De Dell Threat Defense console is verantwoordelijk voor het beheer van beleid, bedreigingen, builds en organisatie van de Dell Threat Defense-implementatie van een omgeving.
Voor toegang tot de omgeving is een actief abonnement vereist. Meer informatie over het verkrijgen van een abonnement vindt u op de productpagina van Dell Threat Defense .
Bij aankoop van Dell Threat Defense wordt een e-mail met inloggegevens naar de Threat Defense console verzonden naar de koper. De consolesites voor Dell Threat Defense zijn:
Betreffende producten:
Dell Threat Defense
Niet van toepassing.
De Threat Defense-console is onderverdeeld in zes secties:
Klik op een gedeelte voor meer informatie.
Het dashboard wordt bij aanmelding bij de Dell Threat Defense-console weergegeven. Het dashboard biedt een overzicht van de bedreigingen in de omgeving en biedt vanaf een centrale pagina toegang tot verschillende console-informatie.
Bedreigingsstatistieken geven het aantal bedreigingen aan dat wordt aangetroffen in de afgelopen 24 uur en het totaal voor uw organisatie. Als u op een bedreigingsstatistiek klikt, gaat u naar de pagina Bescherming en wordt de lijst met bedreigingen weergegeven die betrekking hebben op die statistiek.
Onder Beschermingspercentages vindt u een overzicht van Bedreigingsbescherming en Apparaatbescherming.
Bedreigingen op prioriteit toont het totale aantal bedreigingen waarvoor een actie vereist is (quarantaine, globale quarantaine, ontheffing en veilige lijsten). De bedreigingen worden gegroepeerd op prioriteit (hoog, gemiddeld en laag).
Een bedreiging wordt geclassificeerd als laag, gemiddeld of hoog op basis van het aantal van de volgende kenmerken:
Bedreigings gebeurtenissen geeft een lijndiagram weer met het aantal bedreigingen dat in de afgelopen 30 dagen is gedetecteerd. Lijnen worden met een kleur gecodeerd voor 'onveilig', 'abnormaal', 'in quarantaine geplaatst', 'ontheffing verleend' en 'gewiste bestanden'.
Bedreigingsclassificaties tonen een heatmap van bedreigingstypen die in een omgeving worden aangetroffen. Als u op een item klikt, gaat de beheerder naar het gedeelte Bescherming en wordt een lijst met bedreigingen van dat type weergegeven.
De bovenste vijf lijsten geven onveilige bedreigingen weer in een omgeving waarop niet is gehandeld. Deze lijsten zouden het grootste deel van de tijd leeg moeten zijn.
Het gedeelte Bescherming wordt gebruikt voor het evalueren en beheren van bedreigingen die van invloed zijn op apparaten met Dell Threat Defense. Selecteer de gewenste stap hieronder voor meer informatie.
De Dell Threat Defense console biedt een diepgaande evaluatie van 'onveilige' of 'abnormale' bestanden om beheerders te helpen bedreigingen in hun omgeving correct te beperken.
Cylance-score: Een score van 1 (beperkt) -100 (hoog) wordt toegewezen door Cylance op basis van bedreigingskenmerken.
In quarantaine geplaatst door gebruikers in [Tenant]: Welke acties op het bestand zijn uitgevoerd door gebruikers in de omgeving (Tenant).
In quarantaine geplaatst door alle Cylance-gebruikers: Welke acties op het bestand zijn uitgevoerd door gebruikers in alle Cylance-omgevingen.
Indeling: Algemene identificatie van bestand/bedreiging.
Voor het eerst gevonden: Toen het bestand voor het eerst werd gevonden in de omgeving
Laatst gevonden: Toen het bestand voor het laatst in de omgeving werd gevonden
Globale quarantaine: Hiermee voegt u een bestand toe aan de globale quarantainelijst voor de omgeving. Telkens wanneer het bestand op een apparaat wordt weergegeven, wordt het automatisch in quarantaine geplaatst in de map '\q'.
