Anforderungen

Überprüfen Sie die Anforderungen, bevor Sie Threat Response installieren und verwenden.

Überprüfen Sie die Anforderungen, bevor Sie Threat Response verwenden.

Lizenzberechtigungen

Der Inhalt, der in der Threat Response Workbench angezeigt wird, kann je nach Art der Lizenz, die Sie besitzen, unterschiedlich sein.

Die folgende Tabelle veranschaulicht die Bereiche der Threat Response Workbench, die für verschiedene Arten von Lizenzen verfügbar sind.

Lizenz Intel
Konfigurationen
Engine
Konfigurationen
Rekorder
Konfigurationen
Index
Konfigurationen
Unternehmen
Nachverfolgung
Live
Antwort
Threat Response
Trace (Trace und Incident Response)
Detect (Detect und Incident Response)
Trace und Detect
Trace, Detect und Incident Response N/A N/A N/A N/A N/A N/A
Nur Trace
Nur Detect
Nur Incident Response N/A N/A N/A N/A N/A N/A*
* = Mit einer Incident Response-Lizenz können Sie Live Response verwenden, die Live Response-Workbench wird jedoch nicht bereitgestellt. Weitere Informationen zur Verwendung von Live Response finden Sie im Incident Response Benutzerhandbuch.

Tanium-Abhängigkeiten

Zusätzlich zu einer Lizenz für das Threat Response-Produktmodul stellen Sie sicher, dass Ihre Umgebung die folgenden Anforderungen erfüllt.

Komponente Anforderung
Tanium™ Core Platform 7.3.314.4250 oder neuer.

Weitere Informationen finden Sie in der Installationsanleitung der Tanium Core Platform: Installation des Tanium Servers.
Tanium™ Client

Jede unterstützte Version von Tanium Client. Weitere Informationen zu bestimmten Tanium Client-Versionen finden Sie im Benutzerhandbuch für Tanium Client Management: Anforderungen an Clientversion und Hostsystem.

Es ist mindestens eine der folgenden Tanium-Client-Versionen erforderlich, je nach Betriebssystem:

  • (Linux, MacOS*, Windows) Jede unterstützte Version von Tanium Client
  • (MacOS 10.15.x und höher) 7.2.314.3608 oder höher

* = MacOS früher als 10.15.x Catalina

Jede unterstützte Version von Tanium Client. Die für jedes Betriebssystem unterstützten Versionen des Tanium Client finden Sie im Benutzerhandbuch zu Tanium Client Management: Anforderungen an Clientversion und Hostsystem.

Wenn Sie eine Client-Version verwenden, die nicht aufgeführt ist, können bestimmte Produktmerkmale nicht verfügbar sein oder es können Stabilitätsprobleme auftreten, die nur durch eine Aktualisierung auf eine der aufgeführten Client-Versionen behoben werden können.

Tanium-Produkte Wenn Sie bei der Installation von auf die Schaltfläche Install with Recommended Configurations (Mit empfohlenen Konfigurationen installieren)Threat Response geklickt haben, hat der Tanium Server gleichzeitig automatisch alle Ihre lizenzierten Module installiert. Ansonsten müssen Sie die Module, die Threat Response für die Ausführung benötigt, manuell installieren, wie beschrieben unter Benutzerhandbuch für Tanium Console: Tanium-Module verwalten.

Die folgenden Module sind für die Funktionen von Threat Response erforderlich. Die angegebenen Versionen sind das erforderliche Minimum:

  • Tanium™ Connect 4.1.0 bis 4.10.5 ist für Reputationsdaten ohne Tanium™ Reputation erforderlich.
  • Tanium™ Reputation 5.0 oder neuer wird für Reputationsdaten bei Tanium Connect 4.11 oder neuer benötigt.
  • Tanium™ Protect 2.1.0 oder neuer ist für die Behebung von Warnungen erforderlich.
  • Tanium™ Enforce 1.6.0 oder neuer ist für die Behebung von Warnungen erforderlich.
  • Tanium™ Quarantine 3.1.1. oder neuer ist für die Isolierung von Endpunkten erforderlich.
  • Tanium™ Direct Connect 1.9.1 oder neuer ist für Live-Endpunktverbindungen erforderlich.
  • Tanium Trends 3.6.331 oder neuer.
  • Tanium Interact 2.6.30 oder neuer.
  • Tanium Default Content 8.0.0 oder neuer

  • Tanium Impact 1.5.68 oder neuer (optional).
  • Tanium Endpoint Configuration 1.2 oder neuer ist für den Tool-Einsatz und die optionale Genehmigung von Konfigurationsänderungen erforderlich.

Endpoint Configuration wird als Teil von Tanium Client Management 1.5 oder höher installiert.

Computergruppen

Wenn Sie sich nach der Installation des Tanium Server erstmals bei der Tanium Console anmelden, importiert der Server automatisch die folgenden Computergruppen, die Threat Response erfordert:

  • Alle Computer

  • Alle Windows

  • Alle Linux

  • Alle Mac

Informationen zur Aktivierung von Produktlizenzen finden Sie in der Tanium Knowledge Base: Lizenzierung.

Tanium™-Modulserver

Threat Response ist auf dem Hostcomputer des Modulservers installiert und wird als Dienst ausgeführt. Die Auswirkungen auf den Modulserver-Hostcomputer sind minimal und hängen von der Nutzung ab. Für weitere Informationen, siehe Wenden Sie sich an den Tanium-Support.

Endpunkte

Die folgenden Endpunkt-Betriebssysteme werden von Threat Response unterstützt. Die Endpunktanforderungen für Threat Response stimmen mit denen überein, die für Tanium Performance und Tanium Integrity Monitor verwendet werden. Threat Response verwendet die Tanium™ Client Recorder Extension, um Daten von Endpunkten abzurufen.

Betriebssystem Version
Windows

Mindestens Windows 7 (SP1) oder Windows Server 2008 R2 (mit SP1) ist erforderlich. Windows 8.1 bietet die Möglichkeit zur Aufzeichnung von DNS-Ereignissen. Windows XP, Windows Server 2008 und Windows Server 2003 werden nicht unterstützt.

Windows 7 Service Pack 1 erfordert Microsoft KB2758857.

