Где comodo прячет файлы?

Обновлено: 21.11.2024

Расположение установки приложения в конечной точке.

Хеш-значение SHA1 исполняемого файла.

Размер исполняемого файла.

Рейтинг доверия к файлу согласно службе Comodo File Look-up, сообщаемый установками CCS на конечных точках

Рейтинг доверия файла, установленный вручную администратором, если он есть.

Comodo Client Security отслеживает все действия с файлами на конечной точке Windows. Новые исполняемые файлы сканируются по файловой базе данных Comodo и оцениваются как «Нераспознанные», «Надежные» или «Вредоносные». Это поведение можно настроить в разделе «Параметры рейтинга файлов» профиля конфигурации, применяемого к устройству. Дополнительные сведения см. в разделе Настройки рейтинга файлов в разделе Создание профиля Windows.

Нераспознанные файлы

Файлы, которые не могут быть идентифицированы Comodo Client Security (CCS) как «Надежные» или «Вредоносные», сообщаются Endpoint Manager как «Нераспознанные». Вы можете просмотреть эти файлы и при необходимости вручную присвоить им статус "Надежные" или "Вредоносные".

  • Установленный вами рейтинг является исключительно локальным рейтингом доверия для файла. Это не влияет на глобальный рейтинг, установленный Comodo.
  • Раздел профиля «Валькирия» позволяет автоматически загружать неизвестные файлы в облако для анализа поведения. Дополнительные сведения см. в разделе Настройки Valkyrie.

Общие сведения Нет: Valkyrie – это служба проверки файлов, которая проверяет неизвестные файлы с помощью ряда статических и динамических проверок. По результатам этих тестов выносится вердикт о доверии к файлу. Этот вердикт можно просмотреть на вкладке «Список файлов Windows» > «Обработанные файлы Valkyrie». Дополнительные сведения см. в разделе Просмотр списка проанализированных файлов Valkyrie.

Надежные файлы

Файлы идентифицируются как доверенные следующими способами:

  • Облачная служба поиска файлов (FLS). При каждом доступе к файлу Comodo Client Security (CCS) проверяет его репутацию в файловой онлайн-базе данных Comodo. Он также обращается к местному списку доверенных поставщиков.
  • Приложение принадлежит поставщику со статусом "Надежный" в списке местных поставщиков в CCS.
  • Доверенное приложение находится в файловой онлайн-базе данных Comodo (т. е. в белом списке).
  • Рейтинг администратора. Администраторы могут присваивать рейтинг "Надежные" файлам в интерфейсе управления приложениями.
  • Рейтинг пользователя. Пользователи могут присвоить рейтинг "Надежный" файлам в локальной установке CCS двумя способами:
  • В ответ на предупреждение. Если исполняемый файл неизвестен, он может сгенерировать предупреждение HIPS на локальной конечной точке. Пользователи могут выбрать «Рассматривать это как доверенное приложение» в предупреждении
  • Пользователь может присвоить рейтинг "Надежный" любому файлу из интерфейса "Список файлов".

CCS создает хэш всех файлов, которым пользователь присвоил статус «Надежные». Таким образом, даже если имя файла будет изменено позже, файл сохранит свой доверенный статус, поскольку хэш останется прежним. Это особенно полезно для разработчиков, которые создают новые приложения, которые по своей природе неизвестны в безопасном списке Comodo.

Вредоносные файлы

Файлы, идентифицированные службой поиска файлов (FLS) как вредоносные, не будут запускаться по умолчанию. Об этих файлах сообщается в EM как о вредоносных программах.

Экран списка файлов

Возможные рейтинги файлов: «Нераспознанный», «Надежный» или «Вредоносный». Администраторы могут вручную установить рейтинг файлов по своему усмотрению.

  • Файлы со статусом "Надежные" разрешены к запуску.
  • Файлы с рейтингом "Вредоносные" помещаются в карантин и не могут запускаться.
  • Файлы с пометкой «Нераспознанные» запускаются внутри контейнера — изолированной операционной среды. Содержащимся приложениям не разрешен доступ к файлам или пользовательским данным на хост-компьютере.

Любые оценки, установленные администратором, распространяются на все зарегистрированные конечные точки.

Администраторы также могут просматривать историю удаленных файлов. Очищенные файлы — это файлы, которые существовали на устройствах в определенный момент времени, но в настоящее время отсутствуют на каком-либо устройстве. Чтобы просмотреть эти файлы, примените фильтр «Показать очищенные файлы». См. объяснение параметров фильтра, приведенное ниже.

Совет. Если вы хотите просмотреть все файлы на всех управляемых устройствах, просмотрите интерфейсы «Приложения» и «Управление приложениями». См. «Приложения > Мобильные приложения» для просмотра приложений на мобильных устройствах.

Параметры сортировки, поиска и фильтрации

  • Нажмите заголовок любого столбца, чтобы отсортировать элементы в алфавитном порядке.
  • Нажмите на значок воронки, чтобы открыть дополнительные параметры фильтра.
  • Используйте флажки, чтобы показать или скрыть удаленные, неисполняемые, скрытые или нераспознанные файлы.
  • Используйте поля поиска для фильтрации по имени файла, пути к файлу или хэш-значению SHA1. Вы также можете фильтровать по размеру файла и количеству устройств, на которых присутствует файл
  • Используйте раскрывающиеся списки для фильтрации элементов по Comodo и/или рейтингу администратора.
  • Очистите все поисковые фильтры и нажмите "ОК", чтобы снова отобразить все элементы.

Вы можете одновременно использовать любую комбинацию фильтров для поиска определенных приложений.

Управление приложениями

Интерфейс "Список файлов" позволяет:

  • Просмотр сведений о файлах в списке
  • Просмотр действий процесса над файлом
  • Присвоение рейтинга администратора файлу
  • Скрыть/отобразить выбранные файлы в списке
  • Экспортировать список выбранных файлов в файл CSV
  • Удалить файлы из списка

Просмотреть сведения о файле

  • Просто нажмите на файл в списке или выберите файл и нажмите "Сведения о файле" вверху.
  • Экран «Сведения о файле» содержит две вкладки:
  • Информация о файле. Показывает основные сведения о файле и устройствах, на которых он находится. Вы также можете изменить рейтинг доверия файла в этой области.
  • Список устройств — отображает список управляемых устройств Windows, на которых обнаружен файл. Интерфейс «Список устройств» также позволяет просматривать действия процесса файла на соответствующих устройствах.
  • На экране информации о файле отображается имя файла, путь установки, тип файла, версия, размер, значения хэш-функции и дата первого обнаружения файла. На экране также отображается рейтинг надежности файла и количество конечных точек, на которых присутствует файл.
<Р>
  • Кнопка "Изменить рейтинг" позволяет вручную установить рейтинг файла как "Надежный", "Вредоносный" или "Нераспознанный":
<Р>

Новый рейтинг будет отправлен на все конечные точки.

  • Кнопка "Запись" позволяет скрыть, отобразить или удалить файл с экрана "Список файлов".
<Р>

Экран списка устройств

  • На экране списка устройств отображается список конечных точек, на которых был обнаружен элемент. На экране также отображается путь установки, дата установки и рейтинг файла, присвоенный Comodo Client Security. Столбец Viruscope показывает подробную информацию о процессах, запущенных файлом. Дополнительные сведения см. в пояснении в разделе «Просмотр действий процесса файла».
<Р>
  • Вы можете удалить файл с устройства (устройств), выбрав устройство и нажав "Удалить".

Просмотр действий процесса над файлом

Примечание. Чтобы получать данные об активности процесса, VirusScope должен быть включен в профиле, действующем на конечной точке. Дополнительные сведения см. в разделе Настройка параметров Viruscope в разделе Создание профиля Windows.

Просмотр действий с файлом на конечной точке

  • Нажмите имя файла на экране "Список файлов", чтобы открыть экран "Сведения о файле".
  • Перейдите на вкладку "Список устройств".
  • Нажмите ссылку "Просмотреть процессы" в столбце "Viruscope" в строке имени устройства.
  • Откроется список процессов, выполняемых файлом на выбранной конечной точке, в хронологическом порядке:
<Р>
  • Нажмите "Просмотр активности", чтобы просмотреть подробную информацию о каждом процессе. В интерфейсе Process Activity есть две вкладки:
  • Сводка. Отображает имя устройства и путь установки исполняемого файла.
  • Активность. Отображает хронологический список действий выбранного процесса, включая сведения о файлах, измененных процессом.
<Р>

Активность – таблица с описаниями столбцов

Дата и время выполнения процесса.

Задача, выполняемая процессом над целевым файлом.

Расположение целевого файла.

Ссылка для просмотра дополнительной информации о действии.

  • Вы можете проверить конкретное действие, нажав на ссылку "Подробности":
<Р>

Присвоить рейтинг администратора файлу

  • Каждый файл на конечной точке автоматически сканируется и присваивается рейтинг доверия Comodo Client Security.
  • Эти рейтинги могут быть "Нераспознанные", "Надежные" или "Вредоносные". Рейтинг каждого файла отображается в столбце «Рейтинг Comodo» на экране «Список файлов».
  • Рейтинг файла определяет, разрешен ли запуск файла и каким образом:
  • Надежный — файлу будет разрешено работать в обычном режиме. Разумеется, на него по-прежнему будут распространяться стандартные механизмы защиты Comodo Client Security (мониторинг поведения, предотвращение вторжений на хост и т. д.).
  • Вредоносный — запуск файла будет запрещен. Он будет автоматически помещен в карантин или удален в зависимости от настроек администратора.
  • Неизвестно: файл будет запущен внутри контейнера. Контейнер — это виртуальная операционная среда, изолированная от остальной конечной точки. Файлы в контейнере записываются в виртуальную файловую систему, используют виртуальный реестр и не могут получить доступ к данным пользователя или операционной системы.
  • Автоматическую оценку файлов можно настроить в разделе «Рейтинг файлов» профиля конфигурации, активного на конечной точке. Дополнительные сведения см. в разделе Настройки рейтинга файлов в разделе Создание профиля Windows.
  • Нажмите «Изменить рейтинг» в интерфейсе «Список файлов», чтобы вручную установить рейтинг для выбранного файла или файлов. Новый рейтинг будет распространен на все конечные точки и будет определять права доступа к файлу во время выполнения. Оценки, назначенные администратором, будут отображаться в столбце "Рейтинг администратора" интерфейса:

Присвоить файлу рейтинг файла

  • Выберите файлы, рейтинг которых вы хотите изменить, и нажмите кнопку "Изменить рейтинг".
  • Выберите нужную оценку в раскрывающемся списке:


<бр / >

Как уже упоминалось, новый рейтинг администратора будет установлен и отправлен на все конечные точки. Рейтинг администратора будет определять права доступа к файлу во время выполнения.

Скрыть/отобразить выбранные файлы

  • Выберите файлы, которые хотите скрыть, и нажмите "Запись" вверху.
<Р>
  • При необходимости выберите "Скрыть/Показать/Удалить запись".

Просмотр скрытых файлов

  • Нажмите на значок воронки в правом верхнем углу, чтобы открыть параметры фильтра.
  • Выберите «Показать со скрытыми файлами» и нажмите «Применить».
<Р>

Скрытые файлы будут добавлены в список на экране «Список файлов». Файлы будут выделены серой полосой.

Восстановить скрытые файлы

  • Нажмите на значок воронки в правом верхнем углу, чтобы открыть параметры фильтра.
  • Включить «Показать со скрытыми файлами»
  • Выберите скрытые файлы, которые хотите восстановить, и нажмите "Показать запись" в раскрывающемся списке.
<Р>

Файлы будут отображаться постоянно.

Экспортировать список файлов

Вы можете экспортировать «Список файлов» в файл со значениями, разделенными запятыми (CSV), следующим образом:

  • Нажмите кнопку "Экспорт" над таблицей, затем выберите "Экспорт в CSV":


<бр / >

  • Файл CSV будет доступен в разделе "Панель управления" > "Отчеты"
  • Дополнительные сведения см. в разделе "Отчеты" на панели инструментов.

Удалить файлы из списка

Вы можете удалить элементы, которые больше не хотите видеть на экране "Список файлов". Удаленные файлы будут удалены только из списка. Они останутся на самих конечных точках.

Кнопки вверху предоставляют следующие возможности:

  • Добавить — добавьте файлы, папки или группы файлов в защищенные данные.
  • Изменить – изменить путь к файлу защищенных элементов.
  • Удалить. Удалите элементы, которые вы больше не хотите скрывать от содержащихся программ.

Добавить файл, папку или группу файлов для защиты

  • Нажмите "Настройки" на главном экране СНГ.
  • Нажмите "HIPS" > "Защищенные объекты"
  • .
  • Откройте вкладку "Защищенные данные".
  • Нажмите кнопку "Добавить":
<Р>
< /p>

Добавить группу файлов

  • Выберите «Группы файлов», чтобы включить предустановленную категорию файлов или папок. Это удобный способ защитить целую категорию важных файлов и папок.
  • Например, выбор "Исполняемые файлы" защитит все файлы с расширениями .exe, .dll, .sys, .ocx, .bat, .pif, .scr, .cpl, cmd.exe, .bat и .cmd.
  • Другие категории включают «Системные приложения Windows», «Приложения Windows Updater» и «Автозагрузочные папки».
  • CIS поставляется с набором предопределенных групп файлов, которые можно просмотреть в разделе «Дополнительные настройки» > «Рейтинг файлов» > «Группы файлов».
  • Вы также можете создавать свои собственные группы файлов. Будут защищены все файлы в этой группе, включая файлы, добавленные в группу после ее добавления в «Защищенные данные». Дополнительные сведения см. в разделе Группы файлов.

Добавить группу файлов для защиты

  • Нажмите "Настройки" на главном экране СНГ.
  • Нажмите "HIPS" > "Защищенные объекты"
  • .
  • Откройте вкладку "Защищенные данные".
  • Нажмите "Добавить" > "Группы файлов"
  • .
  • Выберите целевую группу файлов из списка:
<Р>
< /p>
  • Повторите процесс, чтобы добавить дополнительные группы файлов.
  • Нажмите "ОК" в интерфейсе "Дополнительные настройки", чтобы сохранить настройки.

Добавить разделы/папки диска

  • К защищенным данным можно добавить разделы диска и папки данных, содержащие конфиденциальные файлы.
  • Все вложенные папки и файлы, включенные в папку/диск, будут защищены. Сюда входят элементы, добавленные после того, как папка была добавлена ​​в «Защищенные данные».

Добавить диск/папку для защиты

  • Нажмите "Настройки" на главном экране СНГ.
  • Нажмите "HIPS" > "Защищенные объекты"
  • .
  • Откройте вкладку "Защищенные данные".
  • Нажмите "Добавить" > "Папки".
<Р>
< /p>
  • Перейдите к разделу диска или папке, которую вы хотите добавить в список защищенных данных, и нажмите "ОК".
  • Повторите процесс, чтобы добавить другие папки.
  • Нажмите "ОК" в интерфейсе "Дополнительные настройки", чтобы сохранить настройки.

Добавить отдельные файлы для защиты

  • Нажмите "Настройки" на главном экране СНГ.
  • Нажмите "HIPS" > "Защищенные объекты"
  • .
  • Откройте вкладку "Защищенные данные".
  • Нажмите "Добавить" > "Файлы".


  • Найдите и выберите файлы, которые вы хотите добавить к защищенным данным, и нажмите "Открыть".
  • Повторите процесс, чтобы добавить другие файлы.
  • Нажмите "ОК" в интерфейсе "Дополнительные настройки", чтобы сохранить настройки.

Изменить путь к защищенным элементам

  • Нажмите "Настройки" на главном экране СНГ.
  • Нажмите "HIPS" > "Защищенные объекты"
  • .
  • Откройте вкладку "Защищенные данные".
  • Выберите элемент для редактирования и нажмите кнопку "Изменить".
<Р>
< /p>
  • Измените путь к файлу и нажмите "ОК".
  • Нажмите "ОК" в интерфейсе "Дополнительные настройки", чтобы сохранить настройки.

