Zu den Hauptinhalten
  • Bestellungen schnell und einfach aufgeben
  • Bestellungen anzeigen und den Versandstatus verfolgen
  • Erstellen Sie eine Liste Ihrer Produkte, auf die Sie jederzeit zugreifen können.

Как управлять Dell Threat Defense

Zusammenfassung: В этой статье содержится информация о том, как управлять Dell Threat Defense.

Dieser Artikel gilt für Dieser Artikel gilt nicht für Dieser Artikel ist nicht an ein bestimmtes Produkt gebunden. In diesem Artikel werden nicht alle Produktversionen aufgeführt.

Symptome

Примечание.

Консоль Dell Threat Defense отвечает за управление политиками, угрозами, сборками и организацией развертывания Dell Threat Defense в инфраструктуре.

Для доступа к инфраструктуре требуется активная подписка. Дополнительную информацию о получении подписки см. на странице продукта Dell Threat Defense.

После приобретения Dell Threat Defense покупателю отправляется электронное сообщение с учетными данными для входа в консоль Threat Defense. Сайты консоли для Dell Threat Defense:


Затронутые продукты:

Dell Threat Defense


Ursache

Не применимо.

Lösung

Консоль Threat Defense разделена на 6 разделов:

  • Панель управления
  • Защита
  • Зоны
  • Устройства
  • Отчеты
  • Settings

Выберите нужный раздел для получения дополнительной информации.

Панель управления отображается при входе в консоль Dell Threat Defense. Панель управления обеспечивает обзор угроз в инфраструктуре и предоставляет доступ к различной информации консоли с одной страницы.

Панель управления

Статистика угроз

В разделе «Статистика угроз» представлены данные о количестве угроз, обнаруженных за последние 24 часа, и общем количестве угроз для вашей организации. При нажатии на «Статистику угроз» открывается страница Защита, где отображается список угроз, связанных с этой статистикой.

  • Действующие угрозы: файлы, идентифицированные как угрозы, которые в настоящее время выполняются на устройствах в вашей организации.
  • Угрозы в автозапуске: угрозы, настроенные на автоматический запуск.
  • Угрозы в карантине: угрозы, помещенные в карантин в течение последних 24 часов, и их общее количество.
  • Уникальные для Cylance: угрозы, идентифицированные Cylance, но неизвестные другим антивирусным системам.

Проценты защиты демонстрируют общую картину защиты от угроз и защиты устройств.

Защита от угроз

  • Защита от угроз: процент угроз, в отношении которых были выполнены какие-либо действия (помещение в карантин и в глобальный карантин, отклонение, помещение в списки безопасных файлов).

Защита устройств

  • Защита устройств: процент устройств, связанных с политикой, в которой включен автокарантин.

Угрозы по приоритету — это общее количество угроз, в отношении которых требуется выполнить действие (помещение в карантин и в глобальный карантин, отклонение, помещение в списки безопасных файлов). Угрозы группируются по приоритету (высокий, средний и низкий).

Угрозы по приоритету

Угроза имеет низкий, средний или высокий приоритет в зависимости от количества присвоенных ей атрибутов:

  • Результат теста Cylance у файла превышает 80.
  • Файл в настоящее время выполняется.
  • Файл запускался на выполнение ранее.
  • Файл настроен на автоматический запуск.
  • Приоритет зоны, в которой была обнаружена угроза.

Классификация угроз

События угроз — это диаграмма в виде ломаной, характеризующая количество угроз, обнаруженных за последние 30 дней. Цветные линии показывают небезопасные, аномальные, помещенные в карантин, отклоненные и очищенные файлы.

События угроз

Классификация угроз отображает тепловую карту типов угроз, обнаруженных в инфраструктуре. При нажатии на элемент администратор переходит в раздел «Защита», где отображается список угроз этого типа.

Классификация угроз

В списках «Топ 5» выделены небезопасные угрозы в инфраструктуре, по отношению к которым не предпринимались никакие действия. Большую часть времени эти списки должны быть пустыми.

Списки «Топ 5»

Раздел «Защита» используется для оценки рисков и управления угрозами, которым подвергаются устройства, использующие Dell Threat Defense. Выберите подходящий пункт ниже для получения дополнительных сведений.