MaCos Mindestens macOS 10.11 oder neuer ist erforderlich.
Linux

Gleiche Anforderungen wie für Tanium Client Support mit den unten aufgeführten Ausnahmen. Siehe Benutzerhandbuch für Tanium Client Management: Anforderungen an Clientversion und Hostsystem.

Die Client Recorder Extension unterstützt CentOS und Red Hat Enterprise Linux-Versionen 5.3 und früher nicht. Endpunkte erfordern Version 5.4 oder höher von CentOS oder Red Hat Enterprise Linux.

Die Client Recorder Extension bietet SELinux-Richtlinien für die folgenden Verteilungen und Versionen:

  • Oracle Linux 5.x, 6.x, 7.x und 8.x

    Wenn SELinux aktiviert ist, werden nur Prozessinformationen zurückgegeben. Dies ist ein bekanntes Problem und wird in einer zukünftigen Version von Threat Response behandelt.

  • Red Hat Enterprise Linux (RHEL) 5.4 und höher, 6.x, 7.x und 8.x
  • CentOS 5.4 und höher, 6.x, 7.x und 8.x
  • Amazon Linux 2 LTS (2017.12)

Zu diesem Zeitpunkt wird SELinux auf anderen Linux-Verteilungen nicht unterstützt.

Die Engine benötigt LSOF on-Endpunkte, um offene Dateien zu scannen.

Für Linux-Endpunkte:

  • Installieren Sie die neueste stabile Version des Prüfungsdienstes und des audispd-Plugins. Informationen zu veralteten Parametern in der Konfiguration des Prüfungsdienstes finden Sie unter Benutzerhandbuch für die Rekorder-Erweiterung des Tanium Clients. Anweisungen hierzu finden Sie in der Dokumentation des jeweiligen Betriebssystems.
  • Beachten Sie, dass der Rekorder bei Verwendung des unveränderlichen Modus „-e 2“ Tanium-Prüfungsregeln vor dem Unveränderlichkeits-Flag hinzufügt. Bei Verwendung des „-e 2“-Flag unter Linux muss der Endpunkt neu gestartet werden, nachdem der Rekorder aktiviert wurde.
  • Beachten Sie, dass bei Verwendung des Fehlermodus „-f 2“ im Falle des Verlusts der auditd-Nachricht eine Linux-Kernel-Panik auftritt. Der Rekorder fügt keine Prüfungsregeln hinzu, wenn diese Konfiguration erkannt wird.

Anforderungen an den Festplattenspeicher

Standardmäßig ist die Endpunktdatenbank für Threat Response 1 GB groß. Bei der Installation werden 100 MB auf der Festplatte reserviert und die Datenbank wird auf bis zu 1 GB vergrößert, bevor das Ereignis-Pruning stattfindet. Die Menge an freiem Speicherplatz, die benötigt wird, hängt von der Konfiguration der Client Recorder Extension ab. Empfehlenswert sind 3 GB. Der freie Speicherplatz wird in zwei Fällen überprüft: wenn eine Momentaufnahme angefordert wird und im Rahmen des Prozesses nach einer Migration von Threat Response 1.x auf 2.x, bei der eine ältere monitor.db migriert wird.

Anforderungen an CPU und Speicher

Der CPU-Bedarf am Endpunkt beträgt durchschnittlich weniger als 1 %.

Die Client Recorder Extension startet nicht an Endpunkten mit einer einzigen CPU ohne Aktualisierung der CX.recorder.EnableSingleCpuRequirement-Konfigurationseinstellung auf 0. Um CX.recorder.EnableSingleCpuRequirement auf 0 zu aktualisieren, bearbeiten Sie das Recorder - Set Recorder Extension Setting [OS]-Paket, um einen Parameter mit dem Konfigurationsschlüssel EnableSingleCpuRequirement und einem Wert von 0 hinzuzufügen und das Paket für entsprechende Endpunkte bereitzustellen. Alternativ können Sie den folgenden Befehl aus dem Tanium Client-Verzeichnis auf Endpunkten ausführen, um diese Konfigurationseinstellung zu aktualisieren:

  • (Windows) TaniumClient.exe config set CX.recorder.EnableSingleCpuRequirement 0
  • (Linux und macOS) ./TaniumClient config set CX.recorder.EnableSingleCpuRequirement 0

Auf jedem Endgerät werden mindestens 4 GB RAM empfohlen.

Tanium Event Recorder-Treiber

Verwenden Sie den Tanium Event Recorder-Treiber, um Prozess- und Befehlszeilenereignisse auf unterstützten Windows-Endpunkten aufzuzeichnen. Um den Tanium Event Recorder-Treiber für die Endpunkte bereitzustellen, siehe Benutzerhandbuch zur Tanium Client Recorder Extension: Installieren des Tanium Event Recorder-Treibers. Aktivieren Sie den Tanium-Treiber, indem Sie die Einstellung Enforce Driver (Treiber durchsetzen) in einer Rekorder-Konfiguration auswählen. Wenn diese Einstellung aktiviert ist, verteilt der Tanium-Treiber an Endpunkte und erzwingt die Ausführung des Tanium-Treiberdienstes. Der Rekorder ist für die Verwendung des Tanium Event Recorder-Treibers auf Windows-Systemen optimiert, wenn er installiert wird. Es wird für die beste Leistung und Datenzuverlässigkeit dringend empfohlen, den Tanium Event Recorder-Treiber zu verwenden.

Wenn der Tanium Event Recorder-Treiber aktualisiert wird, müssen die Endpunkte, die Threat Response verwenden, neu gestartet werden, damit der Prozessbaum in einer Warnung gezeigt und sichergestellt wird, dass die Signale wie beabsichtigt funktionieren.

Wenn die Option nicht aktiviert ist, wird der Tanium-Treiber nicht an den Endpunkt verteilt. Ist der Tanium-Treiber bereits installiert, wird der Tanium-Treiberdienst nicht mehr erzwungen und weiterhin ausgeführt, sofern er nicht manuell deaktiviert oder entfernt wird.

Die Verwendung von Sysmon gilt mit Threat Response Version 2.2.0 als veraltet.

Die folgende Tabelle enthält Informationen über die verfügbaren Rekorder-Funktionen unter Windows.