Снять защиту с файлов и папок

Вы можете удалить элементы, которые больше не хотите защищать:

  • Нажмите "Настройки" на главном экране СНГ.
  • Нажмите "HIPS" > "Защищенные объекты"
  • .
  • Откройте вкладку "Защищенные данные".
  • Выберите элемент, который нужно удалить, и нажмите кнопку "Удалить".
  • Нажмите "ОК" в интерфейсе "Дополнительные настройки", чтобы сохранить настройки.

Выбранный элемент будет удален из списка защищенных данных. CIS не будет генерировать оповещение при доступе к элементу.

На вкладке «Защищенные файлы» отображается список файлов и групп файлов, защищенных от доступа другими программами, особенно вредоносными программами, такими как вирусы, трояны и программы-шпионы. Это также полезно для защиты очень ценных файлов (электронных таблиц, баз данных, документов), запрещая кому-либо и любой программе возможность изменять файл, избегая возможности случайного или преднамеренного саботажа. Если файл «Защищен», он по-прежнему может быть доступен и прочитан пользователями, но не может быть изменен. Хорошим примером файла, который следует защищать, является файл hosts (C:WindowsSystem32Driversetchosts). Размещение этого в области «Защищенные файлы и папки» позволит веб-браузерам получать доступ к файлу и читать его в обычном режиме. Однако, если какой-либо процесс попытается изменить его, Comodo Internet Security заблокирует эту попытку и выдаст всплывающее предупреждение «Защищенный доступ к файлам».

Если вы добавляете файл в защищенные файлы, но хотите разрешить доступ к нему доверенному приложению, правила можно определить в наборах правил HIPS. Подробнее о том, как разрешить доступ к файлам, помещенным в Защищенные файлы, см. в разделе Исключения.

<Р>
< бр />

При нажатии на ручку в нижней части интерфейса открывается панель параметров со следующими параметрами:

<бр / >

    – Позволяет добавлять отдельные файлы, программы, приложения в Защищенные файлы.
    – Позволяет редактировать путь к файлу или группе выбранного элемента в интерфейсе защищенных файлов.
    - Удаляет текущий выделенный файл или группу файлов.
  • Очистить. Запускает проверку системы, чтобы убедиться, что все перечисленные файлы действительно установлены на хост-компьютере по указанному пути. В противном случае файл или группа файлов удаляются или «вычищаются» из списка.

Вы можете использовать параметр поиска, чтобы найти определенный файл или группу файлов в списке, щелкнув значок поиска в крайнем правом углу заголовка столбца и введя имя файла/группы полностью или частично. Вы можете перемещаться по последовательным результатам, нажимая стрелки влево и вправо.

<бр / >

Чтобы вручную добавить отдельный файл, папку, группу файлов или процесс

  • Нажмите на маркер внизу и выберите "Добавить".

<бр / >

  • Нажмите на маркер внизу по центру и выберите "Добавить".

Вы можете добавить файлы следующими способами:

Добавление группы файлов

Выбор групп файлов позволяет добавить категорию предустановленных файлов или папок. Например, выбор «Исполняемые файлы» позволит вам исключить все файлы с расширениями .exe .dll .sys .ocx .bat .pif .scr .cpl . Другие доступные категории включают «Системные приложения Windows», «Приложения Windows Updater», «Автозагрузочные папки» и т. д. Каждая из этих категорий обеспечивает быстрый и удобный способ применения общего набора правил к важным файлам и папкам.

<Р>
< бр />

CIS поставляется с набором предопределенных групп файлов, которые можно просмотреть в разделе «Дополнительные настройки» > «Рейтинг файлов» > «Группы файлов». Вы также можете добавить сюда новые группы файлов, которые будут отображаться в предустановленном списке.

Чтобы добавить группу файлов в Защищенные файлы, нажмите Добавить > Группы файлов и выберите тип группы файлов из списка.

Группа файлов будет добавлена ​​в защищенные файлы.