Veilige: Voegt een bestand toe aan de veilige lijst voor een omgeving. Als een bestand momenteel in quarantaine wordt geplaatst, plaatst het automatisch terug op de oorspronkelijke locatie.
SHA256: De 256 cryptografische hash die wordt gebruikt om het bestand/de bedreiging te identificeren. Een administrator kan op de hash klikken om een Google-zoekopdracht uit te voeren van bekende gebeurtenissen.
MD5: De 128 cryptografische hash die wordt gebruikt om het bestand/de bedreiging te identificeren. Een administrator kan op de hash klikken om een Google-zoekopdracht uit te voeren van bekende gebeurtenissen.
Bestand downloaden: Hiermee kan een beheerder het bestand downloaden voor verdere evaluatie en tests.
Cylance-score: Een score van 1 (beperkt) -100 (hoog) wordt toegewezen door Cylance op basis van bedreigingskenmerken.
AV-branche: Bepaalt of antivirusengines van derden het bestand identificeren als een bedreiging door de virustotal.com index te controleren.
Zoeken in Google: Zoekt in Google naar de hashes en bestandsnaam voor meer informatie over het bestand/de bedreiging.
Mogelijk zijn er bestanden binnen een omgeving die ten onrechte als bedreiging zijn geïdentificeerd. Beheerders kunnen ze toevoegen aan de globale veilige lijst om te voorkomen dat ze in quarantaine worden geplaatst. Elk bestand dat in quarantaine is geplaatst voordat het op de veilige lijst staat, keert terug naar de oorspronkelijke locatie.
Een administrator kan een bestand proactief in quarantaine plaatsen om te voorkomen dat diens apparaten besmet raken, door het aan de globale quarantainelijst toe te voegen.
Zones worden gebruikt voor het maken van containers die verantwoordelijk zijn voor het beheer en de organisatie van apparaten. Raadpleeg voor meer informatie Zones beheren in Dell Threat Defense.
Het gedeelte Apparaten wordt gebruikt voor het toevoegen en beheren van en rapporteren over apparaten (agents) binnen een omgeving met Dell Threat Defense. De meestvoorkomende acties in dit gedeelte zijn Het installatieprogramma downloaden, Een installatietoken verkrijgen, Uitgebreide logboekregistratie inschakelen en Een apparaat verwijderen. Klik op de gewenste stap voor meer informatie.
Het installatieprogramma van Dell Threat Defense is rechtstreeks beschikbaar in de tenant. Raadpleeg Dell Threat Defense downloaden voor de stappen voor het downloaden van Dell Threat Defense.
Om Dell Threat Defense op een apparaat te kunnen installeren, moet er een geldige installatietoken worden verkregen van de tenant. Raadpleeg Een installatietoken verkrijgen voor Dell Threat Defense voor alle stappen voor het verkrijgen van dit token.
Standaard bevatten apparaten beperkte logboekregistratie voor Dell Threat Defense. Het wordt sterk aanbevolen om uitgebreide logboekregistratie op een apparaat in te schakelen voordat u problemen oplost of contact opneemt met Dell Data Security ProSupport. Raadpleeg voor meer informatie de Internationale telefoonnummers voor support van Dell Data Security. Voor meer informatie over het inschakelen van uitgebreide logboekregistratie raadpleegt u Uitgebreide logboekregistratie inschakelen in Dell Threat Defense.
Apparaten worden niet automatisch verwijderd uit de Dell Threat Defense-console tijdens het verwijderen van de applicatie. Een administrator moet het apparaat handmatig van de tenantconsole verwijderen. Raadpleeg voor meer informatie het verwijderen van een apparaat uit de Dell Threat Defense Administration Console.
De rapporten bieden overzichts- en detailrapporten voor overzichten en details die betrekking hebben op apparaten en bedreigingen in een organisatie.