Merkmal Windows Server 2008 R2 Windows Server 2012 Windows Server 2012 R2 oder höher Windows 7 SP1 Windows 8 Windows 8.1 oder höher*
DNS-Ereignisse Nicht verfügbar Nicht verfügbar Verfügbar Nicht verfügbar Nicht verfügbar Verfügbar
Verarbeiten von Hashes und Befehlszeileninformationen Benötigt Tanium-Treiber. Benötigt Tanium-Treiber. Benötigt Tanium-Treiber. Benötigt Tanium-Treiber. Benötigt Tanium-Treiber. Benötigt Tanium-Treiber.
Treiber-Ladevorgang Verfügbar Verfügbar Verfügbar Verfügbar Verfügbar Verfügbar

* = Die Betriebssystemversion von Windows 10 muss Windows 10 1607 oder höher sein.

Installieren des Tanium Event Recorder-Treibers zum Erfassen von Prozess- und Befehlszeilenereignissen.

Der Tanium Event Recorder-Treiber wird standardmäßig auf neuen Installationen von Threat Response 2.2.0 und höher installiert. Wenn Sie eine Aktualisierung auf Threat Response 2.2.0 oder höher von einer früheren Version durchführen, können Sie den Tanium Event Recorder-Treiber manuell installieren.

  1. Stellen Sie auf der Homepage der Tanium Console die Frage Get Tanium Driver Status from all machines (Tanium Driver Status von allen Maschinen abrufen) und klicken Sie auf Search (Suchen).
  2. Wählen Sie Install Recommended (Empfohlene installieren).
  3. Wählen Sie auf der Seite [Deploy Action (Aktion verteilen)] die Option Install Tanium Driver (Tanium-Treiber installieren) aus.
  4. Validieren Sie erfolgreiche Installationen, indem Sie die Validierungsabfrage überprüfen, die am Ende der Paketinstallation ausgeführt wird.
  5. Erfassen Sie die Aktionsprotokolle von allen Endpunkten, für die die Validierungsabfrage mit Live Response fehlgeschlagen ist.
  6. Führen Sie die Aktion Remove Tanium Driver (Tanium-Treiber entfernen) für alle Endpunkte aus, die etwas anderes als SERVICE_RUNNING für den Servicestatus [Tanium Event Recorder Driver (Tanium Ereignisspeicher Treiber)] zurückgeben.

Wenn Sie Änderungen an der Ereignisquelle vornehmen, müssen Sie jedes Profil, für das der Rekorder aktiviert wurde, neu einrichten, damit die Änderungen wirksam werden.

Host- und Netzwerksicherheitsanforderungen

Spezifische Ports und Prozesse werden benötigt, um Threat Response auszuführen.

Ports

Die folgenden Ports sind für die Threat Response-Kommunikation erforderlich.

Komponente Port-Nummer Direction Dienst Purpose

Modulserver

Tanium as a Service

17475


Eingehend Threat Response-Dienst Threat Response Agenten, die sich mit dem Modulserver Tanium as a Service für Live-Verbindungen mit Endpunkten verbinden.

17487 (Kommunikations-Port für Direct Connect)

und

17488 (Direct Connect-Bereitstellung und Port zur Statusüberwachung)

Ausgehend

Direct Connect-Dienst

oder

Zonen-Hub

(Optional) Verbindung des Tanium Zonen-Hubs zum Tanium Zonen-Proxy.
80 Ausgehend Threat Response-Dienst Integration von Informations-Streams.
443 Ausgehend Threat Response-Dienst Integration von Informations-Streams.
17477 Eingehend Tanium Server Der Tanium Server initiiert Verbindungen zum Modulserver Tanium as a Service auf Port 17477.
Zoneserver 17487 (Kommunikations-Port für Direct Connect)

und


17488 (Direct Connect-Bereitstellung und Port zur Statusüberwachung)

Eingehend Zonen-Proxy (Optional) Verbindung zum Tanium Zonen-Proxy. Dieser Port muss lediglich vom internen Netzwerk zur DMZ zugänglich sein.
17486 (Direct Connect)
Eingehend Zonen-Proxy (Optional) Wird vom Zonenserver für Endpunktverbindungen zu externen Clients verwendet. Der Standardport ist 17486. Falls erforderlich, können Sie bei der Konfiguration des Zonen-Proxy eine andere Portnummer angeben.
Tanium Client

17475 (Direct Connect)

Ausgehend Tanium Client Verbindungen zum Modulserver Tanium as a Service oder dem Zonen-Proxy für Live-Verbindungen.
Erfassung von Threat Response-Daten 443 (S3), 22 (SFTP/SCP) oder 445 (SMB) Ausgehend Erfassung von Threat Response-Daten Ausgehende Verbindungen über Ports, abhängig davon, wie die gesammelten Daten übertragen werden.
Threat Response Stream-Konfigurationen für Splunk

(Erforderlich für Stream-Konfigurationen zu Splunk-Zielen)
TCP (von einem Splunk-Administrator bereitgestellt) Ausgehend Threat Response-Dienst Der Port für die Stream-Kommunikation mit dem Host. Dieser TCP-Port wird von einem Splunk-Administrator bereitgestellt und entspricht einer Datenquelle.

Konfigurieren Sie Firewall-Richtlinien, um Ports für Tanium-Datenverkehr mit TCP-basierten Regeln anstelle von anwendungsidentitätsbasierten Regeln zu öffnen. Konfigurieren Sie beispielsweise auf einer Palo Alto Networks-Firewall die Regeln mit Serviceobjekten oder Servicegruppen anstelle von Anwendungsobjekten oder Anwendungsgruppen.

Sicherheitsausnahmen

Ein Sicherheitsadministrator muss Ausnahmen erstellen, damit Tanium-Prozesse ohne Störungen ausgeführt werden können, wenn Sicherheitssoftware in der Umgebung verwendet wird, um unbekannte Host-Systemprozesse zu überwachen und zu blockieren.

