Policy Best Practices

Allgemeine Empfehlungen zur Richtlinienkonfiguration
Um eine effektive Sicherheitsumgebung mit Aurora Protect zu gewährleisten, sollten Richtlinien schrittweise und sorgfältig abgestimmt eingerichtet werden. Die folgenden Best Practices helfen dabei, optimale Ergebnisse zu erzielen:

Phasenweise Konfiguration Ihrer Aurora PROTECT-Umgebung –

folgende Schritte befolgen:

  1. Geräteschutzrichtlinien schrittweise aktivieren

  2. Auto-Quarantäne aktivieren

    1. Ermöglicht eine automatisierte Isolierung potenziell schädlicher Dateien.

    2. Anschließend: Memory Protection und Script Control aktivieren – zunächst mit dem Verletzungstyp auf „Alert“ setzen, um keine produktiven Prozesse zu stören.

  3. Memory Protection und Script Control aktivieren,

    Feinjustierung mit Ausnahmen und Block-Einstellungen
    Fügen Sie gezielt Ausnahmen für bekannte Anwendungen oder Prozesse hinzu, die z. B. Speicherzugriffe benötigen (Memory Protection). Danach kann der Verletzungstyp auf „Blockieren“ gesetzt werden, um Schutz zu verschärfen.


    Auch bei Script Control gilt: Zuerst beobachten („Alert“), dann blockieren.

    Füge Ausnahmen für administrative Tools wie SCCM oder eigene Skripte hinzu.

  4. Memory Protection-Ausnahmen hinzufügen

    und den Verletzungstyp auf “Blockieren” setzen

  5. Script Control-Ausnahmen hinzufügen

    und den Verletzungstyp ggf. auf “Blockieren” setzen

Überwachung und Feintuning

Wichtige Richtliniendokumentation (Key Policy Reference Materials)

Es wird empfohlen, die folgenden zentralen Knowledge Base-Artikel gründlich zu lesen. Diese wurden im Rahmen dieser Schulung referenziert und bieten wichtige Hintergrundinformationen, Konfigurationsanleitungen und Best Practices für die Erstellung, Pflege und Feinabstimmung von Richtlinien in Aurora Protect.

Die Artikel enthalten u. a.:

Einrichtungsleitfaden – Geräteschutzrichtlinie
Mit diesem Leitfaden lässt sich eine Geräteschutzrichtlinie erstellen und verwalten. Die Richtlinie legt fest, wie Aurora Protect auf Endgeräten agiert, z. B. bei Bedrohungserkennung, Quarantäne, Speicher- und Skriptschutz. Der Einrichtungsprozess umfasst die schrittweise Aktivierung von Schutzfunktionen sowie die gezielte Konfiguration von Ausschlüssen und Erkennungsregeln.

Link: https://docs.arcticwolf.com/bundle/Aurora-Endpoint-Security-Setup/page/create-and-manage-a-device-policy.html

Einrichtungsleitfaden – Focus in der Richtlinie
Dieser Abschnitt des Einrichtungsleitfadens beschreibt, wie Aurora Focus (ehemals CylanceOPTICS) in einer Geräteschutzrichtlinie aktiviert wird. Durch das Aktivieren von Focus werden Erfassungs-, Erkennungs- und Reaktionsfunktionen auf dem Endgerät aktiviert. Zusätzlich können konfigurierbare Sensoren und Erkennungsregeln definiert werden, um eine tiefere Analyse und automatisierte Bedrohungserkennung zu ermöglichen.

Link: https://docs.arcticwolf.com/bundle/Aurora-Endpoint-Security-Setup/page/Enable-and-configure-Focus.html

Einrichtungsleitfaden – Benutzer-Richtlinie
In diesem Abschnitt des Einrichtungsleitfadens wird erklärt, wie Benutzer-Richtlinien erstellt und Administratoren, Benutzern oder Gruppen zugewiesen werden. Diese Richtlinien steuern z. B. Anmeldeverfahren, Authentifizierungsmethoden sowie mobile Schutzfunktionen. So wird sichergestellt, dass Benutzer gemäß ihrer Rolle im System mit passenden Sicherheits- und Zugriffskontrollen ausgestattet sind.

Link: https://docs.arcticwolf.com/bundle/Aurora-Endpoint-Security-Setup/page/Assign-a-policy-to-a-user.html