Servidor de TIE proporciona un comando de control remoto de establecimiento de reputación con la API Web de ePolicy Orchestrator (ePO). Está pensada para automatizar las omisiones de reputación para un conjunto determinado de hashes de archivos y certificados. Se admite la ejecución en masa y se puede auditar desde el registro de auditoría de ePO. Las omisiones siempre tienen prioridad. Por lo tanto, McAfee recomienda conciliar las omisiones periódicamente con otras reputaciones y eliminar las reputaciones ya cubiertas para mantener las capacidades adaptables.
La sintaxis del comando es
tie.setReputations [fileReps] [certReps]. Especifique al menos un
fileReps bien
certReps; puede especificar ambos en la misma llamada de carga útil. Utilizando
JSON cadenas para representar archivos y certificados. Asegúrese de que los hashes estén
Base64 codificado y utilice uno de los siguientes valores para especificar la reputación:
- 1 (malicioso conocido)
- 15 (probablemente malicioso)
- 30 (puede ser malicioso)
- 50 (desconocido)
- 70 (podría ser de confianza)
- 86 (probablemente de confianza)
- 99 (conocido de confianza)
A continuación se ofrece un ejemplo de carga que establece la reputación de un único archivo como conocido de confianza:
fileReps = [{"name":"test.exe",
"sha1":"udrarummyjtffybxaflkxzjhpao=",
"md5":"gixbyabniwsaanqznfufxe==",
"sha256":"icidutgqksorrzjvqsepfmkyiambtbufcckwarjmqth==",
"reputation":"99"}]
Sus
sha1,
md5, y
reputation son obligatorias. Sus
name así
sha256 son opcionales. Se recomienda que proporcione tantos tipos de hash como sea posible para un archivo determinado. El motivo es que los productos integrados podrían no respetar algunos hashes.
A continuación se ofrece una carga de ejemplo que establece la reputación de un único certificado a conocido de confianza:
certReps = [{"sha1":"frATnSF1c5s8yw0REAZ4IL5qvSk=", "publicKeySha1":"udrarummyjtffybxaflkxzjhpao=",
"reputation":"99"}]]
Sus
sha1 así
reputation son obligatorias. Sin
publicKeySha1 es opcional.