<бр / >

Добавление отдельного файла

Выберите «Файлы» в раскрывающемся списке «Добавить».

Перейдите к файлу, который вы хотите добавить в защищенные файлы, в диалоговом окне "Открыть" и нажмите "Открыть"

Файл будет добавлен в защищенные файлы.

<бр / >

Добавление раздела/папки на Диске

Чтобы добавить папку, выберите "Папки" в раскрывающемся списке "Добавить".

Появится диалоговое окно "Обзор папок".

<Р>
< /p>

Повторите процесс, чтобы добавить другие папки. Элементы, добавленные в Защищенные файлы, будут защищены от доступа других программ.

Добавление приложения из запущенных процессов

Выберите «Запущенные процессы» в раскрывающемся списке «Добавить».

Отобразится список запущенных в данный момент процессов на вашем компьютере

Выберите процесс, целевое приложение которого нужно добавить в защищенные файлы, и нажмите кнопку "ОК" в диалоговом окне "Выбрать процесс".

Приложение будет добавлено в защищенные файлы.

<бр / >

  • Повторите процесс, чтобы добавить другие файлы. Элементы, добавленные в Защищенные файлы, будут защищены от доступа других программ.

Чтобы изменить элемент в списке защищенных файлов

Выберите элемент из списка, нажмите на маркер внизу и выберите «Редактировать». Появится диалоговое окно «Редактировать свойство».

<бр / >

Измените путь к файлу, если вы переместили файл, и нажмите OK

Чтобы удалить элемент из списка защищенных файлов

Выберите элемент из списка, нажмите на маркер внизу и выберите "Удалить".

Выбранный элемент будет удален из списка защищенных файлов. CIS не будет генерировать оповещения, если файл или программа подверглись несанкционированному доступу.


Исключения

Пользователи могут выборочно разрешить другому приложению (или файловой группе) изменять защищенный файл, предоставив соответствующие права доступа в интерфейсе «Активные правила HIPS». Упрощенным примером может служить воображаемый файл «Accounts.ods». Вы хотели бы, чтобы программа Open Office Calc могла изменять этот файл во время работы с ним, но вы не хотели бы, чтобы к нему обращались потенциально вредоносные программы. Сначала вы должны добавить электронную таблицу в область «Защищенные файлы». После добавления в «Защищенные файлы» вы должны перейти в «Активные правила HIPS» и создать исключение для «scalc», чтобы только он мог изменять «Accounts.ods».

Сначала добавьте Accounts.ods в область защищенных файлов.



Затем перейдите в интерфейс правил HIPS и добавьте его в список приложений. Нажмите на маркер внизу и выберите "Изменить" после установки флажка рядом с ним.

<бр / >

В интерфейсе правила HIPS выберите "Использовать пользовательский набор правил".

<бр / >

На вкладке "Права доступа" нажмите ссылку "Изменить" рядом с записью "Защищенные файлы/папки". Появится интерфейс защищенных файлов и папок.

На вкладке "Разрешенные файлы/папки" щелкните маркер, выберите "Добавить" > "Файлы" и добавьте scalc.exe в качестве исключения к правилу "Спрашивать" или "Блокировать" в разделе "Права доступа".< /p>

<бр / >

Другим примером того, где защищенным файлам должен быть предоставлен выборочный доступ, является системный каталог Windows по адресу 'C:WindowsSystem32'. Файлы в этой папке должны быть запрещены для изменения кем-либо, кроме определенных доверенных приложений, таких как приложения Windows Updater. В этом случае вы должны добавить каталог C:WindowsSystem32* в область «Защищенные файлы» (* = все файлы в этом каталоге). Затем перейдите к «Правилам HIPS», найдите в списке файловую группу «Приложения Windows Updater» и выполните описанный выше процесс, чтобы создать исключение для этой группы исполняемых файлов.

Совет. Файлы и папки, добавленные в интерфейс «Защищенные файлы», могут быть доступны для чтения другими программами, но не могут быть изменены, в то время как файлы и папки в «Папках с защищенными данными» полностью скрыты для изолированных программ. Если вы хотите, чтобы файл читался другими программами, но был защищен от изменений, добавьте его в список «Защищенные файлы». Если вы хотите полностью скрыть файл данных от всех изолированных программ, но разрешить доступ для чтения/записи другим известным/доверенным программам, добавьте его в защищенные папки данных.

