Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Create and access a list of your products

Co to jest Dell Threat Defense?

Summary: Dell Threat Defense to oprogramowanie typu SaaS (oprogramowanie jako usługa), które wykorzystuje zaawansowane metody zapobiegania zagrożeniom firmy Cylance w celu zarządzania złośliwym oprogramowaniem, zanim doprowadzi ono do zmian na hoście. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Uwaga:

Ten przewodnik zawiera krótki opis funkcji i możliwości programu Dell Threat Defense.


Dotyczy produktów:

Dell Threat Defense

Dotyczy systemów operacyjnych:

Windows
Mac


Cause

Nie dotyczy.

Resolution

Poniżej przedstawiono często zadawane pytania dotyczące programu Dell Threat Defense:

Uwaga: niektóre pytania mogą powodować przekierowanie do innej strony ze względu na złożoność i długość odpowiedzi.

Dell Threat Defense to zaawansowane oprogramowanie chroniące przed zagrożeniami instalowane na platformach Windows (komputer stacjonarny lub serwer) lub Mac (komputer stacjonarny). Platformy te wykorzystują konsolę internetową do zarządzania zagrożeniami, raportowania, wdrażania zasad oraz aktualizacji.
Komunikacja z konsolą sieci Web

Program Dell Threat Defense może działać w trybie online lub offline dzięki następującym trybom analizowania plików:

Skanowanie wstępne: program Dell Threat Defense w trakcie aktywacji wykonuje wstępne skanowanie wszystkich aktywnych procesów i plików.

Wyszukiwanie skrótów plików: program Dell Threat Defense sprawdza, czy sygnatura pliku (nazywana skrótem) została uprzednio zidentyfikowana jako zagrożenie.

Po zakończeniu wstępnego skanowania program zapewnia ciągłą ochronę poprzez:

Proces skanowania: program Dell Threat Defense skanuje procesy uruchomione i skonfigurowane do automatycznego uruchamiania.

Kontrola wykonania: program Dell Threat Defense analizuje pliki podczas ich wykonania.

Analizowane plików są rozpoznawane jako zagrożenia na podstawie następujących wskaźników:

Wynik lokalnego zagrożenia: program Dell Threat Defense używa modelu matematycznego, aby zastosować wyniki do plików i procesów, które zostały uznane za potencjalne zagrożenie.

Wynik globalnego zagrożenia: wynik lokalnego zagrożenia jest wysyłany do konsoli internetowej i porównywany globalnie z wszystkimi innymi środowiskami Cylance.

Program Dell Threat Defense używa tego wyniku w celu określenia odpowiednich działań, jakie należy wykonać w przypadku plików zidentyfikowanych jako zagrożenie. W zależności od zasad, zagrożenia są obsługiwane na dwa sposoby:

Oflagowane: pliki są oznaczane jako niebezpieczne lub nietypowe na podstawie wyniku lokalnego i globalnego. Administrator Dell Threat Defense może wybrać następujące opcje:

  • Prewencyjna/aktywna kwarantanna wykrytych zagrożeń w jednym lub kilku punktach końcowych.
  • Prewencyjne/aktywne prowadzenie listy plików nieprawidłowo rozpoznanych jako zagrożenia w jednym lub kilku punktach końcowych.

Automatyczna kwarantanna: pliki zidentyfikowane jako niebezpieczne lub nietypowe są automatycznie poddawane kwarantannie. Administrator Dell Threat Defense może wybrać opcję aktywnego dodania plików nieprawidłowo zidentyfikowanych jako zagrożenia do listy bezpiecznych plików.

 
Uwaga:
  • pliki dodane do listy bezpiecznych plików zostaną automatycznie usunięte z kwarantanny i umieszczone w pierwotnej lokalizacji.
  • aby uzyskać więcej informacji na temat zarządzania zagrożeniami, należy zapoznać się z tematem Zarządzanie programem Dell Threat Defense.
Przepływ pracy Dell Threat Defense

Wymagania systemowe programu Dell Threat Defense zależą od tego, czy jako punkt końcowy jest używany komputer Windows lub Mac. Aby uzyskać pełną listę wymagań dla poszczególnych platform, zapoznaj się z tematem Wymagania systemowe programu Dell Threat Defense, w którym uzyskasz więcej informacji.

Aby uzyskać informacje dotyczące aktualizacji funkcji systemu Windows 10, należy zapoznać się z tematem Zgodność wersji systemu Windows z programem Dell Data Security / Dell Data Protection.

