Endpoint Central 允许用户将特定文件或文件夹排除在检测范围之外,以防止误报并提升平台的整体效率。
通过将文件或文件夹排除在检测之外,用户可以防止合法的文件活动触发警报,并避免对工作流程造成不必要的干扰。但是,使用此选项时务必谨慎,并确保只有已授权的文件和文件夹被排除在检测之外,以维护系统安全。
以下是将文件或文件夹排除在检测之外的步骤。
如果某个事件在初次检测时被标记为误报,Endpoint Central 会在后续检测中自动将其识别为误报。但是,为了防止将来再次发生误报,并排除类似进程,可以将该事件添加到排除列表中。

只有在高度确定某个进程确实为误报时,才应将其添加到排除列表中。否则,这可能会危及设备的安全。
要将误报添加到排除列表,请按照以下步骤操作:
您可以使用以下任一技术来排除进程:
签名者证书:使用此方法可缩小排除范围,凡是由指定证书指纹签名的可执行文件都将被排除。要获取叶子签名者证书的指纹,可使用诸如 sigcheck.exe -i 之类的程序。
注意:此方法不区分大小写,且可执行文件必须具有有效签名。
示例: 8870483E0E833965A53F422494F1614F79286851

注意:此项不区分大小写。
示例: b07f4b15a93ee95a7679be7dd3bd4f1399f12a02e826911515de7cef54f7fd1d

可执行文件路径:这是一种较宽泛的排除方式,位于该路径下的任何可执行文件都会被视为排除对象。
注意:不建议使用此方法,因为勒索软件可能会将自身复制到该位置以逃避检测。
示例: C:\Windows\system32\notepad.exe

GLOB(全局二进制级别):使用 GLOB 可基于指定路径排除可执行文件。位于该路径下的任何可执行文件都会被排除。请谨慎使用,以维护安全并避免威胁借此逃避检测。
示例: C:\*\*\notepad.exe

命令行支持:此功能支持有选择地排除特定命令行。由该特定命令行创建或执行的进程将被排除。
示例: cmd.exe /c vssadmin delete shadows /all,
cmd.exe /c DeleteBackups.bat

当从检测来源 行为检测引擎 添加排除项时,需要选择 行为类型,这是用于精确行为检测的警报规则。请按照以下步骤识别行为类型:

行为类型会在警报中显示。

此外,还可以在 Endpoint Central 中将特定文件夹排除在勒索软件检测引擎的检测范围之外。要将文件夹排除在检测之外,请按照以下步骤操作: