Anforderungen
Überprüfen Sie die Anforderungen, bevor Sie Threat Response installieren und verwenden.
Überprüfen Sie die Anforderungen, bevor Sie Threat Response verwenden.
Lizenzberechtigungen
Der Inhalt, der in der Threat Response Workbench angezeigt wird, kann je nach Art der Lizenz, die Sie besitzen, unterschiedlich sein.
Die folgende Tabelle veranschaulicht die Bereiche der Threat Response Workbench, die für verschiedene Arten von Lizenzen verfügbar sind.
Lizenz | Intel Konfigurationen |
Engine Konfigurationen |
Rekorder Konfigurationen |
Index Konfigurationen |
Unternehmen Nachverfolgung |
Live Antwort |
---|---|---|---|---|---|---|
Threat Response |
|
|
|
|
|
|
Trace (Trace und Incident Response) |
|
|
|
|
|
|
Detect (Detect und Incident Response) |
|
|
|
|
|
|
Trace und Detect |
|
|
|
|
|
|
Trace, Detect und Incident Response | N/A | N/A | N/A | N/A | N/A | N/A |
Nur Trace |
|
|
|
|
|
|
Nur Detect |
|
|
|
|
|
|
Nur Incident Response | N/A | N/A | N/A | N/A | N/A | N/A* |
* = Mit einer Incident Response-Lizenz können Sie Live Response verwenden, die Live Response-Workbench wird jedoch nicht bereitgestellt. Weitere Informationen zur Verwendung von Live Response finden Sie im Incident Response Benutzerhandbuch. |
Tanium-Abhängigkeiten
Zusätzlich zu einer Lizenz für das Threat Response-Produktmodul stellen Sie sicher, dass Ihre Umgebung die folgenden Anforderungen erfüllt.
Komponente | Anforderung |
---|---|
Tanium™ Core Platform | 7.3.314.4250 oder neuer. Weitere Informationen finden Sie in der Installationsanleitung der Tanium Core Platform: Installation des Tanium Servers. |
Tanium™ Client |
Jede unterstützte Version von Tanium Client. Weitere Informationen zu bestimmten Tanium Client-Versionen finden Sie im Benutzerhandbuch für Tanium Client Management: Anforderungen an Clientversion und Hostsystem. Es ist mindestens eine der folgenden Tanium-Client-Versionen erforderlich, je nach Betriebssystem:
* = MacOS früher als 10.15.x Catalina
Wenn Sie eine Client-Version verwenden, die nicht aufgeführt ist, können bestimmte Produktmerkmale nicht verfügbar sein oder es können Stabilitätsprobleme auftreten, die nur durch eine Aktualisierung auf eine der aufgeführten Client-Versionen behoben werden können. |
Tanium-Produkte | Wenn Sie bei der Installation von auf die Schaltfläche Install with Recommended Configurations (Mit empfohlenen Konfigurationen installieren)Threat Response geklickt haben, hat der Tanium Server gleichzeitig automatisch alle Ihre lizenzierten Module installiert. Ansonsten müssen Sie die Module, die Threat Response für die Ausführung benötigt, manuell installieren, wie beschrieben unter Benutzerhandbuch für Tanium Console: Tanium-Module verwalten.
Die folgenden Module sind für die Funktionen von Threat Response erforderlich. Die angegebenen Versionen sind das erforderliche Minimum:
Endpoint Configuration wird als Teil von Tanium Client Management 1.5 oder höher installiert. |
Computergruppen |
Wenn Sie sich nach der Installation des Tanium Server erstmals bei der Tanium Console anmelden, importiert der Server automatisch die folgenden Computergruppen, die Threat Response erfordert:
|
Informationen zur Aktivierung von Produktlizenzen finden Sie in der Tanium Knowledge Base: Lizenzierung.
Tanium™-Modulserver
Threat Response ist auf dem Hostcomputer des Modulservers installiert und wird als Dienst ausgeführt. Die Auswirkungen auf den Modulserver-Hostcomputer sind minimal und hängen von der Nutzung ab. Für weitere Informationen, siehe Wenden Sie sich an den Tanium-Support.
Endpunkte
Die folgenden Endpunkt-Betriebssysteme werden von Threat Response unterstützt. Die Endpunktanforderungen für Threat Response stimmen mit denen überein, die für Tanium Performance und Tanium Integrity Monitor verwendet werden. Threat Response verwendet die Tanium™ Client Recorder Extension, um Daten von Endpunkten abzurufen.
Betriebssystem | Version |
---|---|
Windows |
Mindestens Windows 7 (SP1) oder Windows Server 2008 R2 (mit SP1) ist erforderlich. Windows 8.1 bietet die Möglichkeit zur Aufzeichnung von DNS-Ereignissen. Windows XP, Windows Server 2008 und Windows Server 2003 werden nicht unterstützt. Windows 7 Service Pack 1 erfordert Microsoft KB2758857. |
MaCos | Mindestens macOS 10.11 oder neuer ist erforderlich. |
Linux |
Gleiche Anforderungen wie für Tanium Client Support mit den unten aufgeführten Ausnahmen. Siehe Benutzerhandbuch für Tanium Client Management: Anforderungen an Clientversion und Hostsystem. Die Client Recorder Extension unterstützt CentOS und Red Hat Enterprise Linux-Versionen 5.3 und früher nicht. Endpunkte erfordern Version 5.4 oder höher von CentOS oder Red Hat Enterprise Linux. Die Client Recorder Extension bietet SELinux-Richtlinien für die folgenden Verteilungen und Versionen:
Zu diesem Zeitpunkt wird SELinux auf anderen Linux-Verteilungen nicht unterstützt. Die Engine benötigt LSOF on-Endpunkte, um offene Dateien zu scannen. Für Linux-Endpunkte:
|
Anforderungen an den Festplattenspeicher
Standardmäßig ist die Endpunktdatenbank für Threat Response 1 GB groß. Bei der Installation werden 100 MB auf der Festplatte reserviert und die Datenbank wird auf bis zu 1 GB vergrößert, bevor das Ereignis-Pruning stattfindet. Die Menge an freiem Speicherplatz, die benötigt wird, hängt von der Konfiguration der Client Recorder Extension ab. Empfehlenswert sind 3 GB. Der freie Speicherplatz wird in zwei Fällen überprüft: wenn eine Momentaufnahme angefordert wird und im Rahmen des Prozesses nach einer Migration von Threat Response 1.x auf 2.x, bei der eine ältere monitor.db migriert wird.
Anforderungen an CPU und Speicher
Der CPU-Bedarf am Endpunkt beträgt durchschnittlich weniger als 1 %.
Die Client Recorder Extension startet nicht an Endpunkten mit einer einzigen CPU ohne Aktualisierung der CX.recorder.EnableSingleCpuRequirement-Konfigurationseinstellung auf 0. Um CX.recorder.EnableSingleCpuRequirement auf 0 zu aktualisieren, bearbeiten Sie das Recorder - Set Recorder Extension Setting [OS]-Paket, um einen Parameter mit dem Konfigurationsschlüssel EnableSingleCpuRequirement und einem Wert von 0 hinzuzufügen und das Paket für entsprechende Endpunkte bereitzustellen. Alternativ können Sie den folgenden Befehl aus dem Tanium Client-Verzeichnis auf Endpunkten ausführen, um diese Konfigurationseinstellung zu aktualisieren:
- (Windows) TaniumClient.exe config set CX.recorder.EnableSingleCpuRequirement 0
- (Linux und macOS) ./TaniumClient config set CX.recorder.EnableSingleCpuRequirement 0
Auf jedem Endgerät werden mindestens 4 GB RAM empfohlen.
Tanium Event Recorder-Treiber
Verwenden Sie den Tanium Event Recorder-Treiber, um Prozess- und Befehlszeilenereignisse auf unterstützten Windows-Endpunkten aufzuzeichnen. Um den Tanium Event Recorder-Treiber für die Endpunkte bereitzustellen, siehe Benutzerhandbuch zur Tanium Client Recorder Extension: Installieren des Tanium Event Recorder-Treibers. Aktivieren Sie den Tanium-Treiber, indem Sie die Einstellung Enforce Driver (Treiber durchsetzen) in einer Rekorder-Konfiguration auswählen. Wenn diese Einstellung aktiviert ist, verteilt der Tanium-Treiber an Endpunkte und erzwingt die Ausführung des Tanium-Treiberdienstes. Der Rekorder ist für die Verwendung des Tanium Event Recorder-Treibers auf Windows-Systemen optimiert, wenn er installiert wird. Es wird für die beste Leistung und Datenzuverlässigkeit dringend empfohlen, den Tanium Event Recorder-Treiber zu verwenden.
Wenn der Tanium Event Recorder-Treiber aktualisiert wird, müssen die Endpunkte, die Threat Response verwenden, neu gestartet werden, damit der Prozessbaum in einer Warnung gezeigt und sichergestellt wird, dass die Signale wie beabsichtigt funktionieren.
Wenn die Option nicht aktiviert ist, wird der Tanium-Treiber nicht an den Endpunkt verteilt. Ist der Tanium-Treiber bereits installiert, wird der Tanium-Treiberdienst nicht mehr erzwungen und weiterhin ausgeführt, sofern er nicht manuell deaktiviert oder entfernt wird.
Die Verwendung von Sysmon gilt mit Threat Response Version 2.2.0 als veraltet.
Die folgende Tabelle enthält Informationen über die verfügbaren Rekorder-Funktionen unter Windows.
Merkmal | Windows Server 2008 R2 | Windows Server 2012 | Windows Server 2012 R2 oder höher | Windows 7 SP1 | Windows 8 | Windows 8.1 oder höher* |
---|---|---|---|---|---|---|
DNS-Ereignisse | Nicht verfügbar | Nicht verfügbar | Verfügbar | Nicht verfügbar | Nicht verfügbar | Verfügbar |
Verarbeiten von Hashes und Befehlszeileninformationen | Benötigt Tanium-Treiber. | Benötigt Tanium-Treiber. | Benötigt Tanium-Treiber. | Benötigt Tanium-Treiber. | Benötigt Tanium-Treiber. | Benötigt Tanium-Treiber. |
Treiber-Ladevorgang | Verfügbar | Verfügbar | Verfügbar | Verfügbar | Verfügbar | Verfügbar |
* = Die Betriebssystemversion von Windows 10 muss Windows 10 1607 oder höher sein.
Installieren des Tanium Event Recorder-Treibers zum Erfassen von Prozess- und Befehlszeilenereignissen.
Der Tanium Event Recorder-Treiber wird standardmäßig auf neuen Installationen von Threat Response 2.2.0 und höher installiert. Wenn Sie eine Aktualisierung auf Threat Response 2.2.0 oder höher von einer früheren Version durchführen, können Sie den Tanium Event Recorder-Treiber manuell installieren.
- Stellen Sie auf der Homepage der Tanium Console die Frage Get Tanium Driver Status from all machines (Tanium Driver Status von allen Maschinen abrufen) und klicken Sie auf Search (Suchen).
- Wählen Sie Install Recommended (Empfohlene installieren).
- Wählen Sie auf der Seite [Deploy Action (Aktion verteilen)] die Option Install Tanium Driver (Tanium-Treiber installieren) aus.
- Validieren Sie erfolgreiche Installationen, indem Sie die Validierungsabfrage überprüfen, die am Ende der Paketinstallation ausgeführt wird.
- Erfassen Sie die Aktionsprotokolle von allen Endpunkten, für die die Validierungsabfrage mit Live Response fehlgeschlagen ist.
- Führen Sie die Aktion Remove Tanium Driver (Tanium-Treiber entfernen) für alle Endpunkte aus, die etwas anderes als SERVICE_RUNNING für den Servicestatus [Tanium Event Recorder Driver (Tanium Ereignisspeicher Treiber)] zurückgeben.
Wenn Sie Änderungen an der Ereignisquelle vornehmen, müssen Sie jedes Profil, für das der Rekorder aktiviert wurde, neu einrichten, damit die Änderungen wirksam werden.
Host- und Netzwerksicherheitsanforderungen
Spezifische Ports und Prozesse werden benötigt, um Threat Response auszuführen.
Ports
Die folgenden Ports sind für die Threat Response-Kommunikation erforderlich.