Sicherheitsausnahmen für Threat Response
Zielgerät Hinweise Prozess
Tanium-Modulserver    <Modulserver>\services\detect3\node.exe
  <Modulserver>\services\detect3\twsm.exe
  <Modulserver>\services\event-service\node.exe
  <Modulserver>\services\event-service\twsm.exe
  <Modulserver>\services\threat-response-service\node.exe
  <Modulserver>\services\twsm-v1\twsm.exe
  <Modulserver>\services\endpoint-configuration-service\TaniumEndpointConfigService.exe
Tanium Zonenserver   <Zoneserver>\proxy\node.exe
Windows x86- und x64-Endpunkte   <Tanium Client>\Tools\EPI\TaniumExecWrapper.exe
  <Tanium Client>\Tools\IR\TaniumExecWrapper.exe
  <Tanium Client>\Tools\IR\TanFileInfo.exe
  <Tanium Client>\Tools\IR\TaniumFileInfo.exe
  <Tanium Client>\Tools\IR\TaniumHandle.exe
  <Tanium Client>\Tools\IR\TanListModules.exe
  <Tanium Client>\Tools\EPI\TaniumEndpointIndex.exe
   <Tanium Client>\Tools\recorder\TaniumRecorderCtl.exe
  <Tanium Client>\Tools\Detect3\TaniumDetectEngine.exe
  <Tanium Client>\extensions\TaniumRecorder.dll
  <Tanium Client>\extensions\TaniumRecorder.dll.sig
  <Tanium Client>\extensions\SupportCX.dll
  <Tanium Client>\extensions\SupportCX.dll.sig
  <Tanium Client>\extensions\recorder\proc.bin
  <Tanium Client>\extensions\recorder\recorder.db
  <Tanium Client>\extensions\recorder\recorder.db-shm
  <Tanium Client>\extensions\recorder\recorder.db-wal
  <Tanium Client>\extensions\TaniumThreatResponse.dll
  <Tanium Client>\extensions\TaniumThreatResponse.dll.sig
  <Tanium Client>\extensions\core\libTaniumPythonCx.dll
  <Tanium Client>\extensions\core\libTaniumPythonCx.dll.sig
  <Tanium Client>\extensions\stream\*.py
  <Tanium Client>\TaniumClientExtensions.dll
  <Tanium Client>\TaniumClientExtensions.dll.sig
  <Tanium Client>\Downloads\Action_nnn\TaniumFileTransfer.exe
  <Tanium Client>\Downloads\Action_nnn\Winpmem.gb414603.exe1
  <Tanium Client>\Tools\IR\TaniumPersistenceAnalyzer.exe
  <Tanium Client>\Tools\IR\PowerForensics\PowerForensics.dll
7.2.x Clients, 3 <Tanium Client>\\Python27\\TPython.exe
7.4.x Clients, 3 <Tanium Client>\Python38\TPython.exe
7.4.x Clients <Tanium Client>\Python38\*.dll
  <Tanium Client>\TaniumSensorDebugger.exe
  <Tanium Client>\TaniumCX.exe
  <Tanium Client>\extensions\TaniumDEC.dll
  <Tanium Client>\extensions\TaniumDEC.dll.sig
Linux x86- und x64-Endpunkte   <Tanium Client>/TaniumAuditPipe
  <Tanium Client>/TaniumCX
  <Tanium Client>/TaniumSensorDebugger
  <Tanium Client>/Tools/EPI/TaniumExecWrapper
  <Tanium Client>/Tools/IR/TaniumExecWrapper
  <Tanium Client>/Tools/EPI/TaniumEndpointIndex
   <Tanium Client>/Tools/Detect3/TaniumDetectEngine
7.2.x Clients <Tanium Client>/python27/python
7.2.x Clients <Tanium Client>/python27/bin/pybin
7.4.x Clients <Tanium Client>/python38/python
  <Tanium Client>/libTaniumClientExtensions.so
  <Tanium Client>/libTaniumClientExtensions.so.sig
  <Tanium Client>/libSupportCX.so
  <Tanium Client>/libSupportCX.so.sig
  <Tanium Client>/extensions/libTaniumThreatResponse.so
  <Tanium Client>/extensions/libTaniumThreatResponse.so.sig
  <Tanium Client>/extensions/libTaniumRecorder.so
  <Tanium Client>/extensions/libTaniumRecorder.dylib.sig
  <Tanium Client>/extensions/recorder/proc.bin
  <Tanium Client>/extensions/recorder/recorder.db
  <Tanium Client>/extensions/recorder/recorder.db-shm
  <Tanium Client>/extensions/recorder/recorder.db-wal
  <Tanium Client>/extensions/recorder/recorder.auditpipe
  <Tanium Client>/extensions/core/libTaniumPythonCx.so
  <Tanium Client>/extensions/core/libTaniumPythonCx.so.sig
  <Tanium Client>/extensions/libTaniumDEC.so
  <Tanium Client>/extensions/libTaniumDEC.so.sig
  <Tanium Client>/extensions/stream/*.py
  <Tanium Client>/Downloads/Action_nnn/surge-collect1,2
1,2 <Tanium Client>/Downloads/Action_nnn/surge.dat
1 <Tanium Client>/Downloads/Action_nnn/linpmem-<version>.bin
1 <Tanium Client>/Downloads/Action_nnn/taniumfiletransfer
macOS-Endpunkte   <Tanium Client>/TaniumCX
  <Tanium Client>/TaniumSensorDebugger
  <Tanium Client>/Tools/EPI/TaniumExecWrapper
  <Tanium Client>/Tools/IR/TaniumExecWrapper
  <Tanium Client>/Tools/EPI/TaniumEndpointIndex
   <Tanium Client>/Tools/Detect3/TaniumDetectEngine
7.2.x Clients <Tanium Client>/python27/python
7.4.x Clients <Tanium Client>/python38/python
  <Tanium Client>/libTaniumClientExtensions.dylib
  <Tanium Client>/libTaniumClientExtensions.dylib.sig
  <Tanium Client>/extensions/libTaniumThreatResponse.dylib
  <Tanium Client>/extensions/libTaniumThreatResponse.dylib.sig
  <Tanium Client>/extensions/libTaniumRecorder.dylib
  <Tanium Client>/extensions/libTaniumRecorder.dylib.sig
  <Tanium Client>/extensions/recorder/proc.bin
  <Tanium Client>/extensions/recorder/recorder.db
  <Tanium Client>/extensions/recorder/recorder.db-shm
  <Tanium Client>/extensions/recorder/recorder.db-wal
  <Tanium Client>/extensions/recorder/recorder.auditpipe
  <Tanium Client>/extensions/core/libTaniumPythonCx.dylib
  <Tanium Client>/extensions/core/libTaniumPythonCx.dylib.sig
  <Tanium Client>/extensions/stream/*.py
  <Tanium Client>/extensions/libTaniumDEC.dylib
  <Tanium Client>/extensions/libTaniumDEC.dylib.sig
  <Tanium Client>/extensions/libSupportCX.dylib
  <Tanium Client>/extensions/libSupportCX.dylib.sig
1,2 <Tanium Client>/Downloads/Action_nnn/surge-collect
1,2 <Tanium Client>/Downloads/Action_nnn/surge.dat
1 <Tanium Client>/Downloads/Action_nnn/osxpmem.app/osxpmem
1 <Tanium Client>/Downloads/Action_nnn/taniumfiletransfer
1 = nnn entspricht der Aktions-ID.

2 = Ausnahme ist erforderlich, wenn Volexity Surge für die Speichersammlung verwendet wird.

3 = TPython erfordert SHA2-Unterstützung, um die Installation zu ermöglichen.

Sicherheitsausnahmen für Threat Response
Zielgerät Hinweise Prozess
Tanium Zonenserver   <Zoneserver>\proxy\node.exe
Windows x86- und x64-Endpunkte   <Tanium Client>\Tools\EPI\TaniumExecWrapper.exe
  <Tanium Client>\Tools\IR\TaniumExecWrapper.exe
  <Tanium Client>\Tools\IR\TanFileInfo.exe
  <Tanium Client>\Tools\IR\TaniumFileInfo.exe
  <Tanium Client>\Tools\IR\TaniumHandle.exe
  <Tanium Client>\Tools\IR\TanListModules.exe
  <Tanium Client>\Tools\EPI\TaniumEndpointIndex.exe
   <Tanium Client>\Tools\recorder\TaniumRecorderCtl.exe
  <Tanium Client>\Tools\Detect3\TaniumDetectEngine.exe
  <Tanium Client>\extensions\TaniumRecorder.dll
  <Tanium Client>\extensions\TaniumRecorder.dll.sig
  <Tanium Client>\extensions\recorder\proc.bin
  <Tanium Client>\extensions\recorder\recorder.db
  <Tanium Client>\extensions\recorder\recorder.db-shm
  <Tanium Client>\extensions\recorder\recorder.db-wal
  <Tanium Client>\extensions\TaniumThreatResponse.dll
  <Tanium Client>\extensions\TaniumThreatResponse.dll.sig
  <Tanium Client>\extensions\core\libTaniumPythonCx.dll
  <Tanium Client>\extensions\core\libTaniumPythonCx.dll.sig
  <Tanium Client>\TaniumClientExtensions.dll
  <Tanium Client>\TaniumClientExtensions.dll.sig
  <Tanium Client>\Downloads\Action_nnn\TaniumFileTransfer.exe
  <Tanium Client>\Downloads\Action_nnn\Winpmem.gb414603.exe1
  <Tanium Client>\Tools\IR\TaniumPersistenceAnalyzer.exe
  <Tanium Client>\Tools\IR\PowerForensics\PowerForensics.dll
7.4.x Clients <Tanium Client>\Python38\TPython.exe
7.4.x Clients <Tanium Client>\Python38\*.dll
  <Tanium Client>\TaniumSensorDebugger.exe
  <Tanium Client>\TaniumCX.exe
  <Tanium Client>\extensions\TaniumDEC.dll
  <Tanium Client>\extensions\TaniumDEC.dll.sig
Linux x86- und x64-Endpunkte   <Tanium Client>/TaniumAuditPipe
  <Tanium Client>/TaniumCX
  <Tanium Client>/TaniumSensorDebugger
  <Tanium Client>/Tools/EPI/TaniumExecWrapper
  <Tanium Client>/Tools/IR/TaniumExecWrapper
  <Tanium Client>/Tools/EPI/TaniumEndpointIndex
   <Tanium Client>/Tools/Detect3/TaniumDetectEngine
7.4.x Clients <Tanium Client>/python38/python
  <Tanium Client>/libTaniumClientExtensions.so
  <Tanium Client>/libTaniumClientExtensions.so.sig
  <Tanium Client>/extensions/libTaniumThreatResponse.so
  <Tanium Client>/extensions/libTaniumThreatResponse.so.sig
  <Tanium Client>/extensions/libTaniumRecorder.so
  <Tanium Client>/extensions/libTaniumRecorder.dylib.sig
  <Tanium Client>/extensions/recorder/proc.bin
  <Tanium Client>/extensions/recorder/recorder.db
  <Tanium Client>/extensions/recorder/recorder.db-shm
  <Tanium Client>/extensions/recorder/recorder.db-wal
  <Tanium Client>/extensions/recorder/recorder.auditpipe
  <Tanium Client>/extensions/core/libTaniumPythonCx.so
  <Tanium Client>/extensions/core/libTaniumPythonCx.so.sig
  <Tanium Client>/extensions/libTaniumDEC.so
  <Tanium Client>/extensions/libTaniumDEC.so.sig
  <Tanium Client>/Downloads/Action_nnn/surge-collect1,2
1,2 <Tanium Client>/Downloads/Action_nnn/surge.dat
1 <Tanium Client>/Downloads/Action_nnn/linpmem-<version>.bin
1 <Tanium Client>/Downloads/Action_nnn/taniumfiletransfer
macOS-Endpunkte   <Tanium Client>/TaniumCX
  <Tanium Client>/TaniumSensorDebugger
  <Tanium Client>/Tools/EPI/TaniumExecWrapper
  <Tanium Client>/Tools/IR/TaniumExecWrapper
  <Tanium Client>/Tools/EPI/TaniumEndpointIndex
   <Tanium Client>/Tools/Detect3/TaniumDetectEngine
7.4.x Clients <Tanium Client>/python38/python
  <Tanium Client>/libTaniumClientExtensions.dylib
  <Tanium Client>/libTaniumClientExtensions.dylib.sig
  <Tanium Client>/extensions/libTaniumThreatResponse.dylib
  <Tanium Client>/extensions/libTaniumThreatResponse.dylib.sig
  <Tanium Client>/extensions/libTaniumRecorder.dylib
  <Tanium Client>/extensions/libTaniumRecorder.dylib.sig
  <Tanium Client>/extensions/recorder/proc.bin
  <Tanium Client>/extensions/recorder/recorder.db
  <Tanium Client>/extensions/recorder/recorder.db-shm
  <Tanium Client>/extensions/recorder/recorder.db-wal
  <Tanium Client>/extensions/recorder/recorder.auditpipe
  <Tanium Client>/extensions/core/libTaniumPythonCx.dylib
  <Tanium Client>/extensions/core/libTaniumPythonCx.dylib.sig
  <Tanium Client>/extensions/libTaniumDEC.dylib
  <Tanium Client>/extensions/libTaniumDEC.dylib.sig
1,2 <Tanium Client>/Downloads/Action_nnn/surge-collect
1,2 <Tanium Client>/Downloads/Action_nnn/surge.dat
1 <Tanium Client>/Downloads/Action_nnn/osxpmem.app/osxpmem
1 <Tanium Client>/Downloads/Action_nnn/taniumfiletransfer
1 = nnn entspricht der Aktions-ID.