Чтобы открыть интерфейс защищенных папок данных, щелкните вкладку «Защищенные папки данных» в интерфейсе защищенных объектов.

<бр / >

При нажатии на ручку в нижней части интерфейса открывается панель параметров со следующими параметрами:

<бр />

Добавить — позволяет добавлять папки в список папок с защищенными данными.

Изменить — позволяет изменить путь к добавленным папкам.

Удалить — удаляет текущую выбранную папку.

<бр />

Чтобы добавить папку для защиты

Нажмите на ручку внизу по центру и выберите "Добавить".

<бр />

  • Перейдите к папке, которую нужно добавить, и нажмите "ОК".

<бр />

Нажмите "ОК", чтобы подтвердить свой выбор.

Чтобы изменить путь к защищенной папке

Выберите папку для редактирования

Нажмите на ручку внизу по центру и выберите "Изменить".

Появится диалоговое окно "Редактировать свойство".

Измените путь к файлу, если вы переместили папку, и нажмите OK

Чтобы удалить элемент из списка защищенных папок с данными

Выберите папку из списка, нажмите на ручку внизу и выберите "Удалить"

Выбранная папка будет удалена из списка защищенных папок. CIS не будет генерировать оповещения, если папка подвергается несанкционированному доступу.

Приложение может быть запущено внутри контейнера, потому что:

  • Он был автоматически ограничен правилами в профиле конфигурации EM, примененном к конечной точке. Дополнительные сведения о правилах ограничения в профиле см. в разделе «Параметры ограничения» в разделе «Создание профилей Windows».
  • Он был автоматически ограничен локальными правилами Comodo Client Security на конечной точке.
  • Пользователь конечной точки запускал программу внутри контейнера «однократно». Это может быть полезно для проверки поведения новых загруженных исполняемых файлов.

Вы можете просмотреть все программы, запущенные внутри контейнера, из интерфейса "Контейнер". Администраторы также могут просматривать активность процессов, запущенных содержащимися приложениями. Администраторы могут оценить содержащийся файл как надежный или вредоносный.

  • Выберите компанию или группу для просмотра программ, содержащихся в этой группе.

Ограничение – описания столбцов

  • Нажмите на имя файла, чтобы просмотреть сведения о нем.
  • Дополнительные сведения см. в разделе Просмотр сведений о автономном приложении.

Расположение содержащегося файла в локальной конечной точке.

Хеш-значение SHA1 файла.

Количество устройств

Количество конечных точек, на которых был идентифицирован элемент.

  • Нажмите на число, чтобы просмотреть список конечных точек, на которых был найден элемент.
  • Это также позволяет просматривать действия процессов, запущенных элементом. Дополнительные сведения см. в разделе Экран списка устройств ниже.

Причина содержания файла.

  • Restricted — файл запускался внутри контейнера, но имел ограниченный доступ к ресурсам операционной системы.
  • Практически — файл был полностью изолирован от операционной системы и файлов на компьютере.
  • Заблокировано: запуск файла вообще запрещен.
  • Игнорируется — файлу разрешено работать вне контейнера без каких-либо ограничений.
  • Неизвестно — статус содержания не определен.

Текущий рейтинг доверия файла согласно службе поиска файлов Comodo (FLS).

Рейтинг доверия к файлу, установленный администратором. Файлы могут оцениваться как надежные, вредоносные или неопознанные.

Дата и время запуска файла в изолированной среде.

Просмотр полной информации о содержащемся файле, включая устройства, на которых он содержался, и его активность.

Вы можете изменить рейтинг содержащегося файла как надежного, вредоносного или непризнанного.

Скрыть содержащиеся записи файлов из списка.

Экспортировать список содержащихся файлов в файл .csv.

Экспортированный файл можно просмотреть в «Панель управления» > «Отчеты».