Program Dell Threat Defense może zostać pobrany bezpośrednio z konsoli internetowej przez administratora Dell Threat Defense. Więcej informacji można znaleźć w sekcji Urządzenie w temacie Pobieranie programu Dell Threat Defense.

 
Uwaga: programu Dell Threat Defense nie można pobrać bezpośrednio z witryny support.dell.com, ponieważ konsola internetowa wymaga aktywnej subskrypcji.

Proces instalacji programu Dell Threat Defense zależy od platformy: Windows lub Mac. Dokładny opis czynności na obu platformach można znaleźć w temacie Instalowanie programu Dell Threat Defense.

W systemie Mac OS X El Capitan (w wersji 10.11.X) lub nowszym może być konieczne tymczasowe wyłączenie ochrony integralności systemu (SIP). Aby uzyskać więcej informacji, należy zapoznać się z artykułem Wyłączanie ochrony integralności systemu w programie Dell Data Security/Dell Data Protection w produktach z rodziny Mac.

W przypadku systemu macOS High Sierra (10.13.X) lub nowszego rozszerzenia jądra w programie Dell Data Security muszą być zatwierdzone. Aby uzyskać więcej informacji, zajrzyj do artykułu pt. Jak zezwolić na rozszerzenia jądra zabezpieczeń danych firmy Dell w systemie macOS.

Administrator może otrzymać komunikat o błędzie zaproszenia podczas próby zalogowania się do dzierżawy Dell Threat Defense jeśli zaproszenie zostało wysłane ponad siedem dni temu.

Aby rozwiązać ten problem:

Skontaktuj się z działem ProSupport, korzystając z międzynarodowych numerów telefonów pomocy technicznej Dell Data Security.

Token instalacji jest wymagany do zainstalowania programu Dell Threat Defense. Aby uzyskać szczegółowe instrukcje, należy zapoznać z tematem Jak uzyskać token instalacji programu Dell Threat Defense.

Program Dell Threat Defense używa konsoli internetowej do zarządzania zagrożeniami, zasadami, aktualizacjami i raportowaniem dla wszystkich punktów końcowych. Aby zapoznać się z omówieniem wszystkich głównych funkcji, zapoznaj się z tematem Zarządzanie programem Dell Threat Defense.

Pliki są wyświetlane w bezpieczny sposób w konsoli administracyjnej Dell Threat Defense. Aby uzyskać więcej informacji, zapoznaj się z artykułem Bezpieczny sposób wyświetlania plików dla Dell Threat Defense.

Zalecane zasady dla danego środowiska zależą od wymagań. W przypadku celów testowych i podstawowych patrz temat Zalecenia dotyczące zasad programu Dell Threat Defense.

Algorytm bezpiecznego skrótu (SHA)-256 może być używany w wykluczeniach programu Dell Threat Defense. Aby uzyskać więcej informacji, zapoznaj się z tematem Identyfikacja skrótu SHA-256 pliku w przypadku aplikacji antywirusowych i przeciwdziałających złośliwemu oprogramowaniu.

Wersja produktu Dell Threat Defense różni się w zależności od platformy: Windows lub Mac. Aby uzyskać pełne instrukcje, patrz Jak zidentyfikować wersję programu Dell Threat Defense.

Stany punktów końcowych można pobierać z punktów końcowych systemów Windows i Mac i dogłębnie analizować. Aby uzyskać więcej informacji, zapoznaj się z artykułem pt. Analizowanie stanu punktów końcowych programu Dell Endpoint Security Suite Enterprise i Threat Defense.

Proces gromadzenia dzienników dla programu Dell Threat Defense różni się w zależności od platformy: Windows lub Mac. Aby uzyskać pełne instrukcje, patrz Zbieranie dzienników programu Dell Threat Defense.

Proces dezinstalacji programu Dell Threat Defense zależy od platformy: Windows lub Mac. Dokładny opis czynności na obu platformach można znaleźć w temacie Sposób dezinstalacji programu Dell Threat Defense.


Aby skontaktować się z pomocą techniczną, przejdź do sekcji Numery telefonów międzynarodowej pomocy technicznej Dell Data Security.
Przejdź do TechDirect, aby wygenerować zgłoszenie online do pomocy technicznej.
Aby uzyskać dodatkowe informacje i zasoby, dołącz do Forum społeczności Dell Security.

Additional Information

 

Videos

 

Affected Products

Dell Encryption, Dell Threat Defense
Article Properties
Article Number: 000129647
Article Type: Solution
Last Modified: 20 Dec 2022
Version:  16
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.