Zu den Hauptinhalten
  • Bestellungen schnell und einfach aufgeben
  • Bestellungen anzeigen und den Versandstatus verfolgen
  • Erstellen Sie eine Liste Ihrer Produkte, auf die Sie jederzeit zugreifen können.

O que é o Dell Threat Defense

Zusammenfassung: O Dell Threat Defense é uma solução de Software as a Service (SAAS) que utiliza a prevenção contra ameaça avançada da Cylance para gerenciar malwares antes que eles afetem um host.

Dieser Artikel gilt für Dieser Artikel gilt nicht für Dieser Artikel ist nicht an ein bestimmtes Produkt gebunden. In diesem Artikel werden nicht alle Produktversionen aufgeführt.

Weisungen

Nota:

Este guia apresenta uma breve descrição das funções e dos recursos do Dell Threat Defense.


Produtos afetados:

  • Dell Threat Defense

Sistemas operacionais afetados:

  • Windows
  • Mac

Estas são as perguntas comuns feitas sobre o Dell Threat Defense:

Nota: Algumas perguntas podem redirecionar para uma página diferente devido à complexidade e ao tamanho da resposta.

Como funciona o Dell Threat Defense?

O Dell Threat Defense é um programa avançado de prevenção contra ameaças instalado em plataformas Windows (desktop ou servidor) ou Mac (desktop). Essas plataformas dependem de um console da Web para gerenciar ameaças, relatórios, políticas e upgrades.
Diagrama de endpoints que recebem comunicação do console da Web Gerenciamento de políticas, relatórios, ameaças e atualizações de *.cylance.com na porta 443

O Dell Threat Defense pode funcionar on-line ou off-line, pois analisa arquivos da seguinte forma:

Varredura inicial: Após a ativação, o Dell Threat Defense executa uma varredura inicial em todos os processos e arquivos ativos.

Pesquisa de hash de arquivo: O Dell Threat Defense verifica se a assinatura do arquivo (conhecida como hash) foi previamente identificada como uma ameaça.

Quando a varredura inicial é concluída, ele oferece proteção contínua com:

Varredura de processos: O Dell Threat Defense executa uma varredura em processos em execução e configurados para inicialização automática.

Controle de execução: O Dell Threat Defense analisa os arquivos na execução.

Arquivos analisados são identificados como ameaças por:

Classificação de ameaça local: O Dell Threat Defense usa um modelo matemático para aplicar uma pontuação a arquivos e processos que são determinados como uma possível ameaça.

Classificação de ameaça global: A pontuação de ameaça local é enviada para o console da Web e comparada globalmente com todos os outros ambientes Cylance.

O Dell Threat Defense usa essa pontuação para determinar as ações corretas a serem tomadas contra arquivos identificados como uma ameaça. Dependendo das políticas, as ameaças são tratadas de duas maneiras:

Sinalizado: Os arquivos são identificados como inseguros ou anormais com base na pontuação local e global. Um administrador do Dell Threat Defense pode optar por:

  • Colocar em quarentena as ameaças identificadas de forma proativa ou reativa em um ou mais endpoints.
  • Sinalizar como seguras as ameaças que estão identificadas de forma incorreta de maneira proativa ou reativa em um ou mais endpoints.

Quarentena automática: Os arquivos identificados como inseguros ou anormais são automaticamente colocados em quarentena. O administrador do Dell Threat Defense pode optar por voltar atrás e listar como seguros os arquivos que foram identificados incorretamente como ameaças.

Nota:
  • Os arquivos que estão na lista segura retroativamente são removidos automaticamente da quarentena e colocados de volta em seu local original.
  • Para obter mais informações sobre como gerenciar ameaças, consulte a seção Proteção em Como gerenciar o Dell Threat Defense.

Fluxo de trabalho do Dell Threat Defense

Quais são os requisitos do sistema do Dell Threat Defense?

Os requisitos do sistema para o Dell Threat Defense dependem se o endpoint está usando endpoints Windows ou Mac. Para obter uma lista completa dos requisitos de cada plataforma, consulte Requisitos do sistema Dell Threat Defense para obter mais informações.

Quais atualizações de recursos do Windows 10 são compatíveis?

Para obter as atualizações de recursos compatíveis do Windows 10, consulte Dell Data Security Windows Version Compatibility.

Como fazer download do Dell Threat Defense?

O Dell Threat Defense pode ser baixado diretamente do console da Web por um administrador do Dell Threat Defense. Mais informações podem ser encontradas na seção Dispositivo em Como fazer download do Dell Threat Defense.

Nota: O Dell Threat Defense não está disponível para download diretamente do https://www.dell.com/support, pois o console da Web requer uma assinatura ativa para acesso.

 

Como instalo o Dell Threat Defense?

O processo de instalação do Dell Threat Defense varia entre plataformas Windows e Mac. Para ver orientações completas para as duas plataformas, consulte Como instalar o Dell Threat Defense.

Como faço para desativar a proteção de integridade do sistema do Dell Threat Defense?

No Mac OS X El Capitan (10.11.X) e versões posteriores, a Proteção da integridade do sistema (SIP) talvez precise ser temporariamente desativada. Para obter mais informações, consulte Como desativar a Proteção de integridade do sistema para produtos Mac Dell Data Security.

Como posso permitir extensões de kernel do Dell Data Security no macOS?

No macOS High Sierra (10.13.X) e versões posteriores, as extensões de kernel do Dell Data Security talvez precisem de aprovação. Para obter mais informações, consulte How to Allow Dell Data Security Kernel Extensions on macOS.

Como recebo outro convite para o Dell Threat Defense?

Um administrador poderá receber um erro de convite ao tentar fazer login no grupo de usuários do Dell Threat Defense se deixar o convite expirar por sete dias.

Para resolver esse problema:

Entre em contato com o ProSupport usando os números de telefone do suporte internacional do Dell Data Security.

Como eu consigo um token de instalação para o Dell Threat Defense?

Um token de instalação é necessário para instalar o Dell Data Threat Defense. Para obter orientações completas, consulte Como obter um token de instalação do Dell Threat Defense.

Como gerencio o comportamento do Dell Threat Defense?

O Dell Threat Defense usa console da Web para gerenciar ameaças, políticas, atualizações e relatórios para todos os endpoints. Para uma visão geral de todos os principais recursos, consulte Como gerenciar o Dell Threat Defense.

Como colocar arquivos na lista segura no Dell Threat Defense?

Os arquivos são listados como seguros no console de administração do Dell Threat Defense. Para obter mais informações, consulte Como colocar arquivos na lista segura no Dell Threat Defense.

Quais políticas são recomendadas para o Dell Threat Defense?

Cada recomendação de política de ambiente pode variar conforme os requisitos. Para fins de testes e linhas de base, consulte Recomendações de política do Dell Threat Defense.

Como posso identificar o SHA-256 de um arquivo para exclusões?

Um algoritmo de hash seguro (SHA)-256 pode ser usado em exclusões do Dell Threat Defense. Para obter mais informações, consulte Como identificar o hash SHA-256 de um arquivo para aplicativos de segurança.

Como posso determinar a versão de produto do Dell Threat Defense?

A versão do produto do Dell Threat Defense varia entre plataformas Windows e Mac. Para obter orientações completas, consulte Como identificar a versão do Dell Threat Defense.

Como analisar o status do endpoint?

É possível verificar o status dos endpoints do Windows e do Mac para fazer uma análise detalhada. Para obter mais informações, consulte Como analisar o status dos endpoints do Dell Endpoint Security Suite Enterprise e do Threat Defense.

Como eu coleto os registros para a solução de problemas do Dell Threat Defense?

O processo de coleta do Threat Defense varia entre plataformas Windows e Mac. Para obter orientações completas, consulte Como coletar logs do Dell Threat Defense.

Como desinstalo o Dell Threat Defense?

O processo de desinstalação do Dell Threat Defense varia entre plataformas Windows e Mac. Para ver orientações completas para as duas plataformas, consulte Como desinstalar o Dell Threat Defense.


Para entrar em contato com o suporte, consulte Números de telefone do suporte internacional do Dell Data Security.
Acesse o TechDirect para gerar uma solicitação de suporte técnico on-line.
Para obter insights e recursos adicionais, participe do Fórum da comunidade de segurança da Dell.

Weitere Informationen

 

Videos

 

Betroffene Produkte

Dell Threat Defense
Artikeleigenschaften
Artikelnummer: 000129647
Artikeltyp: How To
Zuletzt geändert: 04 März 2025
Version:  17
Antworten auf Ihre Fragen erhalten Sie von anderen Dell NutzerInnen
Support Services
Prüfen Sie, ob Ihr Gerät durch Support Services abgedeckt ist.