Este guia apresenta uma breve descrição das funções e dos recursos do Dell Threat Defense.
Estas são as perguntas comuns feitas sobre o Dell Threat Defense:
O Dell Threat Defense é um programa avançado de prevenção contra ameaças instalado em plataformas Windows (desktop ou servidor) ou Mac (desktop). Essas plataformas dependem de um console da Web para gerenciar ameaças, relatórios, políticas e upgrades.
O Dell Threat Defense pode funcionar on-line ou off-line, pois analisa arquivos da seguinte forma:
Varredura inicial: Após a ativação, o Dell Threat Defense executa uma varredura inicial em todos os processos e arquivos ativos.
Pesquisa de hash de arquivo: O Dell Threat Defense verifica se a assinatura do arquivo (conhecida como hash) foi previamente identificada como uma ameaça.
Quando a varredura inicial é concluída, ele oferece proteção contínua com:
Varredura de processos: O Dell Threat Defense executa uma varredura em processos em execução e configurados para inicialização automática.
Controle de execução: O Dell Threat Defense analisa os arquivos na execução.
Arquivos analisados são identificados como ameaças por:
Classificação de ameaça local: O Dell Threat Defense usa um modelo matemático para aplicar uma pontuação a arquivos e processos que são determinados como uma possível ameaça.
Classificação de ameaça global: A pontuação de ameaça local é enviada para o console da Web e comparada globalmente com todos os outros ambientes Cylance.
O Dell Threat Defense usa essa pontuação para determinar as ações corretas a serem tomadas contra arquivos identificados como uma ameaça. Dependendo das políticas, as ameaças são tratadas de duas maneiras:
Sinalizado: Os arquivos são identificados como inseguros ou anormais com base na pontuação local e global. Um administrador do Dell Threat Defense pode optar por:
Quarentena automática: Os arquivos identificados como inseguros ou anormais são automaticamente colocados em quarentena. O administrador do Dell Threat Defense pode optar por voltar atrás e listar como seguros os arquivos que foram identificados incorretamente como ameaças.
Os requisitos do sistema para o Dell Threat Defense dependem se o endpoint está usando endpoints Windows ou Mac. Para obter uma lista completa dos requisitos de cada plataforma, consulte Requisitos do sistema Dell Threat Defense para obter mais informações.
Para obter as atualizações de recursos compatíveis do Windows 10, consulte Dell Data Security Windows Version Compatibility.
O Dell Threat Defense pode ser baixado diretamente do console da Web por um administrador do Dell Threat Defense. Mais informações podem ser encontradas na seção Dispositivo em Como fazer download do Dell Threat Defense.
O processo de instalação do Dell Threat Defense varia entre plataformas Windows e Mac. Para ver orientações completas para as duas plataformas, consulte Como instalar o Dell Threat Defense.
No Mac OS X El Capitan (10.11.X) e versões posteriores, a Proteção da integridade do sistema (SIP) talvez precise ser temporariamente desativada. Para obter mais informações, consulte Como desativar a Proteção de integridade do sistema para produtos Mac Dell Data Security.
No macOS High Sierra (10.13.X) e versões posteriores, as extensões de kernel do Dell Data Security talvez precisem de aprovação. Para obter mais informações, consulte How to Allow Dell Data Security Kernel Extensions on macOS.
Um administrador poderá receber um erro de convite ao tentar fazer login no grupo de usuários do Dell Threat Defense se deixar o convite expirar por sete dias.
Para resolver esse problema:
Entre em contato com o ProSupport usando os números de telefone do suporte internacional do Dell Data Security.
Um token de instalação é necessário para instalar o Dell Data Threat Defense. Para obter orientações completas, consulte Como obter um token de instalação do Dell Threat Defense.
O Dell Threat Defense usa console da Web para gerenciar ameaças, políticas, atualizações e relatórios para todos os endpoints. Para uma visão geral de todos os principais recursos, consulte Como gerenciar o Dell Threat Defense.
Os arquivos são listados como seguros no console de administração do Dell Threat Defense. Para obter mais informações, consulte Como colocar arquivos na lista segura no Dell Threat Defense.
Cada recomendação de política de ambiente pode variar conforme os requisitos. Para fins de testes e linhas de base, consulte Recomendações de política do Dell Threat Defense.
Um algoritmo de hash seguro (SHA)-256 pode ser usado em exclusões do Dell Threat Defense. Para obter mais informações, consulte Como identificar o hash SHA-256 de um arquivo para aplicativos de segurança.
A versão do produto do Dell Threat Defense varia entre plataformas Windows e Mac. Para obter orientações completas, consulte Como identificar a versão do Dell Threat Defense.
É possível verificar o status dos endpoints do Windows e do Mac para fazer uma análise detalhada. Para obter mais informações, consulte Como analisar o status dos endpoints do Dell Endpoint Security Suite Enterprise e do Threat Defense.
O processo de coleta do Threat Defense varia entre plataformas Windows e Mac. Para obter orientações completas, consulte Como coletar logs do Dell Threat Defense.
O processo de desinstalação do Dell Threat Defense varia entre plataformas Windows e Mac. Para ver orientações completas para as duas plataformas, consulte Como desinstalar o Dell Threat Defense.
Para entrar em contato com o suporte, consulte Números de telefone do suporte internacional do Dell Data Security.
Acesse o TechDirect para gerar uma solicitação de suporte técnico on-line.
Para obter insights e recursos adicionais, participe do Fórum da comunidade de segurança da Dell.