2 = Ausnahme ist erforderlich, wenn Volexity Surge für die Speichersammlung verwendet wird.

3 = TPython erfordert SHA2-Unterstützung, um die Installation zu ermöglichen.

Rollenanforderungen des Benutzers

Für das Ausführen von Threat Response mit allen seinen Funktionen, die sich mit anderen Tanium-Produkten integrieren lassen, benötigen Sie die folgenden Rollen:

  • Administratorrolle für Threat Response
  • Rolle des Protect-Benutzers, um aus gespeicherten Beweisen zu Protect-Regeln zu wechseln
  • Rollenprivilegien für Reputation Administrator und Connect Administrator (wenn Reputation nicht verwendet wird), um Reputationsdaten einzusehen
  • Rolle zum Anzeigen von Interact, um die Statusergebnisse von Endpunkten aufzurufen
  • Rolle des Connect-Benutzers für die Connect-Integration von Ereignissen und zum Erstellen der Connect Reputation Verbindungen
  • Rolle des Protect-Benutzers zum Erstellen von Behebungsrichtlinien als Reaktionsaktionen

Benutzerrollenberechtigungen für Threat Response

Benutzerrollenberechtigungen für Threat Response
Berechtigung Administrator für Threat Response1 Threat Response
Bediener1
Benutzer von Threat Response1 Threat Response Nur schreibgeschützter Benutzer1 Threat Response Dienstkonto1,2,3,4,8 Threat Response Endpunkt Konfiguration Genehmiger5

Administratorbenutzer erkennen

Bietet Privilegien für die Administratorerkennung

Erkennungswarnung lesen

Lesezugriff auf Warnungen

Schreiben von Warnungen erkennen

Zugriff zum Ändern von Warnungen

Lesen von Informationen erkennen6

Lesezugriff auf Informationen

Schreiben von Informationen erkennen

Zugang zum Ändern von Informationen

Lesen von Etikett erkennen

Lesezugriff auf Informationsetiketten

Schreiben von Etiketten erkennen

Zugang zum Ändern von Informationsetiketten

Lesen von Mitteilungen erkennen

Zugang zum Lesen von Mitteilungen

Schreiben von Mitteilungen erkennen

Änderungszugriff für Mitteilungen

Lesen von schnellem Scan erkennen6

Zugang zum Lesen der Ergebnisse des schnellen Scans

Schreiben von schnellem Scan erkennen

Zugriff zum Ausführen schneller Scans

Lesezugriff auf Konfiguration erkennen

Schreibzugriff auf Konfiguration erkennen

Lesezugriff auf Quelle erkennen

Lesezugriff auf Quellen

Schreibvorgang für Quelle erkennen6

Zugriff auf die Änderung von Quellen

Arbeitsplatz-Benutzer erkennen

Zugriff zur Bereitstellung von Privilegien für einen Benutzer

Nutzungs-API erkennen

Ausführen von Erkennungsoperationen mithilfe der API

Dienstbenutzer erkennen

Bereitstellen von Gruppenkonfigurationen und -informationen, Sammeln von Warnungen und Gruppenkonfigurationsstatistiken und Einholen von Informationen aus Streams

Schreibvorgang für Unterdrückungsregel erkennen

Regeln zur Unterdrückung erstellen, bearbeiten und löschen

Erkennung von Unterdrückungsregel lesen

Regeln zur Unterdrückung anzeigen und auflisten

Detect3 anzeigen7

Zugriff auf den Detect Arbeitsplatz

Direct Connect Sitzung lesen

Direct Connect Sitzungen lesen

Direct Connect Sitzung schreiben

Direct Connect Sitzungen instanziieren

Ereignisdienst verwendet API

Durchführen von Ereignisdienst-Operationen mithilfe der API

Threat Response anzeigen7

Zugang zum Threat Response Arbeitsplatz

Threat Response API Lesen von Dokumenten

API Docs anzeigen und auflisten

Threat Response Konfigurationen lesen

Zugriff auf Lesekonfigurationen

Threat Response Warnung Bereitstellungsaktion

Ermöglicht die Bereitstellung von Maßnahmen aus einer Threat Response Warnung

Threat Response Konfigurationen schreiben

Zugang zum Erstellen von Konfigurationen

Threat Response Filter lesen

Zugang zum Lesen von Filtern

Threat Response Filter schreiben

Zugang zum Erstellen von Filtern

Threat Response Profile

Verteilen

Zugang zum Bereitstellen von Profilen für Endpunkte

Threat Response Profile

Lesen

Zugang zum Lesen von Profilen

Threat Response Profile

Schreiben

Zugang zum Erstellen von Profilen

Schreiben von Threat Response Reaktionsaktivitäten

Ermöglicht Benutzern das Erstellen und Anhalten von Reaktionsaktivitäten

Lesen von Threat Response Reaktionsaktivitäten

Ermöglicht den Benutzern das Aufrufen von Reaktionsaktivitäten

Benutzer des Threat Response-Dienstes

Zugang zum Durchführen der Dienstkontenadministration

Benutzer des Threat Response-Dienstes

Lesen

Lesen von Konfigurationen, Informationen und Warnungen

Benutzer des Threat Response-Dienstes

Schreiben

Zugriff für das Bereitstellen von Gruppenkonfigurationen und -informationen, Sammeln von Warnungen und Gruppenkonfigurationsstatistiken und Einholen von Informationen aus Streams

Administrator für die Reaktion auf Zwischenfälle mit Threat Response Inhalt

Bietet Inhaltsprivilegien für Administratoren für die Reaktion auf Zwischenfälle mit Threat Response

Benutzer für die Reaktion auf Zwischenfälle mit Threat Response Inhalt

Bietet Inhaltsprivilegien für Benutzer für die Reaktion auf Zwischenfälle mit Threat Response

Benutzer mit Lesezugriff für die Reaktion auf Zwischenfälle mit Threat Response Inhalt

Bietet Inhaltsprivilegien für Benutzer mit Lesezugriff für die Reaktion auf Zwischenfälle mit Threat Response

Index-Administrator für Threat Response Inhalt

Bietet Inhaltsprivilegien für Administratoren von Threat Response Index

Index-Benutzer für Threat Response Inhalt

Bietet Inhaltsprivilegien für Benutzer von Threat Response Index

Benutzer für die Erkennung von Threat Response Inhalt

Bietet Inhaltsprivilegien für Benutzer von Threat Response Detect

Threat Response – Verbreitung von Informationen

Ermöglicht die Bereitstellung von Threat Response Informationen

Threat Response Protokolle lesen

Ermöglicht das Aufrufen von Threat Response Protokollen

Schreibzugriff für Threat Response Einstellungen

Ermöglicht das Bearbeiten der Einstellungen von Threat Response

Lesezugriff für Threat Response Einstellungen

Ermöglicht das Aufrufen von Threat Response Einstellungen

Threat Response Statistiken lesen

Ermöglicht das Aufrufen von Threat Response Statistiken

Threat Response Aufgaben lesen

Lesezugriff für Threat Response Aufgaben

Lesen von Threat Response Live Response Sammlungskonfigurationen

Lesezugriff für Threat Response Live Response Sammlungskonfigurationen

Schreiben von Threat Response Live Response Sammlungskonfigurationen

Schreibzugriff für Threat Response Live Response Sammlungskonfigurationen

Lesen von Threat Response Live Response Zielen

Lesezugriff für Threat Response Live Response Ziele

Schreiben von Threat Response Live Response Zielen

Zugriff zum Erstellen von Threat Response Live Response Zielen

Lesen von Threat Response Live Response Datei-Collector-Sets

Lesezugriff für Threat Response Live Response Datei-Collector-Set-Konfigurationen

Schreiben von Threat Response Live Response Datei-Collector-Sets

Zugriff zum Erstellen von Threat Response Live Response Datei-Collector-Sets

Generieren von Threat Response Live Response Paketen

Zugriff zum Erstellen von Threat Response Live Response Paketen

Lesen von Threat Response Live Response Skriptsätzen

Lesezugriff für Threat Response Live Response Skriptsatz-Konfigurationsinformationen

Schreiben von Threat Response Live Response Skriptsätzen

Zugang zum Erstellen von Threat Response Skriptsätzen

Lesen von Threat Response Live Response Modulen

Lesezugriff für Threat Response Live Response Modul-Konfigurationsinformationen

Threat Response Audit lesen

Ermöglicht das Anzeigen und Exportieren von Threat Response Audit-Daten

API zur Nutzung von Threat Response

Durchführen von Threat Response Operationen mithilfe der API

Lesezugriff für die Threat Response Bedienereinstellungen

Ermöglicht dem Bediener das Lesen der verfügbaren Einstellungen

Schreibzugriff für Threat Response Bedienereinstellungen

Ermöglicht dem Bediener das Ändern der verfügbaren Einstellungen

Lesezugriff für die Threat Response Bedienerstatus

Ermöglicht es dem Bediener, den Status des Moduls anzuzeigen

Threat Response Enterprise Hunting

Lesen2

Anzeigen und Auflisten von Sensoren für Enterprise Hunting

Threat Response Endpunkt-Konfiguration Genehmigung

Aktiviert Privilegien für Genehmiger in der Konfiguration von Tanium Endpoint für Änderungen der Konfiguration von Threat Response

Benutzer für Threat Response Inhalt

Bietet Inhaltsprivilegien für Benutzer von Threat Response

Benutzer mit Lesezugriff für Threat Response Inhalt

Bietet Inhaltsprivilegien für Benutzer von Threat Response mit Lesezugriff

Löschen der Datei einer Threat Response Live-Verbindung

Ermöglicht das Löschen einer Datei auf dem Endpunkt während einer Live-Verbindung

Schreiben einer Threat Response Live-Verbindung

Ermöglicht das Erstellen einer Live-Verbindung

Schreiben von Threat Response Momentaufnahmen

Momentaufnahmen erfassen und löschen

Schreiben von Threat Response Exporten

Exportierte Ereignisse erstellen und löschen

Schreiben gespeicherter Beweise von Threat Response

Ereignisse von Live-Endpunkt-Verbindungen speichern

Lesen von Threat Response Downloads

Lesen der heruntergeladenen Dateien von Live-Verbindungen

Lesen einer Threat Response Live-Verbindung

Das Erstellen von Live-Verbindungen zu Endpunkten ansehen

Lesen von Threat Response Momentaufnahmen

Momentaufnahmen anzeigen

Lesen von Threat Response Exporten

Exportierte Ereignisse ansehen

Lesen gespeicherter Beweise von Threat Response

Ereignisse von Live-Endpunkt-Verbindungen ansehen

Lesen des Umgehens der Threat Response Visibilität

Ermöglicht es Benutzern, alle Warnungen und gespeicherten Beweise unabhängig von der Mitgliedschaft in der Computergruppe aufzurufen

