MOVE AV Multi-Platform workflow lorsque l’option de la stratégie TIE est activée
Date de la dernière modification : 01/07/2022
Clause d'exclusion de responsabilité
Produits affectés
Langues :
Cet article est disponible dans les langues suivantes :
Découvrez comment un écosystème XDR qui s'adapte en permanence peut dynamiser votre entreprise.
Bryan Palma, PDG de Trellix, explique qu'une sécurité qui apprend et évolue en permanence est aujourd'hui indispensable.
Téléchargez le rapport Magic Quadrant de Gartner, qui évalue 18 fournisseurs selon des critères tels que la vision complète et la capacité de mise en œuvre.
Selon Gartner, « le XDR est une technologie émergente capable de renforcer l'efficacité de la prévention, de la détection et de la neutralisation des menaces ».
Quelles sont les cybermenaces dont les entreprises doivent se méfier en 2022?
Le secteur de la cybersécurité est en constante effervescence. N'attendez plus pour en tirer parti et dynamiser votre entreprise.
Deux leaders du marché de la cybersécurité unissent leurs forces pour créer un monde numérique résilient.
Bryan Palma, PDG de Trellix, explique qu'une sécurité qui apprend et évolue en permanence est aujourd'hui indispensable.
MOVE AV Multi-Platform workflow lorsque l’option de la stratégie TIE est activée
Articles techniques ID:
KB95154
Date de la dernière modification : 01/07/2022 Environnement
Gestion des environnements virtuels optimisés (MOVE) MOVE MOVE MOVE la machine virtuelle de sécurité multi-Platform AV (SVM) Threat Intelligence Exchange (TIE) Synthèse
Cet article présente les workflow pour MOVE AV Multi-Platform fonctionne avec l’option TIE activée dans la stratégie MOVE. Localisez l’option activer tie dans la stratégie multi-Platform Move :
MOVE client envoie un fichier pour l’analyse :
Analyse du client MOVE :
Analyse des journaux : Voici des exemples de journaux illustrant ce scénario : Remarque : le contenu ci-dessous n’est visible que lorsque la journalisation de débogage est activée sur le client et le serveur Move. MVAgent .log à partir du client Move
DETAIL: scan.c : 5066: Untrusted for file: \Device\HarddiskVolume4\test\EtwConsumer.exe DETAIL: scan.c : 3459: Value of tie_enabled: [1] with tie_action: [2], value of pe_file: [1] for file: \Device\HarddiskVolume4\test\EtwConsumer.exe DETAIL: scan.c : 3526: Going for a tie reputation lookup for file \Device\HarddiskVolume4\test\EtwConsumer.exe with file cksum: c53fbe6e353abee45a43f86f4bbb822bd7c3c8af DETAIL: scan.c : 3540: Size of cert metadata buffer: 0 for file: \Device\HarddiskVolume4\test\EtwConsumer.exe DETAIL: scan.c : 3110: srv_conn FFFFC6077DA9B120: MD5 checksum: (37c03254296c127085341db8b18302d2) for file: \Device\HarddiskVolume4\test\EtwConsumer.exe DETAIL: scan.c : 3115: srv_conn FFFFC6077DA9B120: SHA1 checksum: (c53fbe6e353abee45a43f86f4bbb822bd7c3c8af) for file: \Device\HarddiskVolume4\test\EtwConsumer.exe DETAIL: scan.c : 3120: srv_conn FFFFC6077DA9B120: SHA256 checksum: (08ae9eba2dead85453d9a75d85169e59108c9540268b7387dbce7bf769e8a2b9) for file: \Device\HarddiskVolume4\test\EtwConsumer.exe MVSERVER .log à partir d’Move serveur SVM ou OSS : SVM prend la demande du client MOVE et vérifie avec le cache SVM local. S’il ne trouve pas de réputation, il contacte le composant TIE via le canal DXL. DETAIL: svc_socket.c: 1684: [TIE FLOW] 10.x.x.x: Time taken for Tie response for file rep for cksum request : ( c53fbe6e353abee45a43f86f4bbb822bd7c3c8af ) is : 0.685304(s) DETAIL: avs_tie.cpp : 1942: Received reputation response payload: {"props":{"submitMetaData":1,"serverTime":1635487650},"reputations":[{"providerId":3,"trustLevel":0,"createDate":1635487650,"attributes":{"2101652":"0","2123156":"0","2098277":"0","2102165":"1635487650","2114965":"0","2111893":"2","2139285":"216172786408751223"}},{"providerId":1,"trustLevel":0,"createDate":1635487650,"attributes":{"2120340":"0"}}]} for cksum: [c53fbe6e353abee45a43f86f4bbb822bd7c3c8af] lookup. Les informations reçues sur le serveur Move sont envoyées au client Move : DETAIL: svc_socket.c: 4171: 10.x.x.x: Received checksum request for c53fbe6e353abee45a43f86f4bbb822bd7c3c8af DETAIL: svc_socket.c: 1159: 10.x.x.x: Sent response for cksum request ( c53fbe6e353abee45a43f86f4bbb822bd7c3c8af ) resp ( 2 ) INFO: svc_socket.c: 2592: Processed req: CKSUM, from 10.57.103.176 fou cksum: c53fbe6e353abee45a43f86f4bbb822bd7c3c8af. cksum resp: NO_ENTRY, File scan resp: UNKNOWN, err code: 0. total req time: 0.002955 sec, thread wait time: 0.000005 (s). Le serveur SVM est mis à jour avec les nouvelles informations de fichier dans son cache local. Cette action permet à l’analyse suivante de répondre à la même somme de contrôle à partir de la cache, plutôt que d’envoyer une demande de liaison à partir de SVM : DETAIL: svc_socket.c: 1285: [TIE FLOW] 10.x.x.x: [CERT CACHE HIT]Sent response for cert rep for cksum request ( 2673ea6cc23beffda49ac715b121544098a1284c ) rep_score ( 85 ) Les journaux suivants s’affichent dans les journaux lorsque l’option TIE est activée sur le client MOVE et que le fichier est analysé sur le système client via le processus ci-dessus. Aucun des composants TIE n’a les réputations de ce fichier. par conséquent, le fichier est envoyé du client MOVE vers le client SVM pour l’analyse : DETAIL: scan.c : 4159: sent file: \Device\HarddiskVolume4\test\EtwConsumer.exe, total sent : 23552 bytes INFO: scan_sign.c : 766: Verifying publisher trust for C:\test\EtwConsumer.exe Clause d'exclusion de responsabilitéLe contenu du présent article a été rédigé en anglais. En cas de divergences entre la version anglaise et sa traduction, la version en anglais prévaut. Certaines parties de ce contenu ont été traduites par le moteur de traduction automatique de Microsoft.
Produits affectésLangues :Cet article est disponible dans les langues suivantes : |
|