Konfigurowanie podejrzanych obiektów Temat nadrzędny

Podejrzany obiekt jest znanym, złośliwym lub potencjalnie złośliwym adresem IP, domeną, adresem URL lub wartością SHA-1, które znaleziono w przesłanych próbkach.
Serwer Smart Protection Server może subskrybować następujące źródła w celu zsynchronizowania podejrzanych obiektów:

Źródła podejrzanych obiektów serwera Smart Protection Server

Źródło
Typ podejrzanego obiektu
Opis
Deep Discovery Analyzer
  • Virtual Analyzer
URL
Virtual Analyzer to wirtualne środowisko oparte na chmurze, zaprojektowane pod kątem analizy podejrzanych plików. Obrazy piaskownicy umożliwiają obserwację zachowania plików w środowisku symulującym punkty końcowe sieci, bez ryzyka naruszenia jej bezpieczeństwa.
Program Virtual Analyzer zainstalowany w zarządzanych produktach monitoruje i analizuje przesłane próbki. Program Virtual Analyzer oznacza flagami podejrzane obiekty na podstawie oceny ich potencjału w zakresie narażenia systemów na niebezpieczeństwo lub utratę danych.
Integracja programu Control Manager
Skonsolidowane podejrzane obiekty
  • Zdefiniowane przez użytkownika podejrzane obiekty programu Control Manager
  • Podejrzane obiekty programu Virtual Analyzer
URL
Program Deep Discovery Analyzer wysyła listę podejrzanych obiektów do programu Control Manager.
Administratorzy programu Control Manager mogą dodać obiekty, które są uznawane za podejrzane, ale nie znajdują się aktualnie na liście podejrzanych obiektów programu Virtual Analyzer. Zdefiniowane przez użytkownika podejrzane obiekty mają wyższy priorytet niż podejrzane obiekty programu Virtual Analyzer.
Program Control Manager konsoliduje podejrzane obiekty i dotyczące ich działania skanowania, a następnie przekazuje je do serwera Smart Protection Server.
W przypadku subskrypcji serwer Smart Protection Server przekazuje:
  • informacje o podejrzanych adresach URL do produktów firmy Trend Micro (takich jak agenci OfficeScan, programy ScanMail i Deep Security), które wysyłają kwerendy usługi Web Reputation;
  • działania dotyczące podejrzanych adresów URL do agentów OfficeScan wysyłających kwerendy usługi Web Reputation.
Uwaga
Uwaga
Aby uzyskać informacje na temat zarządzania podejrzanymi obiektami przez program Control Manager, patrz: http://docs.trendmicro.com/en-us/enterprise/control-manager-60-service-pack-3/whats_new_6sp3/suspicious_object_supported_products.aspx

Procedura

  1. Przejdź do menu Smart ProtectionPodejrzane obiekty.
  2. Wpisz nazwę FQDN lub adres IP źródła podejrzanych obiektów.
  3. Wpisz Klucz API uzyskany przez źródło podejrzanych obiektów.
  4. Opcjonalnie: Kliknij Sprawdź połączenie, aby sprawdzić, czy nazwa serwera, adres IP i klucz API są prawidłowe, a źródło jest dostępne.
  5. Kliknij Subskrybuj.
  6. Aby natychmiast zsynchronizować podejrzane obiekty, wybierz opcję Synchronizuj i włącz podejrzane obiekty, a następnie kliknij Synchronizuj teraz.
    Uwaga
    Uwaga
    Ta opcja będzie dostępna tylko wtedy, gdy serwer Smart Protection Server nawiąże połączenie ze źródłem.
  7. Kliknij przycisk Zapisz.