Защита

Консоль Dell Threat Defense предоставляет углубленную оценку «небезопасных» или «аномальных» файлов, чтобы помочь администраторам должным образом ослабить угрозы в своей инфраструктуре.

Чтобы оценить файл, выполните следующие действия.

  1. На консоли нажмите вкладку Защита.

Защита

  1. В разделе «Защита» выберите угрозу, чтобы получить дополнительную информацию.

Статистика оценки угроз

Рейтинг Cylance. Cylance присваивает уровень от 1 (ограниченный) до 100 (высокий) на основе атрибутов угроз.

Помещено в карантин пользователями в [пользователь]. Какие действия с файлом предпринимали пользователи в пределах инфраструктуры (пользователя).

Помещено в карантин всеми пользователями Cylance. Какие действия с файлом предпринимались пользователями во всех инфраструктурах Cylance.

Классификация. Общая идентификация файла/угрозы.

Метка времени угрозы

Первое обнаружение. Когда файл впервые был обнаружен в инфраструктуре.

Последнее обнаружение. Когда файл был в последний раз обнаружен в инфраструктуре.

Действия в отношении угроз

Глобальный карантин. Добавление файла в список глобального карантина инфраструктуры. Каждый раз, когда файл появляется на устройстве, он автоматически помещается в карантин в папку \q.

Безопасный. Добавление файла в список безопасных файлов для инфраструктуры. Если файл в данный момент помещен в карантин, он автоматически возвращается в исходное местоположение.

SHA256. 256-битный криптографический хэш, используемый для идентификации файла/угрозы. Администратор может нажать на хэш, чтобы выполнить поиск известных экземпляров в Google.

MD5. 128-битный криптографический хэш, используемый для идентификации файла/угрозы. Администратор может нажать на хэш, чтобы выполнить поиск известных экземпляров в Google.

Примечание. Файл/угроза могут иметь только известные экземпляры SHA256 или MD5. Оба они приводятся для обеспечения комплексного представления о файле/угрозе.

Скачать файл. Позволяет администратору скачать файл для дальнейшей оценки и тестирования.

Уровни уверенности угроз

Рейтинг Cylance. Cylance присваивает уровень от 1 (ограниченный) до 100 (высокий) на основе атрибутов угроз.

Отрасль AV. Определяет, идентифицируют ли антивирусные системы сторонних производителей данный файл как угрозу, проверяя указатель virustotal.com.

Поиск Google. Поиск в Google хэшей и имени файла для получения дополнительной информации о файле/угрозе.

В инфраструктуре могут присутствовать файлы, ошибочно идентифицированные как угрозы. Администраторы могут добавлять их в глобальный безопасный список, чтобы предотвратить помещение в карантин. Любой файл, помещенный в карантин до занесения в список безопасных файлов, возвращается в исходное местонахождение.

Примечание. Перед помещением элемента в безопасный список настоятельно рекомендуется оценить угрозу.

Чтобы поместить файл в список безопасности, выполните следующие действия.

  1. На консоли нажмите вкладку Защита.

Защита

  1. В разделе «Защита» отметьте угрозу, которую необходимо переместить в безопасный список, затем нажмите Безопасный.

Safe

  1. Во всплывающем окне подтверждения действия выберите Категорию файла в раскрывающемся меню. Это помогает классифицировать файлы и угрозы.

Подтверждение действия

  1. Укажите Причину помещения в безопасный список. Она будет доступна для просмотра в пределах инфраструктуры.
  2. Нажмите Да, чтобы подтвердить помещение в безопасный список.
Примечание.
  • Предыдущие элементы из безопасного списка можно просмотреть и изменить в любое время через консоль Dell Threat Defense в разделе «Настройки > Глобальный список».
  • Файлы могут быть помещены в безопасный список на глобальном уровне, на уровне политики или устройства. В нашем примере мы поместили файлы в безопасный список на глобальном уровне.

Администратор может заранее поместить файл в карантин, чтобы предотвратить атаку на устройства, добавив его в список глобального карантина.

Чтобы поместить файл в карантин на глобальном уровне, выполните следующие действия.

  1. На консоли нажмите вкладку Защита.

Защита

  1. В разделе «Защита» проверьте, чтобы угроза была в безопасном списке, и нажмите Глобальный карантин.

Глобальный карантин

  1. Во всплывающем окне «Подтверждение действия» укажите Причину помещения в карантин. Ее смогут просматривать другие администраторы и менеджеры зоны.
  2. Нажмите Да, чтобы подтвердить помещение в глобальный карантин.
Примечание.
  • Элементы, ранее помещенные в карантин, можно просмотреть и изменить в любое время через консоль Dell Threat Defense в разделе «Настройки > Глобальный список».
  • Файлы могут быть помещены в безопасный список на глобальном уровне или на уровне устройства. В нашем примере мы выполнили перемещение в карантин на глобальном уровне.

Зоны используются для создания контейнеров, отвечающих за управление устройствами и их организацию. Для получения дополнительной информации см. статью Как управлять зонами в Dell Threat Defense.

Зоны

Раздел «Устройства» используется для добавления устройств, управления ими и создания отчетов по устройствам (агентам) в пределах среды, использующей Dell Threat Defense. Наиболее распространенными действиями в этом разделе являются загрузка установщика, получение токена установки, включение подробного журнала и удаление устройства. Выберите нужный шаг, чтобы ознакомиться с дополнительными сведениями.

Устройства

Установщик Dell Threat Defense доступен непосредственно в пределах клиента. Инструкции по загрузке Dell Threat Defense см. в разделе Как загрузить Dell Threat Defense.

Для установки Dell Threat Defense на устройство клиент должен предоставить действующий токен установки. Инструкции по получению токена установки см. в разделе Получение токена установки для Dell Threat Defense.

По умолчанию устройства ведут ограниченный журнал в Dell Threat Defense. Настоятельно рекомендуется включить ведение подробного журнала на устройстве перед устранением неполадок или обращением в службу Dell Data Security ProSupport. Для получения дополнительной информации см. номера телефонов международной службы поддержки Dell Data Security. Дополнительную информацию о том, как включить ведение подробного журнала, см. в разделе Как включить ведение подробного журнала в Dell Threat Defense.

Устройства не удаляются автоматически из консоли Dell Threat Defense во время деинсталляции. Администратор должен вручную удалить устройство из консоли клиента. Для получения дополнительной информации см. статью Как удалить устройство из консоли администратора Dell Threat Defense.

В разделе «Отчеты» содержатся сводные и подробные отчеты, в которых представлены обзоры и сведения об устройствах и угрозах в организации.

Отчеты отображают угрозы на основе событий. Событие представляет собой отдельный экземпляр угрозы. Например, если определенный файл (определенный хэш) расположен в трех разных папках на одном устройстве, количество событий угрозы будет равно 3. Другие области консоли, например страница «Защита от угроз», может отображать количество угроз для определенного файла на основе количества устройств, на которых найден файл, независимо от того, сколько экземпляров файла имеется на данном устройстве. Например, если определенный файл (определенный хэш) расположен в трех разных папках на одном устройстве, количество угроз будет равно 1.

Данные отчетов обновляются приблизительно каждые три минуты. Для получения дополнительной информации нажмите Обзор Threat Defense, Сводка событий угроз, Сведения об устройстве, События угроз или Устройства.

Отчеты

Содержит сводную информацию об использовании Dell Threat Defense в организации — от количества зон и устройств до процента устройств, на которые распространяется действие автоматического помещения в карантин, событий угроз, версий агентов и дней автономной работы для устройств.

Обзор Threat Defense

Зоны: отображение количества зон в организации.

Устройства: отображение количества устройств в организации. Устройство — это конечная точка с зарегистрированным агентом Threat Defense.

Политики: отображение количества политик, созданных в организации.

Проанализированные файлы: отображение количества файлов, проанализированных в организации (для всех устройств в организации).

События угроз

События угроз: отображение столбчатой диаграммы с небезопасными, аномальными и помещенными в карантин событиями угроз, сгруппированными по дням, за последние 30 дней. При наведении курсора на столбец диаграммы отображается общее количество событий угроз, о которых сообщалось в этот день.

Угрозы группируются по дате оповещения, когда консоль получила информацию об угрозе от устройства. Дата оповещения может отличаться от фактической даты события, если устройство не было подключено к сети во время события.

Устройства с версией агента Dell Threat Defense

Устройства с версией агента Dell Threat Defense: отображение столбчатой диаграммы, представляющей количество устройств, на которых запущена версия агента Threat Defense. При наведении курсора на столбец диаграммы отображается количество устройств, использующих данную версию агента Threat Defense.

Дни автономной работы

Дни автономной работы: отображение количества устройств, которые были отключены в течение нескольких дней (от 0 до 15 дней, до 61 дня и более). Отображается также столбчатая диаграмма, на которой каждый диапазон дней выделен цветом.

Автоматическое помещение в карантин

Устройства с версией агента Dell Threat Defense: отображение столбчатой диаграммы, представляющей количество устройств, на которых запущена версия агента Threat Defense. При наведении курсора на столбец диаграммы отображается количество устройств, использующих данную версию агента Threat Defense.

Сводный отчет по событиям угроз показывает количество файлов, разделенных на две группы в соответствии с классификацией угроз Cylance: вредоносное ПО и потенциально нежелательные программы (PUP), с дальнейшей разбивкой каждой группы на подкатегории. Кроме того, в списках «Топ 10» перечислены владельцы файлов и устройства с угрозами и отображается информация по количеству угроз для семейств «Вредоносное ПО» (Malware), «Потенциально нежелательные программы» (PUP) и «Инструменты двойного назначения» (Dual Use).

Сводка по событиям угроз

Общее количество событий вредоносного ПО: отображение общего количества событий вредоносного ПО, которые зафиксированы в организации.

Общее количество событий PUP: отображение общего количества событий PUP, которые зафиксированы в организации.

События небезопасного/аномального вредоносного ПО: отображение общего количества событий небезопасного/аномального вредоносного ПО, которые зафиксированы в организации.

События небезопасного/аномального PUP: отображение общего количества событий небезопасного/аномального PUP, которые зафиксированы в организации.

Классификация событий вредоносного ПО

Классификация событий вредоносного ПО: отображение столбчатой диаграммы с классификацией типов вредоносного ПО для событий угроз, которые обнаружены на устройствах в организации. При наведении курсора на строку диаграммы отображается общее количество событий вредоносного ПО данного типа.

Классификация событий PUP

Классификация событий PUP: отображение столбчатой диаграммы с классификацией типов потенциально нежелательных программ (PUP) для событий угроз, которые обнаружены на устройствах в организации. При наведении курсора на строку диаграммы отображается общее количество событий PUP данного типа.

Список «Топ 10» владельцев файлов с наибольшим количеством событий угроз

Список «Топ 10» владельцев файлов с наибольшим количеством событий угроз: отображение списка 10 владельцев файлов, имеющих наибольшее количество событий угроз. В этом виджете отображаются события всех семейств угроз Cylance на основе файлов, а не только события Malware или PUP.

Список «Топ 10» устройств с наибольшим количеством событий угроз

Список «Топ 10» устройств с наибольшим количеством событий угроз: отображение списка 10 устройств с наибольшим количеством событий угроз. В этом виджете отображаются события всех семейств угроз Cylance на основе файлов, а не только события Malware или PUP.

В сводном отчете об устройстве представлены разнообразные критерии важности, относящиеся к устройству. Функция автоматического помещения в карантин позволяет выявлять угрозы и может быть использована для отображения хода выполнения. Статистика версий Threat Defense для устройств может выявлять устаревшие агенты Threat Defense. Дни автономной работы могут указывать на устройства, которые больше не регистрируются в консоли Threat Defense и которые можно удалить.

Всего устройств

Всего устройств: отображение общего количества устройств в организации. Устройство — это конечная точка с зарегистрированным агентом Threat Defense.

Автоматическое помещение в карантин

Автоматическое помещение в карантин: отображение количества устройств с политикой, которая предусматривает автоматическое помещение в карантин при обнаружении как небезопасных, так и аномальных событий; эти устройства считаются включенными. Выключенные устройства подчиняются политике, в которой одна или обе эти опции отключены. На круговой диаграмме отображается процент устройств, подчиняющихся политике с отключенной функцией автоматического помещения в карантин: для небезопасных, аномальных или обоих типов событий.

Устройства с версией агента Dell Threat Defense

Устройства с версией агента Dell Threat Defense: отображение столбчатой диаграммы, представляющей количество устройств, на которых запущена версия агента Threat Defense. При наведении курсора на столбец диаграммы отображается количество устройств, использующих данную версию агента Threat Defense.

Дни автономной работы

Дни автономной работы: отображение количества устройств, которые были отключены в течение нескольких дней (от 0 до 15 дней, до 61 дня и более). Отображается также столбчатая диаграмма, на которой каждый диапазон дней выделен цветом.

Отчет о событиях угроз содержит данные о событиях угроз, обнаруженных в организации. Угрозы группируются по дате оповещения, когда консоль получила информацию об угрозе от устройства. Дата оповещения может отличаться от фактической даты события, если устройство не было подключено к сети во время события.

Число событий угроз

Число событий угроз: отображение столбчатой диаграммы, на которой показаны события угроз, обнаруженных в организации. При наведении курсора на столбец диаграммы отображается общее количество событий угроз, о которых сообщалось в этот день. Столбчатая диаграмма отображает данные за последние 30 дней.

Таблица событий угроз: отображение информации о событиях угроз.

Отчет об устройстве показывает, сколько устройств имеется в семействе операционных систем (Windows и macOS).

Устройства

Количество устройств по ОС: отображение линейчатой диаграммы с устройствами, организованными по основным группам операционных систем (Windows и macOS). При наведении курсора на строку диаграммы отображается общее количество устройств в этой группе операционных систем.

Таблица устройств: отображение списка имен устройств и сведений об устройствах для устройств в организации.

Раздел «Настройки» используется для управления политиками устройств, доступом через консоль, настройки обновлений и создания отчетов об аудите. Наиболее распространенными действиями в этом разделе являются добавление пароля на удаление, добавление пользователей консоли, добавление политики устройства, создание отчетов и настройка обновлений. Выберите нужный шаг, чтобы ознакомиться с дополнительными сведениями.

Settings

В качестве дополнительной меры безопасности администратор Dell Threat Defense может настроить устройства Threat Defense на запрос пароля при удалении приложения. Дополнительную информацию см. в разделе Как добавить или удалить пароль на удаление в Dell Threat Defense.

В базовой конфигурации имеется только первоначальный покупатель, указанный в качестве администратора консоли Dell Threat Defense. Для получения дополнительной информации см. статью Как добавлять пользователей в консоль администратора Dell Threat Defense.

Политики устройств играют важную роль в функционировании Dell Threat Defense. В базовой конфигурации функции предотвращения угроз повышенной сложности отключены в политике «по умолчанию». Перед развертыванием Threat Defense важно изменить политику «по умолчанию» или создать новую политику. Для получения дополнительной информации см. статью Как изменять политики в Dell Threat Defense.

Консоль Dell Threat Defense предлагает простой способ создания отчета о состоянии угроз в инфраструктуре. Для получения дополнительной информации см. статью Как создавать отчеты в Dell Threat Defense.

Базовая конфигурация консоли Dell Threat Defense предусматривает автоматическое обновление устройств с установкой последних версий программ. Администратор Threat Defense может дополнительно разворачивать версии для тестирования и пилотных зон перед внедрением в инфраструктуру. Для получения дополнительной информации см. статью Как настраивать обновления в Dell Threat Defense.


Чтобы связаться со службой поддержки, см. Номера телефонов международной службы поддержки Dell Data Security.
Перейдите в TechDirect, чтобы создать запрос на техническую поддержку в режиме онлайн.
Для получения дополнительной информации и ресурсов зарегистрируйтесь на форуме сообщества Dell Security.

 

Betroffene Produkte

Dell Encryption, Dell Threat Defense
Artikeleigenschaften
Artikelnummer: 000126398
Artikeltyp: Solution
Zuletzt geändert: 19 Dez. 2022
Version:  10
Antworten auf Ihre Fragen erhalten Sie von anderen Dell NutzerInnen
Support Services
Prüfen Sie, ob Ihr Gerät durch Support Services abgedeckt ist.