In rapporten worden bedreigingen weergegeven op basis van gebeurtenissen. Een gebeurtenis vertegenwoordigt een afzonderlijk exemplaar van een bedreiging. Als een bepaald bestand (een specifieke hash) bijvoorbeeld in drie verschillende mappen op hetzelfde apparaat staat, zal het aantal bedreigingsgebeurtenissen gelijk zijn aan 3. Andere onderdelen van de console, zoals de pagina Bedreigingsbescherming, kunnen bedreigingsaantallen voor een bepaald bestand weergeven op basis van het aantal apparaten waarop het bestand is aangetroffen, ongeacht hoeveel exemplaren van het bestand op een bepaald apparaat aanwezig zijn. Als een bepaald bestand (een specifieke hash) bijvoorbeeld in drie verschillende mappen op hetzelfde apparaat staat, zal het aantal bedreigingsgebeurtenissen gelijk zijn aan 1.
De rapporteringsdata worden ongeveer om de drie minuten vernieuwd. Klik op Threat Defense Overview, Threat Event Summary, Device Summary, Threat Events of Devices voor meer informatie.
Hier vindt u een overzicht van het gebruik van Dell Threat Defense door een organisatie, van het aantal zones en apparaten tot het percentage apparaten waarvoor automatisch quarantaine geldt, bedreigingsgebeurtenissen, agentversies en het aantal offline dagen van apparaten.
Zones: Toont het aantal zones in de organisatie.
Apparaten: Toont het aantal apparaten in de organisatie. Een apparaat is een eindpunt met een geregistreerde Threat Defense-agent.
Beleid: Toont het aantal beleidsregels dat in de organisatie is gemaakt.
Geanalyseerde bestanden: Toont het aantal bestanden dat in de organisatie is geanalyseerd (op alle apparaten in de organisatie).
Bedreigingsevenementen: Toont een staafdiagram met onveilige, abnormale en in quarantaine geplaatste bedreigingsgebeurtenissen, gegroepeerd per dag, gedurende de afgelopen 30 dagen. Wanneer u de muisaanwijzer op een staaf in de grafiek houdt, wordt het totale aantal bedreigings gebeurtenissen weergegeven dat op die dag wordt gerapporteerd.
Bedreigingen worden gegroepeerd op Meldingsdatum. Dat is het moment waarop de console informatie van het apparaat over een bedreiging heeft ontvangen. De Meldingsdatum kan afwijken van de werkelijke datum van de gebeurtenis als het apparaat niet online was op het moment van de gebeurtenis.
Apparaten - Dell Threat Defense Agent versies: Toont een staafdiagram dat het aantal apparaten weergeeft waarop een Threat Defense Agent-versie wordt uitgevoerd. Wanneer u de aanwijzer op een staaf in de grafiek houdt, wordt het aantal apparaten weergeven waarop deze specifieke versie van de Threat Defense-agent wordt uitgevoerd.
Offline dagen: Toont het aantal apparaten dat gedurende een reeks dagen offline is geweest (van 0-15 dagen, tot 61+ dagen). U ziet ook een staafdiagram met een kleurcode voor elk bereik van dagen.
Apparaten - Dell Threat Defense Agent versies: Toont een staafdiagram dat het aantal apparaten weergeeft waarop een Threat Defense Agent-versie wordt uitgevoerd. Wanneer u de aanwijzer op een staaf in de grafiek houdt, wordt het aantal apparaten weergeven waarop deze specifieke versie van de Threat Defense-agent wordt uitgevoerd.
Het overzichtsrapport van bedreigingsgebeurtenis toont de hoeveelheid bestanden die zijn geïdentificeerd in twee bedreigingsclassificaties van Cylance: malware en PUP's (mogelijk ongewenste programma's) en bevat een uitsplitsing van specifieke subcategorieclassificaties voor elke familie. Bovendien worden in de Top 10-lijsten Bestandseigenaren en Apparaten met Bedreigingen aantallen bedreigingsgebeurtenissen weergegeven voor de bedreigingsfamilies Malware, PUP's en Dubbel gebruik.
Totaal aantal malware-gebeurtenissen: Toont het totale aantal malware-gebeurtenissen dat in de organisatie is geïdentificeerd.
Totaal aantal PUP-gebeurtenissen: Toont het totale aantal PUP-gebeurtenissen dat in de organisatie is geïdentificeerd.
Onveilige/abnormale malwaregebeurtenissen: Toont het totale aantal onveilige en abnormale malwaregebeurtenissen dat in de organisatie is aangetroffen.
Onveilige/abnormale PUP-gebeurtenissen: Toont het totale aantal onveilige en abnormale PUP-gebeurtenissen dat in de organisatie is aangetroffen.
Malware-gebeurtenisclassificaties: Toont een staafdiagram met elk type malwareclassificatie voor bedreigingsgebeurtenissen die worden aangetroffen op apparaten in de organisatie. Wanneer u de muisaanwijzer op een staaf in de grafiek houdt, wordt het totale aantal malwaregebeurtenissen weergegeven dat voor die classificatie is aangetroffen.
PUP-gebeurtenisclassificaties: Toont een staafdiagram met elk type pup-classificatie (Potentially Unwanted Program) voor bedreigingsgebeurtenissen die worden aangetroffen op apparaten in de organisatie. Wanneer u de muisaanwijzer op een staaf in de grafiek houdt, wordt het totale aantal PUP-gebeurtenissen weergegeven dat voor die classificatie is gevonden.
Top 10 bestandseigenaren met de meeste bedreigingsevenementen: Geeft een lijst weer van de 10 bestandseigenaren die de meeste bedreigingsevenementen hebben. Met deze widget worden gebeurtenissen van alle Cylance-families van bestandsgebonden bedreigingen weergegeven, niet alleen malware- of PUP-gebeurtenissen.
Top 10 apparaten met de meeste bedreigingsevenementen: Geeft een lijst weer van de top 10 apparaten met de meeste bedreigingsevenementen. Met deze widget worden gebeurtenissen van alle Cylance-families van bestandsgebonden bedreigingen weergegeven, niet alleen malware- of PUP-gebeurtenissen.
In het rapport Samenvatting van apparaten worden meerdere belangrijke apparaatgeoriënteerde maatregelen weergegeven. Bij Automatische quarantainedekking wordt de dekking van bedreigingspreventie weergegeven en hiermee kan ook de voortgang worden weergegeven. Apparaten - Threat Defense Version Stats kan oudere Threat Defense-agents identificeren. Met Offline dagen kunnen apparaten worden aangeven die niet meer op de Threat Defense-console inchecken en die mogelijk kunnen worden verwijderd.
Totaal aantal apparaten: Toont het totale aantal apparaten in de organisatie. Een apparaat is een eindpunt met een geregistreerde Threat Defense-agent.
Dekking automatische quarantaine: Toont het aantal apparaten met een beleid dat zowel Onveilig als Abnormaal heeft geselecteerd voor automatische quarantaine. deze apparaten worden beschouwd als Ingeschakeld. Uitgeschakelde apparaten worden toegewezen aan een policy waarbij een of beide opties zijn uitgeschakeld. In het cirkeldiagram wordt het percentage apparaten weergegeven dat is toegewezen aan een policy met automatische quarantaine uitgeschakeld voor onveilige, abnormale of beide.
Apparaten - Dell Threat Defense Agent versies: Toont een staafdiagram dat het aantal apparaten weergeeft waarop een Threat Defense Agent-versie wordt uitgevoerd. Wanneer u de aanwijzer op een staaf in de grafiek houdt, wordt het aantal apparaten weergeven waarop deze specifieke versie van de Threat Defense-agent wordt uitgevoerd.
Offline dagen: Toont het aantal apparaten dat gedurende een reeks dagen offline is geweest (van 0-15 dagen, tot 61+ dagen). U ziet ook een staafdiagram met een kleurcode voor elk bereik van dagen.
Het rapport bedreigingsgebeurtenissen bevat data voor bedreigingsgebeurtenissen die in de organisatie worden aangetroffen. Bedreigingen worden gegroepeerd op Meldingsdatum. Dat is het moment waarop de console informatie van het apparaat over een bedreiging heeft ontvangen. De Meldingsdatum kan afwijken van de werkelijke datum van de gebeurtenis als het apparaat niet online was op het moment van de gebeurtenis.
Aantal bedreigingsevenementen: Toont een staafdiagram met bedreigingsevenementen die in de organisatie zijn gerapporteerd. Wanneer u de muisaanwijzer op een staaf in de grafiek houdt, wordt het totale aantal bedreigings gebeurtenissen weergegeven dat op die dag wordt gerapporteerd. In het staafdiagram worden de afgelopen 30 dagen weergegeven.
Tabel met bedreigingsevenementen: Toont informatie over bedreigingsevenementen.
In het apparaatrapport ziet u hoeveel apparaten u hebt voor een besturingssysteemfamilie (Windows en macOS).
Aantal apparaten per besturingssysteem: Toont een staafdiagram met apparaten die zijn ingedeeld door belangrijke besturingssysteemgroepen (Windows en macOS). Wanneer u de muisaanwijzer op een staaf in de grafiek houdt, wordt het totale aantal apparaten in die besturingssysteemgroep weergegeven.
Apparatentabel: Toont een lijst met apparaatnamen en apparaatinformatie voor apparaten in de organisatie.
Het gedeelte Instellingen wordt gebruikt voor het beheren van apparaatpolicy's, toegang tot consoles, het configureren van updates en het genereren van auditrapporten. De meest voorkomende acties in dit gedeelte zijn Een verwijderingswachtwoord toevoegen, Consolegebruikers toevoegen, Apparaatpolicy toevoegen, Rapporten genereren en Updates configureren. Klik op de gewenste stap voor meer informatie.
Als extra beveiligingslaag kan een Dell Threat Defense-administrator Threat Defense-apparaten dwingen om een wachtwoord te vereisen om de applicatie te verwijderen. Raadpleeg voor meer informatie het verwijderen van een wachtwoord voor verwijderen in Dell Threat Defense.
In de basisconfiguratie wordt alleen de oorspronkelijke koper als administrator van de Dell Threat Defense-console vermeld. Meer informatie vindt u in Gebruikers toevoegen aan de Dell Threat Defense-beheerconsole.
Apparaatpolicy's zijn essentieel voor de functionaliteit van Dell Threat Defense. De basisconfiguratie heeft geavanceerde bedreigingspreventiefuncties uitgeschakeld in het standaardbeleid. Het is belangrijk om het standaardbeleid te wijzigen of een nieuw beleid te maken voordat u Threat Defense implementeert. Raadpleeg voor meer informatie Policy's wijzigen in Dell Threat Defense.
De Dell Threat Defense-console biedt een eenvoudige manier om een rapport te genereren over de status van bedreigingen in een omgeving. Raadpleeg voor meer informatie Rapporten genereren in Dell Threat Defense.
De basisconfiguratie voor de Dell Threat Defense console werkt automatisch apparaten bij naar de nieuwste build. Een Threat Defense Administrator kan optioneel builds implementeren voor test- en pilotzones vóór de productie. Raadpleeg voor meer informatie het configureren van updates in Dell Threat Defense.
Als u contact wilt opnemen met support, raadpleegt u de internationale telefoonnummers voor support van Dell Data Security.
Ga naar TechDirect om online een aanvraag voor technische support te genereren.
Voor meer informatie over inzichten en hulpbronnen kunt u zich aanmelden bij het Dell Security Community Forum.