Lesen von Trace Enterprise Hunting

Anzeigen und Auflisten von Sensoren für Enterprise Hunting

Lesen von Trace Enterprise Hunting

Anzeigen und Auflisten von Sensoren für Enterprise Hunting

Schreiben von Trace Datei-Downloads

Laden Sie Dateien von Live-Verbindungen auf den Tanium Server herunter. Diese Berechtigung bietet auch die Möglichkeit, diese heruntergeladenen Dateien zu löschen

Dateien von Trace Live-Verbindungen löschen

Löschen von Dateien auf Endpunkten aus einer Live-Verbindung

Trace Live-Verbindungen Dateisystem durchsuchen

Das Dateisystem auf Live-Verbindungen durchsuchen

Trace Live-Verbindungen schreiben

Erstellen von Live-Verbindungen zu Endpunkten

Trace Protect Regeln schreiben

Protect Regeln erstellen, bearbeiten und löschen

Trace gespeicherte Ereignisse schreiben

Ereignisse von Live-Endpunkt-Verbindungen speichern

Trace Snapshots schreiben

Momentaufnahmen erfassen und löschen

Weitere Informationen und Beschreibungen von Inhaltssets und Berechtigungen finden Sie im Benutzerhandbuch der Tanium Core Platform: Benutzer und Benutzergruppen.

1 Diese Rolle stellt Modulberechtigungen für Tanium Impact bereit. Weitere Informationen finden Sie im Benutzerhandbuch für Tanium Impact: Rollenanforderungen des Benutzers.

2 Diese Rolle stellt Modulberechtigungen für Tanium Trends bereit. Weitere Informationen finden Sie im Benutzerhandbuch für Tanium Trends: Rollenanforderungen des Benutzers.

3 Diese Rolle stellt Modulberechtigungen für Tanium Reputation bereit. Weitere Informationen finden Sie im Benutzerhandbuch für Tanium Reputation: Rollenanforderungen des Benutzers.

4 Diese Rolle stellt Modulberechtigungen für Tanium Connect bereit. Weitere Informationen finden Sie im Tanium Connect Benutzerhandbuch: Rollenanforderungen des Benutzers.

5 Diese Rolle stellt Modulberechtigungen für Tanium Endpoint Configuration bereit. Weitere Informationen finden Sie im Benutzerhandbuch für die Tanium Endpoint Configuration: Rollenanforderungen des Benutzers.

6 Erfordert Berechtigungen für andere Module oder Lösungen, um alle Aufgaben in anderen Modulen auszuführen und alle Inhalte anzuzeigen; wie z. B. Protect (Version 1.3.0 oder höher), Connect (Version 4.3.0 oder höher) oder Interact. Sie können eine Rolle für ein anderes Produkt zuweisen oder eine benutzerdefinierte Rolle erstellen, die nur die spezifischen erforderlichen Privilegien auflistet.

7 Um Threat Response zu installieren, müssen Sie über die Micro-Admin-Berechtigung Import Signed Content (Signierten Inhalt importieren) (Tanium Core Platform 7.4 oder höher) oder die reservierte Rolle des Administrators verfügen.

8 Wenn Sie Tanium Client Management installiert haben, wird Endpoint Configuration installiert, und standardmäßig erfordern Konfigurationsänderungen, die vom Moduldienstkonto (wie z. B. die Bereitstellung von Tools) initiiert werden, eine Genehmigung. Sie können die Genehmigung für modulgenerierte Konfigurationsänderungen umgehen, indem Sie die Berechtigung Endpoint Configuration Bypass Approval (Endpoint Configuration Bypass Genehmigung) auf diese Rolle anwenden und die relevanten Inhaltssätze hinzufügen. Weitere Informationen finden Sie im Benutzerhandbuch für Tanium Endpoint Configuration: Rollenanforderungen des Benutzers.

Gewährte Berechtigungen für Benutzerrolle für Threat Response Micro Admin
Berechtigung Administrator für Threat Response Betreiber von Threat Response Benutzer von Threat Response Threat Response Nur schreibgeschützter Benutzer Threat Response Dienstkonto Threat Response Endpunkt Konfiguration Genehmiger
Benutzer lesen
Aktionsgruppe lesen
Computergruppe lesen
Filtergruppe lesen
Gewährte Benutzerrollenberechtigungen für Threat Response Advanced
Berechtigung Inhaltsset für Berechtigung Administrator für Threat Response Betreiber von Threat Response Benutzer von Threat Response Threat Response Nur schreibgeschützter Benutzer Threat Response Dienstkonto Threat Response Endpunkt Konfiguration Genehmiger
Dynamische Fragen stellen  
Sensor lesen Basis
Sensor lesen Reserved
Sensor lesen Detect
Sensor lesen Detect-Dienst
Sensor lesen Threat Response
Sensor lesen IR
Sensor lesen Index
Sensor schreiben IR
Aktion lesen Detect
Aktion lesen Detect-Dienst
Aktion lesen Threat Response
Aktion lesen IR
Aktion lesen Index
Aktion schreiben Detect-Dienst
Aktion schreiben Detect
Aktion schreiben Threat Response
Aktion schreiben IR
Aktion schreiben Index
Plugin lesen Detect-Dienst
Plugin lesen Threat Response-Dienst
Plugin ausführen Detect
Plugin ausführen Detect-Dienst
Plugin ausführen Threat Response
Plugin ausführen Threat Response-Dienst
Plugin ausführen Endpunkt-Konfiguration
Paket lesen Detect
Paket lesen IR
Paket lesen Index
Paket schreiben Detect-Dienst
Paket schreiben Threat Response
Paket schreiben IR
Paket schreiben Index
Gespeicherte Frage lesen Detect
Gespeicherte Frage lesen Detect-Dienst
Gespeicherte Frage lesen Threat Response
Gespeicherte Frage lesen IR
Gespeicherte Frage schreiben IR
Übersichtsseite lesen IR
Übersichtsseite schreiben IR
Gruppe auf der Übersichtsseite lesen IR
Gruppen-Übersichtsseite schreiben IR
Filtergruppe lesen Reserved
Filtergruppe lesen IR
Filtergruppe lesen Index
Filtergruppe lesen Threat Response

Weitere Informationen und Beschreibungen von Inhaltssets und Berechtigungen finden Sie im Benutzerhandbuch der Tanium Core Platform: Benutzer und Benutzergruppen.