Скачать отчет Valkyrie

Valkyrie — это расширенная система Comodo для анализа файлов и вынесения вердиктов. Каждый отчет содержит подробную информацию об активности неизвестного файла, а также общий вердикт о его надежности.

Подробнее о Валькирии

  • Нажмите заголовок любого столбца, чтобы отсортировать элементы в порядке возрастания/убывания записей в этом столбце.
  • Нажмите значок воронки справа, чтобы выполнить поиск содержащихся приложений по имени, пути к файлу, хэшу файла SHA1, рейтингу администратора, действию, статусу и/или дате выполнения.
  • Чтобы снова отобразить все элементы, удалите или отмените выбор ключа поиска из фильтра и нажмите "Применить".
  • EM возвращает 20 результатов на страницу при выполнении поиска. Чтобы увеличить количество результатов, отображаемых на странице, до 200, нажмите на стрелку рядом с раскрывающимся списком "Результатов на странице" и выберите число.

Управление содержащимися элементами

Интерфейс "Ограничение" позволяет:

  • Просмотр сведений о содержащихся приложениях
  • Скрыть файл(ы)
  • Восстановить скрытые файлы
  • Экспорт файловых записей в формате CSV
  • Скачать отчет Valkyrie
  • Просмотрите отчет об анализе файлов Valkyrie в Интернете

Просмотр сведений о изолированном приложении

  • Выберите компанию или группу для просмотра программ, содержащихся в этой группе.
  • Выберите «Показать все», чтобы просмотреть все содержащиеся программы.
  • Нажмите на определенное имя файла в списке ИЛИ выберите файл и нажмите "Сведения о файле"
  • Откроется интерфейс сведений о файле, который показывает:
  • Информация о файле. Общая информация, такая как имя файла, путь, возраст, хэш и размер файла.
    - Показывает конечные точки, на которых был найден файл. На этой вкладке также указан владелец устройства и перечислены все действия с файлом.

Экран списка устройств

  • Нажмите "Подсистемы безопасности" > "Ограничение"
  • .
  • Нажмите на определенное имя файла в списке ИЛИ выберите файл и нажмите "Сведения о файле"
  • Перейдите на вкладку "Список устройств".

Оценить файлы как надежные/вредоносные

  • Выберите компанию или группу для просмотра программ, содержащихся в этой группе.
  • Выберите «Показать все», чтобы просмотреть все содержащиеся программы.
  • Выберите файлы, рейтинг которых вы хотите изменить.
  • Нажмите кнопку "Изменить рейтинг".
  • Установите предпочтительный рейтинг из следующих вариантов:

Новый рейтинг будет распространен на все конечные точки во время следующей синхронизации.

Экспорт файловых записей в виде файла CSV

  • Выберите компанию или группу для просмотра программ, содержащихся в этой группе.

Отчет создается в формате файла .csv.

<Р>

Вы можете получить доступ к отчету в интерфейсе "Панель управления" > "Отчеты". См. отчеты, если вам нужна дополнительная помощь по этому интерфейсу.

  • Вы можете скрыть записи содержащихся приложений из списка. Например, вы можете скрыть неважные хэш-записи.

Скрыть содержащиеся записи файлов

  • Выберите компанию или группу для просмотра программ, содержащихся в этой группе.
  • Выберите «Показать все», чтобы просмотреть все содержащиеся программы.
  • Выберите файлы, которые вы хотите скрыть, и нажмите "Скрыть файлы"

Чтобы снова просмотреть скрытые файлы, их необходимо отобразить.

Восстановить скрытые файлы

  • Выберите компанию или группу для просмотра программ, содержащихся в этой группе.

  • Скрытые файлы отображаются с темно-серой фоновой полосой.
  • Выберите скрытые файлы из списка и нажмите "Показать файлы"

Отображается подтверждающее сообщение. Файлы повторно добавляются в список.

Отчеты Валькирии

Файлы, запущенные в контейнере, анализируются и оцениваются системой анализа поведения Comodo Valkyrie. Valkyrie проверяет неизвестные файлы с помощью ряда статических и динамических поведенческих проверок, чтобы определить, являются ли они вредоносными или безопасными.

Читайте также: