Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products

Was ist Dell Threat Defense?

Summary: Dell Threat Defense ist eine SaaS-Lösung (Software-as-a-Service), die den erweiterten Bedrohungsschutz von Cylance zur Verwaltung von Malware nutzt, bevor ein Host davon betroffen ist. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Hinweis:

Diese Anleitung liefert eine kurze Beschreibung der Funktionen und Merkmale von Dell Threat Defense.


Betroffene Produkte:

Dell Threat Defense

Betroffene Betriebssysteme:

Windows
Mac


Cause

Nicht zutreffend.

Resolution

Folgende Fragen werden häufig zu Dell Threat Defense gestellt:

Hinweis: Einige Fragen leiten Sie aufgrund der Komplexität und Länge zu einer anderen Seite um.

Dell Threat Defense ist ein Advanced Threat Prevention-Programm, das auf Windows-Plattformen (Desktop oder Server) oder Mac-Plattformen (Desktop) installiert ist. Diese Plattformen basieren auf einer Webkonsole zur Verwaltung von Bedrohungen, Berichterstellungen, Richtlinien und Upgrades.
Kommunikation mit der Webkonsole

Dell Threat Defense kann online oder offline ausgeführt werden, da es Dateien folgendermaßen analysiert:

Erster Scan: Dell Threat Defense führt bei Aktivierung einen ersten Scan aller aktiven Prozesse und Dateien durch.

Datei-Hash-Analyse: Dell Threat Defense überprüft, ob die Dateisignatur (bekannt als Hash) zuvor als Bedrohung identifiziert wurde.

Nach dem anfänglichen Scan bietet es einen ununterbrochenen Schutz durch folgende Funktionen:

Prozessscan: Dell Threat Defense scannt die Prozesse, die für den automatischen Start ausgeführt und konfiguriert sind.

Ausführungskontrolle: Dell Threat Defense analysiert Dateien während der Ausführung.

Analysierte Dateien werden als Bedrohungen identifiziert. Dies erfolgt nach folgenden Kriterien:

Bewertung als lokale Bedrohung: Dell Threat Defense verwendet ein mathematisches Modell, um Dateien und Prozessen, die als potenzielle Bedrohung angesehen werden, eine Bewertung hinzuzufügen.

Bewertung als globale Bedrohung: Die Bewertung als lokale Bedrohung wird an eine Webkonsole gesendet und global mit allen anderen Cylance-Umgebungen verglichen.

Dell Threat Defense verwendet diese Bewertung zur Bestimmung korrekter Maßnahmen, die gegen Dateien unternommen werden müssen, die als Bedrohung identifiziert wurden. Je nach Richtlinien werden Bedrohungen auf zwei verschiedene Arten behandelt:

Gekennzeichnet: Die Dateien werden aufgrund ihrer lokalen und globalen Bewertung entweder als unsicher oder anormal identifiziert. Der Administrator von Dell Threat Defense kann wählen, ob:

  • Die Bedrohungen eines oder mehrerer Endgeräte proaktiv/rückwirkend unter Quarantäne gestellt werden sollen.
  • Die Dateien, die fälschlicherweise als Bedrohung von einem oder mehreren Endgeräten identifiziert wurden, proaktiv/rückwirkend auf einer sicheren Liste gespeichert werden sollen.

Automatische Quarantäne: Dateien, die entweder als unsicher oder anormal identifiziert wurden, werden automatisch unter Quarantäne gestellt. Ein Administrator von Dell Threat Defense kann auswählen, ob Dateien, die fälschlicherweise als Bedrohung identifiziert wurden, nachträglich auf die sichere Liste gesetzt werden sollen.

 
Hinweis:
  • Dateien, die nachträglich auf die sichere Liste gesetzt werden, werden automatisch aus der Quarantäne entlassen und in ihren ehemaligen Speicherort verschoben.
  • Weitere Informationen zum Management von Bedrohungen finden Sie im Abschnitt „Schutz“ in Verwalten von Dell Threat Defense.
Dell Threat Defense-Workflow

Die Systemanforderungen für Dell Threat Defense hängen davon ab, ob das Endgerät Windows- oder Mac-Endpunkte verwendet. Eine vollständige Liste und weitere Informationen zu allen Plattformanforderungen finden Sie in Systemanforderungen für Dell Threat Defense.