Komponente | Port-Nummer | Direction | Dienst | Purpose |
---|---|---|---|---|
Modulserver Tanium as a Service |
17475 |
Eingehend | Threat Response-Dienst | Threat Response Agenten, |
17487 (Kommunikations-Port für Direct Connect) |
Ausgehend |
Direct Connect-Dienst oder |
(Optional) Verbindung des Tanium Zonen-Hubs zum Tanium Zonen-Proxy. | |
80 | Ausgehend | Threat Response-Dienst | Integration von Informations-Streams. | |
443 | Ausgehend | Threat Response-Dienst | Integration von Informations-Streams. | |
17477 | Eingehend | Tanium Server | Der Tanium Server initiiert Verbindungen zum |
|
Zoneserver | 17487 (Kommunikations-Port für Direct Connect) und 17488 (Direct Connect-Bereitstellung und Port zur Statusüberwachung) |
Eingehend | Zonen-Proxy | (Optional) Verbindung zum Tanium Zonen-Proxy. Dieser Port muss lediglich vom internen Netzwerk zur DMZ zugänglich sein. |
17486 (Direct Connect) |
Eingehend | Zonen-Proxy | (Optional) Wird vom Zonenserver für Endpunktverbindungen zu externen Clients verwendet. Der Standardport ist 17486. Falls erforderlich, können Sie bei der Konfiguration des Zonen-Proxy eine andere Portnummer angeben. | |
Tanium Client |
17475 (Direct Connect) |
Ausgehend | Tanium Client | Verbindungen zum |
Erfassung von Threat Response-Daten | 443 (S3), 22 (SFTP/SCP) oder 445 (SMB) | Ausgehend | Erfassung von Threat Response-Daten | Ausgehende Verbindungen über Ports, abhängig davon, wie die gesammelten Daten übertragen werden. |
Threat Response Stream-Konfigurationen für Splunk (Erforderlich für Stream-Konfigurationen zu Splunk-Zielen) |
TCP (von einem Splunk-Administrator bereitgestellt) | Ausgehend | Threat Response-Dienst | Der Port für die Stream-Kommunikation mit dem Host. Dieser TCP-Port wird von einem Splunk-Administrator bereitgestellt und entspricht einer Datenquelle. |
Konfigurieren Sie Firewall-Richtlinien, um Ports für Tanium-Datenverkehr mit TCP-basierten Regeln anstelle von anwendungsidentitätsbasierten Regeln zu öffnen. Konfigurieren Sie beispielsweise auf einer Palo Alto Networks-Firewall die Regeln mit Serviceobjekten oder Servicegruppen anstelle von Anwendungsobjekten oder Anwendungsgruppen.
Sicherheitsausnahmen
Ein Sicherheitsadministrator muss Ausnahmen erstellen, damit Tanium-Prozesse ohne Störungen ausgeführt werden können, wenn Sicherheitssoftware in der Umgebung verwendet wird, um unbekannte Host-Systemprozesse zu überwachen und zu blockieren.
Zielgerät | Hinweise | Prozess |
---|---|---|
Tanium-Modulserver | <Modulserver>\services\detect3\node.exe | |
<Modulserver>\services\detect3\twsm.exe | ||
<Modulserver>\services\event-service\node.exe | ||
<Modulserver>\services\event-service\twsm.exe | ||
<Modulserver>\services\threat-response-service\node.exe | ||
<Modulserver>\services\twsm-v1\twsm.exe | ||
<Modulserver>\services\endpoint-configuration-service\TaniumEndpointConfigService.exe | ||
Tanium Zonenserver | <Zoneserver>\proxy\node.exe | |
Windows x86- und x64-Endpunkte | <Tanium Client>\Tools\EPI\TaniumExecWrapper.exe | |
<Tanium Client>\Tools\IR\TaniumExecWrapper.exe | ||
<Tanium Client>\Tools\IR\TanFileInfo.exe | ||
<Tanium Client>\Tools\IR\TaniumFileInfo.exe | ||
<Tanium Client>\Tools\IR\TaniumHandle.exe | ||
<Tanium Client>\Tools\IR\TanListModules.exe | ||
<Tanium Client>\Tools\EPI\TaniumEndpointIndex.exe | ||
<Tanium Client>\Tools\recorder\TaniumRecorderCtl.exe | ||
<Tanium Client>\Tools\Detect3\TaniumDetectEngine.exe | ||
<Tanium Client>\extensions\TaniumRecorder.dll | ||
<Tanium Client>\extensions\TaniumRecorder.dll.sig | ||
<Tanium Client>\extensions\SupportCX.dll | ||
<Tanium Client>\extensions\SupportCX.dll.sig | ||
<Tanium Client>\extensions\recorder\proc.bin | ||
<Tanium Client>\extensions\recorder\recorder.db | ||
<Tanium Client>\extensions\recorder\recorder.db-shm | ||
<Tanium Client>\extensions\recorder\recorder.db-wal | ||
<Tanium Client>\extensions\TaniumThreatResponse.dll | ||
<Tanium Client>\extensions\TaniumThreatResponse.dll.sig | ||
<Tanium Client>\extensions\core\libTaniumPythonCx.dll | ||
<Tanium Client>\extensions\core\libTaniumPythonCx.dll.sig | ||
<Tanium Client>\extensions\stream\*.py | ||
<Tanium Client>\TaniumClientExtensions.dll | ||
<Tanium Client>\TaniumClientExtensions.dll.sig | ||
<Tanium Client>\Downloads\Action_nnn\TaniumFileTransfer.exe | ||
<Tanium Client>\Downloads\Action_nnn\Winpmem.gb414603.exe1 | ||
<Tanium Client>\Tools\IR\TaniumPersistenceAnalyzer.exe | ||
<Tanium Client>\Tools\IR\PowerForensics\PowerForensics.dll | ||
7.2.x Clients, 3 | <Tanium Client>\\Python27\\TPython.exe | |
7.4.x Clients, 3 | <Tanium Client>\Python38\TPython.exe | |
7.4.x Clients | <Tanium Client>\Python38\*.dll | |
<Tanium Client>\TaniumSensorDebugger.exe | ||
<Tanium Client>\TaniumCX.exe | ||
<Tanium Client>\extensions\TaniumDEC.dll | ||
<Tanium Client>\extensions\TaniumDEC.dll.sig | ||
Linux x86- und x64-Endpunkte | <Tanium Client>/TaniumAuditPipe | |
