Este artigo aborda os métodos de coleta de logs do Dell Threat Defense.
Produtos afetados:
Dell Threat Defense
Sistemas operacionais afetados:
Windows
Mac
É altamente recomendável coletar logs antes da solução de problemas do Dell Threat Defense ou entrar em contato com o Dell Data Security ProSupport. Para obter mais informações sobre como entrar em contato com o Dell Data Security ProSupport, consulte Números de telefone do suporte internacional do Dell Data Security.
Clique no sistema operacional adequado para obter mais informações.
Um administrador do Dell Threat Defense pode coletar logs do Threat Defense ou do MSI. Clique no tipo apropriado de log para obter mais informações.
O Dell Threat Defense documenta informações sobre ameaças, dados de eventos, alterações de políticas, atualizações de compilação e registro em seu próprio log de produtos. Esses logs devem ser coletados ao solucionar problemas com o Dell Threat Defense.
C:\Program Files\Cylance\Desktop\log
.Um novo log será gerado todos os dias com um carimbo de data como título. Cada log é limitado a 100 MB. Se esse limite for atingido, o arquivo de log ativo será indexado e um novo arquivo de log diário será criado. Até 30 logs diários estarão disponíveis de uma vez antes da sobreposição.
O Dell Threat Defense usa logs do Microsoft Installer (MSI) para registrar as informações de instalação e desinstalação do produto. Se um dispositivo tiver problemas com a instalação ou desinstalação do Dell Threat Defense, os logs do MSI podem fornecer informações adicionais sobre a causa raiz.
%temp%
e clique em OK.%temp%
que comece com Dell_Threat_Defense
.Um administrador do Dell Threat Defense pode coletar logs do Threat Defense, de Instalação ou do Sistema. Clique no tipo apropriado de log para obter mais informações.
O Dell Threat Defense documenta informações sobre ameaças, dados de eventos, alterações de políticas, atualizações de compilação e registro em seu próprio log de produtos. Esses logs devem ser coletados ao solucionar problemas com o Dell Threat Defense.
/Library/Application Support/Cylance/Desktop/Log
e pressione OK.Um novo log será gerado todos os dias com um carimbo de data como título. Cada log é limitado a 100 MB. Se esse limite for atingido, o arquivo de log ativo será indexado e um novo arquivo de log diário será criado. Até 30 logs diários estarão disponíveis de uma vez antes da sobreposição.
O Dell Threat Defense usa o install.log
nativo para documentar as informações de instalação. O install.log pode fornecer informações adicionais sobre a causa raiz dos problemas de instalação com o Dell Threat Defense.
install.log
:/var/log
e pressione OK.install.log
para uma área de fácil acesso para investigação posterior.install.log
contém informações sobre atualizações de aplicativos/Mac. É recomendável pesquisar por "Cylance
" para garantir que as informações sejam relevantes ao Dell Threat Defense.
O Dell Threat Defense usa o system.log nativo para documentar as informações de desinstalação. O system.log pode fornecer informações adicionais sobre a causa raiz dos problemas de desinstalação com o Dell Threat Defense.
system.log
:/var/log
e pressione OK.system.log
para uma área de fácil acesso para investigação posterior.system.log
contém informações sobre todos os aplicativos de um dispositivo. É recomendável pesquisar por "Cylance
" para garantir que as informações sejam relevantes ao Dell Threat Defense.
Para entrar em contato com o suporte, consulte Números de telefone do suporte internacional do Dell Data Security.
Acesse o TechDirect para gerar uma solicitação de suporte técnico on-line.
Para obter insights e recursos adicionais, participe do Fórum da comunidade de segurança da Dell.