Dell Threat Defense kann direkt über die Webkonsole vom Administrator von Dell Threat Defense heruntergeladen werden. Weitere Informationen finden Sie im Abschnitt „Gerät“ in Herunterladen von Dell Threat Defense.

 
Hinweis: Dell Threat Defense kann nicht direkt von support.dell.com heruntergeladen werden, da die Webkonsole ein aktives Abonnement für den Zugriff erfordert.

Der Installationsprozess für Dell Threat Defense unterscheidet sich zwischen Windows- und Mac-Plattformen. Die vollständige Vorgehensweise für beide Plattformen finden Sie unter Installieren von Dell Threat Defense.

Unter Mac OS X El Capitan (10.11.X) und höher muss System Integrity Protection (SIP) möglicherweise vorübergehend deaktiviert werden. Weitere Informationen finden Sie unter Anleitung zum Deaktivieren des Systemintegritätsschutzes für Dell Data Security/Dell Data Protection bei Mac-Produkten.

Unter macOS High Sierra (10.13.X) und höher müssen möglicherweise Dell Data Security-Kernel-Erweiterungen genehmigt werden. Weitere Informationen finden Sie unter So genehmigen Sie Dell Data Security Kernel-Erweiterungen unter macOS.

Ein Administrator erhält möglicherweise beim Versuch, sich bei dem Dell Threat Defense-Mandanten anzumelden, eine Einladungsfehlermeldung, wenn er nach seiner Einladung sieben Tage verstreichen lässt.

So beheben Sie dieses Problem:

Wenden Sie sich an den ProSupport, indem Sie die internationalen Support-Telefonnummern von Dell Datensicherheit nutzen.

Ein Installations-Token ist erforderlich, um Dell Threat Defense zu installieren. Die komplette Vorgehensweise wird unter Abrufen eines Installations-Tokens beschrieben.

Dell Threat Defense verwendet eine Webkonsole zur Verwaltung von Bedrohungen, Richtlinien, Updates und Berichterstellungen für alle Endgeräte. Einen Überblick über alle wichtigen Funktionen finden Sie in Verwalten von Dell Threat Defense.

Dateien werden in der Verwaltungskonsole von Dell Threat Defense auf die sichere Liste gesetzt. Weitere Informationen finden Sie in Hinzufügen von Dateien zur sicheren Liste in Dell Threat Defense.

Die Empfehlungen der Umgebungs-Policys können je nach Anforderung variieren. Zu Test- und Baseline-Zwecken finden Sie Informationen unter Dell Threat Defense Policy-Empfehlungen.

In Dell Threat Defense-Ausschlüssen kann ein sicherer Hash-Algorithmus (SHA)-256 verwendet werden. Weitere Informationen finden Sie unter Identifizieren des SHA-256 einer Datei für Virenschutz und Anti-Malware-Anwendungen.

Die Produktversion für Dell Threat Defense unterscheidet sich bei Windows- und Mac-Plattformen. Die umfassende Vorgehensweise finden Sie unter How to Identify the Dell Threat Defense Version (Identifizieren der Version von Dell Threat Defense).

Der Endpunktstatus kann für eine eingehende Überprüfung von Windows- und Mac-Endpunkten abgerufen werden. Weitere Informationen finden Sie unter How to Analyze Dell Endpoint Security Suite Enterprise and Threat Defense Endpoint Status (Analysieren des Endpunktstatus von Dell Endpoint Security Suite Enterprise und Threat Defense).

Der Prozess zur Erfassung von Protokollen für Dell Data Protection | Threat Defense unterscheidet sich bei Windows- und Mac-Plattformen. Die umfassende Vorgehensweise wird unter Erfassen von Protokollen von Dell Threat Defense beschrieben.

Der Deinstallationsprozess für Dell Threat Defense unterscheidet sich zwischen Windows- und Mac-Plattformen. Eine komplette Vorgehensweise zu beiden Plattformen finden Sie im Abschnitt Deinstallieren von Dell Threat Defense.


Nutzen Sie zur Kontaktaufnahme mit dem Support die internationalen Support-Telefonnummern von Dell Data Security.
Gehen Sie zu TechDirect, um online eine Anfrage an den technischen Support zu erstellen.
Zusätzliche Einblicke und Ressourcen erhalten Sie im Dell Security Community Forum.

Additional Information

 

Videos

 

Affected Products

Dell Encryption, Dell Threat Defense
Article Properties
Article Number: 000129647
Article Type: Solution
Last Modified: 20 dec 2022
Version:  16
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.