<Tanium Client>/TaniumCX | ||
<Tanium Client>/TaniumSensorDebugger | ||
<Tanium Client>/Tools/EPI/TaniumExecWrapper | ||
<Tanium Client>/Tools/IR/TaniumExecWrapper | ||
<Tanium Client>/Tools/EPI/TaniumEndpointIndex | ||
<Tanium Client>/Tools/Detect3/TaniumDetectEngine | ||
7.2.x Clients | <Tanium Client>/python27/python | |
7.2.x Clients | <Tanium Client>/python27/bin/pybin | |
7.4.x Clients | <Tanium Client>/python38/python | |
<Tanium Client>/libTaniumClientExtensions.so | ||
<Tanium Client>/libTaniumClientExtensions.so.sig | ||
<Tanium Client>/libSupportCX.so | ||
<Tanium Client>/libSupportCX.so.sig | ||
<Tanium Client>/extensions/libTaniumThreatResponse.so | ||
<Tanium Client>/extensions/libTaniumThreatResponse.so.sig | ||
<Tanium Client>/extensions/libTaniumRecorder.so | ||
<Tanium Client>/extensions/libTaniumRecorder.dylib.sig | ||
<Tanium Client>/extensions/recorder/proc.bin | ||
<Tanium Client>/extensions/recorder/recorder.db | ||
<Tanium Client>/extensions/recorder/recorder.db-shm | ||
<Tanium Client>/extensions/recorder/recorder.db-wal | ||
<Tanium Client>/extensions/recorder/recorder.auditpipe | ||
<Tanium Client>/extensions/core/libTaniumPythonCx.so | ||
<Tanium Client>/extensions/core/libTaniumPythonCx.so.sig | ||
<Tanium Client>/extensions/libTaniumDEC.so | ||
<Tanium Client>/extensions/libTaniumDEC.so.sig | ||
<Tanium Client>/extensions/stream/*.py | ||
<Tanium Client>/Downloads/Action_nnn/surge-collect1,2 | ||
1,2 | <Tanium Client>/Downloads/Action_nnn/surge.dat | |
1 | <Tanium Client>/Downloads/Action_nnn/linpmem-<version>.bin | |
1 | <Tanium Client>/Downloads/Action_nnn/taniumfiletransfer | |
macOS-Endpunkte | <Tanium Client>/TaniumCX | |
<Tanium Client>/TaniumSensorDebugger | ||
<Tanium Client>/Tools/EPI/TaniumExecWrapper | ||
<Tanium Client>/Tools/IR/TaniumExecWrapper | ||
<Tanium Client>/Tools/EPI/TaniumEndpointIndex | ||
<Tanium Client>/Tools/Detect3/TaniumDetectEngine | ||
7.2.x Clients | <Tanium Client>/python27/python | |
7.4.x Clients | <Tanium Client>/python38/python | |
<Tanium Client>/libTaniumClientExtensions.dylib | ||
<Tanium Client>/libTaniumClientExtensions.dylib.sig | ||
<Tanium Client>/extensions/libTaniumThreatResponse.dylib | ||
<Tanium Client>/extensions/libTaniumThreatResponse.dylib.sig | ||
<Tanium Client>/extensions/libTaniumRecorder.dylib | ||
<Tanium Client>/extensions/libTaniumRecorder.dylib.sig | ||
<Tanium Client>/extensions/recorder/proc.bin | ||
<Tanium Client>/extensions/recorder/recorder.db | ||
<Tanium Client>/extensions/recorder/recorder.db-shm | ||
<Tanium Client>/extensions/recorder/recorder.db-wal | ||
<Tanium Client>/extensions/recorder/recorder.auditpipe | ||
<Tanium Client>/extensions/core/libTaniumPythonCx.dylib | ||
<Tanium Client>/extensions/core/libTaniumPythonCx.dylib.sig | ||
<Tanium Client>/extensions/stream/*.py | ||
<Tanium Client>/extensions/libTaniumDEC.dylib | ||
<Tanium Client>/extensions/libTaniumDEC.dylib.sig | ||
<Tanium Client>/extensions/libSupportCX.dylib | ||
<Tanium Client>/extensions/libSupportCX.dylib.sig | ||
1,2 | <Tanium Client>/Downloads/Action_nnn/surge-collect | |
1,2 | <Tanium Client>/Downloads/Action_nnn/surge.dat | |
1 | <Tanium Client>/Downloads/Action_nnn/osxpmem.app/osxpmem | |
1 | <Tanium Client>/Downloads/Action_nnn/taniumfiletransfer | |
1 = nnn entspricht der Aktions-ID. 2 = Ausnahme ist erforderlich, wenn Volexity Surge für die Speichersammlung verwendet wird. 3 = TPython erfordert SHA2-Unterstützung, um die Installation zu ermöglichen. |
Zielgerät | Hinweise | Prozess |
---|---|---|
Tanium Zonenserver | <Zoneserver>\proxy\node.exe | |
Windows x86- und x64-Endpunkte | <Tanium Client>\Tools\EPI\TaniumExecWrapper.exe | |
<Tanium Client>\Tools\IR\TaniumExecWrapper.exe | ||
<Tanium Client>\Tools\IR\TanFileInfo.exe | ||
<Tanium Client>\Tools\IR\TaniumFileInfo.exe | ||
<Tanium Client>\Tools\IR\TaniumHandle.exe | ||
<Tanium Client>\Tools\IR\TanListModules.exe | ||
<Tanium Client>\Tools\EPI\TaniumEndpointIndex.exe | ||
<Tanium Client>\Tools\recorder\TaniumRecorderCtl.exe | ||
<Tanium Client>\Tools\Detect3\TaniumDetectEngine.exe | ||
<Tanium Client>\extensions\TaniumRecorder.dll | ||
<Tanium Client>\extensions\TaniumRecorder.dll.sig | ||
<Tanium Client>\extensions\recorder\proc.bin | ||
<Tanium Client>\extensions\recorder\recorder.db | ||
<Tanium Client>\extensions\recorder\recorder.db-shm | ||
<Tanium Client>\extensions\recorder\recorder.db-wal | ||
<Tanium Client>\extensions\TaniumThreatResponse.dll | ||
<Tanium Client>\extensions\TaniumThreatResponse.dll.sig | ||
<Tanium Client>\extensions\core\libTaniumPythonCx.dll | ||
<Tanium Client>\extensions\core\libTaniumPythonCx.dll.sig | ||
<Tanium Client>\TaniumClientExtensions.dll | ||
<Tanium Client>\TaniumClientExtensions.dll.sig | ||
<Tanium Client>\Downloads\Action_nnn\TaniumFileTransfer.exe | ||
<Tanium Client>\Downloads\Action_nnn\Winpmem.gb414603.exe1 | ||
<Tanium Client>\Tools\IR\TaniumPersistenceAnalyzer.exe | ||
<Tanium Client>\Tools\IR\PowerForensics\PowerForensics.dll | ||
7.4.x Clients | <Tanium Client>\Python38\TPython.exe | |
7.4.x Clients | <Tanium Client>\Python38\*.dll | |
<Tanium Client>\TaniumSensorDebugger.exe | ||
<Tanium Client>\TaniumCX.exe | ||
<Tanium Client>\extensions\TaniumDEC.dll | ||
<Tanium Client>\extensions\TaniumDEC.dll.sig | ||
Linux x86- und x64-Endpunkte | <Tanium Client>/TaniumAuditPipe | |
<Tanium Client>/TaniumCX | ||
<Tanium Client>/TaniumSensorDebugger | ||
<Tanium Client>/Tools/EPI/TaniumExecWrapper | ||
<Tanium Client>/Tools/IR/TaniumExecWrapper | ||
<Tanium Client>/Tools/EPI/TaniumEndpointIndex | ||
<Tanium Client>/Tools/Detect3/TaniumDetectEngine | ||
7.4.x Clients | <Tanium Client>/python38/python | |
<Tanium Client>/libTaniumClientExtensions.so | ||
<Tanium Client>/libTaniumClientExtensions.so.sig | ||
<Tanium Client>/extensions/libTaniumThreatResponse.so | ||
<Tanium Client>/extensions/libTaniumThreatResponse.so.sig | ||
<Tanium Client>/extensions/libTaniumRecorder.so | ||
<Tanium Client>/extensions/libTaniumRecorder.dylib.sig | ||
<Tanium Client>/extensions/recorder/proc.bin | ||
<Tanium Client>/extensions/recorder/recorder.db | ||
<Tanium Client>/extensions/recorder/recorder.db-shm | ||
<Tanium Client>/extensions/recorder/recorder.db-wal | ||
<Tanium Client>/extensions/recorder/recorder.auditpipe | ||
<Tanium Client>/extensions/core/libTaniumPythonCx.so | ||
<Tanium Client>/extensions/core/libTaniumPythonCx.so.sig | ||
<Tanium Client>/extensions/libTaniumDEC.so | ||
<Tanium Client>/extensions/libTaniumDEC.so.sig | ||
<Tanium Client>/Downloads/Action_nnn/surge-collect1,2 | ||
1,2 | <Tanium Client>/Downloads/Action_nnn/surge.dat | |
1 | <Tanium Client>/Downloads/Action_nnn/linpmem-<version>.bin | |
1 | <Tanium Client>/Downloads/Action_nnn/taniumfiletransfer | |
macOS-Endpunkte | <Tanium Client>/TaniumCX | |
<Tanium Client>/TaniumSensorDebugger | ||
<Tanium Client>/Tools/EPI/TaniumExecWrapper | ||
<Tanium Client>/Tools/IR/TaniumExecWrapper | ||
<Tanium Client>/Tools/EPI/TaniumEndpointIndex | ||
<Tanium Client>/Tools/Detect3/TaniumDetectEngine | ||
7.4.x Clients | <Tanium Client>/python38/python | |
<Tanium Client>/libTaniumClientExtensions.dylib | ||
<Tanium Client>/libTaniumClientExtensions.dylib.sig | ||
<Tanium Client>/extensions/libTaniumThreatResponse.dylib | ||
<Tanium Client>/extensions/libTaniumThreatResponse.dylib.sig | ||
<Tanium Client>/extensions/libTaniumRecorder.dylib | ||
<Tanium Client>/extensions/libTaniumRecorder.dylib.sig | ||
<Tanium Client>/extensions/recorder/proc.bin | ||
<Tanium Client>/extensions/recorder/recorder.db | ||
<Tanium Client>/extensions/recorder/recorder.db-shm | ||
<Tanium Client>/extensions/recorder/recorder.db-wal | ||
<Tanium Client>/extensions/recorder/recorder.auditpipe | ||
<Tanium Client>/extensions/core/libTaniumPythonCx.dylib | ||
<Tanium Client>/extensions/core/libTaniumPythonCx.dylib.sig | ||
<Tanium Client>/extensions/libTaniumDEC.dylib | ||
<Tanium Client>/extensions/libTaniumDEC.dylib.sig | ||
1,2 | <Tanium Client>/Downloads/Action_nnn/surge-collect | |
1,2 | <Tanium Client>/Downloads/Action_nnn/surge.dat | |
1 | <Tanium Client>/Downloads/Action_nnn/osxpmem.app/osxpmem | |
1 | <Tanium Client>/Downloads/Action_nnn/taniumfiletransfer | |
1 = nnn entspricht der Aktions-ID. 2 = Ausnahme ist erforderlich, wenn Volexity Surge für die Speichersammlung verwendet wird. 3 = TPython erfordert SHA2-Unterstützung, um die Installation zu ermöglichen. |
Rollenanforderungen des Benutzers
Für das Ausführen von Threat Response mit allen seinen Funktionen, die sich mit anderen Tanium-Produkten integrieren lassen, benötigen Sie die folgenden Rollen:
- Administratorrolle für Threat Response
- Rolle des Protect-Benutzers, um aus gespeicherten Beweisen zu Protect-Regeln zu wechseln
- Rollenprivilegien für Reputation Administrator und Connect Administrator (wenn Reputation nicht verwendet wird), um Reputationsdaten einzusehen
- Rolle zum Anzeigen von Interact, um die Statusergebnisse von Endpunkten aufzurufen
- Rolle des Connect-Benutzers für die Connect-Integration von Ereignissen und zum Erstellen der Connect Reputation Verbindungen
- Rolle des Protect-Benutzers zum Erstellen von Behebungsrichtlinien als Reaktionsaktionen
Benutzerrollenberechtigungen für Threat Response
Berechtigung | Administrator für Threat Response1 | Threat Response Bediener1 |
Benutzer von Threat Response1 | Threat Response Nur schreibgeschützter Benutzer1 | Threat Response Dienstkonto1,2,3,4,8 | Threat Response Endpunkt Konfiguration Genehmiger5 |
---|---|---|---|---|---|---|
Administratorbenutzer erkennen Bietet Privilegien für die Administratorerkennung |
|
|
|
|
|
|
Erkennungswarnung lesen Lesezugriff auf Warnungen |
|
|
|
|
|
|
Schreiben von Warnungen erkennen Zugriff zum Ändern von Warnungen |
|
|
|
|
|
|
Lesen von Informationen erkennen6 Lesezugriff auf Informationen |
|
|
|
|
|
|
Schreiben von Informationen erkennen Zugang zum Ändern von Informationen |
|
|
|
|
|
|
Lesen von Etikett erkennen Lesezugriff auf Informationsetiketten |
|
|
|
|
|
|
Schreiben von Etiketten erkennen Zugang zum Ändern von Informationsetiketten |
|
|
|
|
|
|
Lesen von Mitteilungen erkennen Zugang zum Lesen von Mitteilungen |
|
|
|
|
|
|
Schreiben von Mitteilungen erkennen Änderungszugriff für Mitteilungen |
|
|
|
|
|
|
Lesen von schnellem Scan erkennen6 Zugang zum Lesen der Ergebnisse des schnellen Scans |
|
|
|
|
|
|
Schreiben von schnellem Scan erkennen Zugriff zum Ausführen schneller Scans |
|
|
|
|
|
|
Lesezugriff auf Konfiguration erkennen |
|
|
|
|
|
|
Schreibzugriff auf Konfiguration erkennen |
|
|
|
|
|
|
Lesezugriff auf Quelle erkennen Lesezugriff auf Quellen |
|
|
|
|
|
|
Schreibvorgang für Quelle erkennen6 Zugriff auf die Änderung von Quellen |
|
|
|
|
|
|
Arbeitsplatz-Benutzer erkennen Zugriff zur Bereitstellung von Privilegien für einen Benutzer |
|
|
|
|
|
|
Nutzungs-API erkennen Ausführen von Erkennungsoperationen mithilfe der API |
|
|
|
|
|
|
Dienstbenutzer erkennen Bereitstellen von Gruppenkonfigurationen und -informationen, Sammeln von Warnungen und Gruppenkonfigurationsstatistiken und Einholen von Informationen aus Streams |
|
|
|
|
|
|
Schreibvorgang für Unterdrückungsregel erkennen Regeln zur Unterdrückung erstellen, bearbeiten und löschen |
|
|
|
|
|
|
Erkennung von Unterdrückungsregel lesen Regeln zur Unterdrückung anzeigen und auflisten |
|
|
|
|
|
|
Detect3 anzeigen7 Zugriff auf den Detect Arbeitsplatz |
|
|
|
|
|
|
Direct Connect Sitzung lesen Direct Connect Sitzungen lesen |
|
|
|
|
|
|
Direct Connect Sitzung schreiben Direct Connect Sitzungen instanziieren |
|
|
|
|
|
|
Ereignisdienst verwendet API Durchführen von Ereignisdienst-Operationen mithilfe der API |
|
|
|
|
|
|
Threat Response anzeigen7 Zugang zum Threat Response Arbeitsplatz |
|
|
|
|
|
|
Threat Response API Lesen von Dokumenten API Docs anzeigen und auflisten |
|
|
|
|
|
|
Threat Response Konfigurationen lesen Zugriff auf Lesekonfigurationen |
|
|
|
|
|
|
Threat Response Warnung Bereitstellungsaktion Ermöglicht die Bereitstellung von Maßnahmen aus einer Threat Response Warnung |
|
|
|
|
|
|
Threat Response Konfigurationen schreiben Zugang zum Erstellen von Konfigurationen |
|
|
|
|
|
|
Threat Response Filter lesen Zugang zum Lesen von Filtern |
|
|
|
|
|
|
Threat Response Filter schreiben Zugang zum Erstellen von Filtern |
|
|
|
|
|
|
Threat Response Profile Verteilen Zugang zum Bereitstellen von Profilen für Endpunkte |
|
|
|
|
|
|
Threat Response Profile Lesen Zugang zum Lesen von Profilen |
|
|
|
|
|
|
Threat Response Profile Schreiben Zugang zum Erstellen von Profilen |
|
|
|
|
|
|
Schreiben von Threat Response Reaktionsaktivitäten Ermöglicht Benutzern das Erstellen und Anhalten von Reaktionsaktivitäten |
|
|
|
|
|
|
Lesen von Threat Response Reaktionsaktivitäten Ermöglicht den Benutzern das Aufrufen von Reaktionsaktivitäten |
|
|
|
|
|
|
Benutzer des Threat Response-Dienstes Zugang zum Durchführen der Dienstkontenadministration |
|
|
|
|
|
|
Benutzer des Threat Response-Dienstes Lesen Lesen von Konfigurationen, Informationen und Warnungen |
|
|
|
|
|
|
Benutzer des Threat Response-Dienstes Schreiben Zugriff für das Bereitstellen von Gruppenkonfigurationen und -informationen, Sammeln von Warnungen und Gruppenkonfigurationsstatistiken und Einholen von Informationen aus Streams |
|
|
|
|
|
|
Administrator für die Reaktion auf Zwischenfälle mit Threat Response Inhalt Bietet Inhaltsprivilegien für Administratoren für die Reaktion auf Zwischenfälle mit Threat Response |
|
|
|
|
|
|
Benutzer für die Reaktion auf Zwischenfälle mit Threat Response Inhalt Bietet Inhaltsprivilegien für Benutzer für die Reaktion auf Zwischenfälle mit Threat Response |
|
|
|
|
|
|
Benutzer mit Lesezugriff für die Reaktion auf Zwischenfälle mit Threat Response Inhalt Bietet Inhaltsprivilegien für Benutzer mit Lesezugriff für die Reaktion auf Zwischenfälle mit Threat Response |
|
|
|
|
|
|
Index-Administrator für Threat Response Inhalt Bietet Inhaltsprivilegien für Administratoren von Threat Response Index |
|
|
|
|
|
|
Index-Benutzer für Threat Response Inhalt Bietet Inhaltsprivilegien für Benutzer von Threat Response Index |
|
|
|
|
|
|
Benutzer für die Erkennung von Threat Response Inhalt Bietet Inhaltsprivilegien für Benutzer von Threat Response Detect |
|
|
|
|
|
|
Threat Response – Verbreitung von Informationen Ermöglicht die Bereitstellung von Threat Response Informationen |
|
|
|
|
|
|
Threat Response Protokolle lesen Ermöglicht das Aufrufen von Threat Response Protokollen |
|
|
|
|
|
|
Schreibzugriff für Threat Response Einstellungen Ermöglicht das Bearbeiten der Einstellungen von Threat Response |
|
|
|
|
|
|
Lesezugriff für Threat Response Einstellungen Ermöglicht das Aufrufen von Threat Response Einstellungen |
|
|
|
|
|
|
Threat Response Statistiken lesen Ermöglicht das Aufrufen von Threat Response Statistiken |
|
|
|
|
|
|
Threat Response Aufgaben lesen Lesezugriff für Threat Response Aufgaben |
|
|
|
|
|
|
Lesen von Threat Response Live Response Sammlungskonfigurationen Lesezugriff für Threat Response Live Response Sammlungskonfigurationen |
|
|
|
|
|
|
Schreiben von Threat Response Live Response Sammlungskonfigurationen Schreibzugriff für Threat Response Live Response Sammlungskonfigurationen |
|
|
|
|
|
|
Lesen von Threat Response Live Response Zielen Lesezugriff für Threat Response Live Response Ziele |
|
|
|
|
|
|
Schreiben von Threat Response Live Response Zielen Zugriff zum Erstellen von Threat Response Live Response Zielen |
|
|
|
|
|
|
Lesen von Threat Response Live Response Datei-Collector-Sets Lesezugriff für Threat Response Live Response Datei-Collector-Set-Konfigurationen |
|
|
|
|
|
|
Schreiben von Threat Response Live Response Datei-Collector-Sets Zugriff zum Erstellen von Threat Response Live Response Datei-Collector-Sets |
|
|
|
|
|
|
Generieren von Threat Response Live Response Paketen Zugriff zum Erstellen von Threat Response Live Response Paketen |
|
|
|
|
|
|
Lesen von Threat Response Live Response Skriptsätzen Lesezugriff für Threat Response Live Response Skriptsatz-Konfigurationsinformationen |
|
|
|
|
|
|
Schreiben von Threat Response Live Response Skriptsätzen Zugang zum Erstellen von Threat Response Skriptsätzen |
|
|
|
|
|
|
Lesen von Threat Response Live Response Modulen Lesezugriff für Threat Response Live Response Modul-Konfigurationsinformationen |
|
|
|
|
|
|
Threat Response Audit lesen Ermöglicht das Anzeigen und Exportieren von Threat Response Audit-Daten |
|
|
|
|
|
|
API zur Nutzung von Threat Response Durchführen von Threat Response Operationen mithilfe der API |
|
|
|
|
|
|
Lesezugriff für die Threat Response Bedienereinstellungen Ermöglicht dem Bediener das Lesen der verfügbaren Einstellungen |
|
|
|
|
|
|
Schreibzugriff für Threat Response Bedienereinstellungen Ermöglicht dem Bediener das Ändern der verfügbaren Einstellungen |
|
|
|
|
|
|
Lesezugriff für die Threat Response Bedienerstatus Ermöglicht es dem Bediener, den Status des Moduls anzuzeigen |
|
|
|
|
|
|
Threat Response Enterprise Hunting Lesen2 Anzeigen und Auflisten von Sensoren für Enterprise Hunting |
|
|
|
|
|
|
Threat Response Endpunkt-Konfiguration Genehmigung Aktiviert Privilegien für Genehmiger in der Konfiguration von Tanium Endpoint für Änderungen der Konfiguration von Threat Response |
|
|
|
|
|
|
Benutzer für Threat Response Inhalt Bietet Inhaltsprivilegien für Benutzer von Threat Response |
|
|
|
|
|
|
Benutzer mit Lesezugriff für Threat Response Inhalt Bietet Inhaltsprivilegien für Benutzer von Threat Response mit Lesezugriff |
|
|
|
|
|
|
Löschen der Datei einer Threat Response Live-Verbindung Ermöglicht das Löschen einer Datei auf dem Endpunkt während einer Live-Verbindung |
|
|
|
|
|
|
Schreiben einer Threat Response Live-Verbindung Ermöglicht das Erstellen einer Live-Verbindung |
|
|
|
|
|
|
Schreiben von Threat Response Momentaufnahmen Momentaufnahmen erfassen und löschen |
|
|
|
|
|
|
Schreiben von Threat Response Exporten Exportierte Ereignisse erstellen und löschen |
|
|
|
|
|
|
Schreiben gespeicherter Beweise von Threat Response Ereignisse von Live-Endpunkt-Verbindungen speichern |
|
|
|
|
|
|
Lesen von Threat Response Downloads Lesen der heruntergeladenen Dateien von Live-Verbindungen |
|
|
|
|
|
|
Lesen einer Threat Response Live-Verbindung Das Erstellen von Live-Verbindungen zu Endpunkten ansehen |
|
|
|
|
|
|
Lesen von Threat Response Momentaufnahmen Momentaufnahmen anzeigen |
|
|
|
|
|
|
Lesen von Threat Response Exporten Exportierte Ereignisse ansehen |
|
|
|
|
|
|
Lesen gespeicherter Beweise von Threat Response Ereignisse von Live-Endpunkt-Verbindungen ansehen |
|
|
|
|
|
|
Lesen des Umgehens der Threat Response Visibilität Ermöglicht es Benutzern, alle Warnungen und gespeicherten Beweise unabhängig von der Mitgliedschaft in der Computergruppe aufzurufen |
|
|
|
|
|
|
Lesen von Trace Enterprise Hunting Anzeigen und Auflisten von Sensoren für Enterprise Hunting |
|
|
|
|
|
|
Lesen von Trace Enterprise Hunting Anzeigen und Auflisten von Sensoren für Enterprise Hunting |
|
|
|
|
|
|
Schreiben von Trace Datei-Downloads Laden Sie Dateien von Live-Verbindungen auf den Tanium Server herunter. Diese Berechtigung bietet auch die Möglichkeit, diese heruntergeladenen Dateien zu löschen |
|
|
|
|
|
|
Dateien von Trace Live-Verbindungen löschen Löschen von Dateien auf Endpunkten aus einer Live-Verbindung |
|
|
|
|
|
|
Trace Live-Verbindungen Dateisystem durchsuchen Das Dateisystem auf Live-Verbindungen durchsuchen |
|
|
|
|
|
|
Trace Live-Verbindungen schreiben Erstellen von Live-Verbindungen zu Endpunkten |
|
|
|
|
|
|
Trace Protect Regeln schreiben Protect Regeln erstellen, bearbeiten und löschen |
|
|
|
|
|
|
Trace gespeicherte Ereignisse schreiben Ereignisse von Live-Endpunkt-Verbindungen speichern |
|
|
|
|
|
|
Trace Snapshots schreiben Momentaufnahmen erfassen und löschen |
|
|
|
|
|
|
Weitere Informationen und Beschreibungen von Inhaltssets und Berechtigungen finden Sie im Benutzerhandbuch der Tanium Core Platform: Benutzer und Benutzergruppen. 1 Diese Rolle stellt Modulberechtigungen für Tanium Impact bereit. Weitere Informationen finden Sie im Benutzerhandbuch für Tanium Impact: Rollenanforderungen des Benutzers. 2 Diese Rolle stellt Modulberechtigungen für Tanium Trends bereit. Weitere Informationen finden Sie im Benutzerhandbuch für Tanium Trends: Rollenanforderungen des Benutzers. 3 Diese Rolle stellt Modulberechtigungen für Tanium Reputation bereit. Weitere Informationen finden Sie im Benutzerhandbuch für Tanium Reputation: Rollenanforderungen des Benutzers. 4 Diese Rolle stellt Modulberechtigungen für Tanium Connect bereit. Weitere Informationen finden Sie im Tanium Connect Benutzerhandbuch: Rollenanforderungen des Benutzers. 5 Diese Rolle stellt Modulberechtigungen für Tanium Endpoint Configuration bereit. Weitere Informationen finden Sie im Benutzerhandbuch für die Tanium Endpoint Configuration: Rollenanforderungen des Benutzers. 6 Erfordert Berechtigungen für andere Module oder Lösungen, um alle Aufgaben in anderen Modulen auszuführen und alle Inhalte anzuzeigen; wie z. B. Protect (Version 1.3.0 oder höher), Connect (Version 4.3.0 oder höher) oder Interact. Sie können eine Rolle für ein anderes Produkt zuweisen oder eine benutzerdefinierte Rolle erstellen, die nur die spezifischen erforderlichen Privilegien auflistet. 7 Um Threat Response zu installieren, müssen Sie über die Micro-Admin-Berechtigung Import Signed Content (Signierten Inhalt importieren) (Tanium Core Platform 7.4 oder höher) oder die reservierte Rolle des Administrators verfügen. 8 |
Berechtigung | Administrator für Threat Response | Betreiber von Threat Response | Benutzer von Threat Response | Threat Response Nur schreibgeschützter Benutzer | Threat Response Dienstkonto | Threat Response Endpunkt Konfiguration Genehmiger |
---|---|---|---|---|---|---|
Benutzer lesen |
|
|
|
|
|
|
Aktionsgruppe lesen |
|
|
|
|
|
|
Computergruppe lesen |
|
|
|
|
|
|
Filtergruppe lesen |
|
|
|
|
|
|
Berechtigung | Inhaltsset für Berechtigung | Administrator für Threat Response | Betreiber von Threat Response | Benutzer von Threat Response | Threat Response Nur schreibgeschützter Benutzer | Threat Response Dienstkonto | Threat Response Endpunkt Konfiguration Genehmiger |
---|---|---|---|---|---|---|---|
Dynamische Fragen stellen |
|
|
|
|
|
|
|
Sensor lesen | Basis |
|
|
|
|
|
|
Sensor lesen | Reserved |
|
|
|
|
|
|
Sensor lesen | Detect |
|
|
|
|
|
|
Sensor lesen | Detect-Dienst |
|
|
|
|
|
|
Sensor lesen | Threat Response |
|
|
|
|
|
|
Sensor lesen | IR |
|
|
|
|
|
|
Sensor lesen | Index |
|
|
|
|
|
|
Sensor schreiben | IR |
|
|
|
|
|
|
Aktion lesen | Detect |
|
|
|
|
|
|
Aktion lesen | Detect-Dienst |
|
|
|
|
|
|
Aktion lesen | Threat Response |
|
|
|
|
|
|
Aktion lesen | IR |
|
|
|
|
|
|
Aktion lesen | Index |
|
|
|
|
|
|
Aktion schreiben | Detect-Dienst |
|
|
|
|
|
|
Aktion schreiben | Detect |
|
|
|
|
|
|
Aktion schreiben | Threat Response |
|
|
|
|
|
|
Aktion schreiben | IR |
|
|
|
|
|
|
Aktion schreiben | Index |
|
|
|
|
|
|
Plugin lesen | Detect-Dienst |
|
|
|
|
|
|
Plugin lesen | Threat Response-Dienst |
|
|
|
|
|
|
Plugin ausführen | Detect |
|
|
|
|
|
|
Plugin ausführen | Detect-Dienst |
|
|
|
|
|
|
Plugin ausführen | Threat Response |
|
|
|
|
|
|
Plugin ausführen | Threat Response-Dienst |
|
|
|
|
|
|
Plugin ausführen | Endpunkt-Konfiguration |
|
|
|
|
|
|
Paket lesen | Detect |
|
|
|
|
|
|
Paket lesen | IR |
|
|
|
|
|
|
Paket lesen | Index |
|
|
|
|
|
|
Paket schreiben | Detect-Dienst |
|
|
|
|
|
|
Paket schreiben | Threat Response |
|
|
|
|
|
|
Paket schreiben | IR |
|
|
|
|
|
|
Paket schreiben | Index |
|
|
|
|
|
|
Gespeicherte Frage lesen | Detect |
|
|
|
|
|
|
Gespeicherte Frage lesen | Detect-Dienst |
|
|
|
|
|
|
Gespeicherte Frage lesen | Threat Response |
|
|
|
|
|
|
Gespeicherte Frage lesen | IR |
|
|
|
|
|
|
Gespeicherte Frage schreiben | IR |
|
|
|
|
|
|
Übersichtsseite lesen | IR |
|
|
|
|
|
|
Übersichtsseite schreiben | IR |
|
|
|
|
|
|
Gruppe auf der Übersichtsseite lesen | IR |
|
|
|
|
|
|
Gruppen-Übersichtsseite schreiben | IR |
|
|
|
|
|
|
Filtergruppe lesen | Reserved |
|
|
|
|
|
|
Filtergruppe lesen | IR |
|
|
|
|
|
|
Filtergruppe lesen | Index |
|
|
|
|
|
|
Filtergruppe lesen | Threat Response |
|
|
|
|
|
|
Weitere Informationen und Beschreibungen von Inhaltssets und Berechtigungen finden Sie im Benutzerhandbuch der Tanium Core Platform: Benutzer und Benutzergruppen.
Zuletzt aktualisiert: 20.09.202116:12 | Feedback