplikację opracowaną przez inną firmę.
  1. Aby monitorować wyniki wykryć funkcji SONAR pod względem fałszywych alarmów:
  2. W konsoli kliknij pozycję
    Monitory > Dzienniki
    .
  3. Na karcie Dzienniki, na liście rozwijanej
    Typ dziennika
    kliknij pozycję
    SONAR
    .
  4. Wybierz z pola listy
    Zakres czasowy
    czas zbliżony do czasu ostatnich zmian ustawień skanowania.
  5. Kliknij pozycję
    Ustawienia dodatkowe
    .
    W wersji 12.1.x
    Ustawienia dodatkowe
    zastąpiono
    Ustawieniami zaawansowanymi
    .
  6. Z listy rozwijanej
    Typ zdarzenia
    wybierz jedno z poniższych zdarzeń dziennika:
    • Aby wyświetlić wszystkie wykryte procesy, zaznacz pozycję
      Wszystkie
      .
    • Aby wyświetlić procesy, które zostały uznane za zagrożenia bezpieczeństwa, kliknij pozycję
      Znaleziono zagrożenie bezpieczeństwa
      .
    • Aby wyświetlić procesy, które zostały zarejestrowane jako potencjalne zagrożenia, kliknij pozycję
      Wykryto możliwe zagrożenie
      .
  7. Kliknij pozycję
    Wyświetl dziennik
    .
  8. Po zidentyfikowaniu dozwolonych aplikacji i zagrożeń bezpieczeństwa utwórz dla nich wyjątek w zasadzie wyjątków.
    Wyjątek można utworzyć bezpośrednio w okienku Dzienniki funkcji SONAR.