Konsola Dell Threat Defense umożliwia zarządzanie zasadami, zagrożeniami, kompilacjami i organizacją środowiska związanego z wdrażaniem programu Dell Threat Defense.
Środowisko wymaga aktywnej subskrypcji, aby uzyskać dostęp. Więcej informacji na temat uzyskiwania subskrypcji znajduje się na stronie produktu Dell Threat Defense.
Po zakupie programu Dell Threat Defense kupujący otrzymuje wiadomość e-mail z danymi logowania do konsoli Threat Defense. Witryny konsoli dla programu Dell Threat Defense:
Dotyczy produktów:
Dell Threat Defense
Nie dotyczy.
Konsola Threat Defense jest podzielona na sześć sekcji:
Kliknij sekcję, aby uzyskać więcej informacji.
Pulpit wyświetla się podczas logowania do konsoli Dell Threat Defense. Pulpit zawiera przegląd zagrożeń w środowisku i zapewnia dostęp do innych informacji o konsoli na jednej stronie.
Statystyka zagrożeń umożliwia wyświetlenie liczby zagrożeń wykrytych w ciągu ostatnich 24 godzin oraz całkowitej liczby dla danej organizacji. Kliknięcie statystyki zagrożeń powoduje powrót do strony Ochrona i wyświetlenie listy zagrożeń związanych z daną statystyką.
Wartość procentowa bezpieczeństwa wyświetla przegląd funkcji Ochrona przed zagrożeniami i Ochrona urządzeń.
Zagrożenia według priorytetu to łączna liczba zagrożeń, które wymagają działania (kwarantanna, globalna kwarantanna, uchylenie i listy bezpiecznych plików). Zagrożenia są pogrupowane według priorytetu (wysoki, średni i niski).
Zagrożenia są sklasyfikowane jako niskie, średnie lub wysokie w zależności od liczby następujących atrybutów:
Zdarzenia zagrożenia wyświetlają wykres liniowy z liczbą zagrożeń wykrytych w ciągu ostatnich 30 dni. Kolory linii oznaczają pliki niebezpieczne, nietypowe, poddane kwarantannie, uchylone i wyczyszczone.
Klasyfikacje zagrożenia wyświetlają mapę typów zagrożeń znalezionych w środowisku. Kliknięcie pozycji umożliwia administratorowi przejście do części Ochrona i wyświetlenie listy zagrożeń danego typu.
Lista pięciu najważniejszych wyświetla niebezpieczne zagrożenia w środowisku, co do których nie zostały jeszcze podjęte działania. W większości przypadków te listy powinny być puste.
Sekcja Ochrona służy do szacowania i zarządzania zagrożeniami wpływającymi na urządzenia przy użyciu programu Dell Threat Defense. Wybierz odpowiedni krok poniżej, aby uzyskać więcej informacji.
Konsola Dell Threat Defense umożliwia dogłębną ocenę plików „niebezpiecznych” lub „nieprawidłowych”, aby ułatwić administratorom prawidłowe łagodzenie zagrożeń w ich środowiskach.
Wynik Cylance: w oparciu o atrybuty zagrożenia Cylance przypisuje mu wynik z zakresu od 1 (ograniczone) do 100 (duże).
Przesłane do kwarantanny przez użytkowników w [Dzierżawca]: Jakie działania na pliku zostały podjęte przez użytkowników w środowisku (Dzierżawca).
Przesłane do kwarantanny przez wszystkich użytkowników Cylance: Jakie działania na pliku zostały podjęte przez użytkowników we wszystkich środowiskach Cylance.
Klasyfikacja: ogólna identyfikacja plików/zagrożeń.
Pierwsze wykrycie: kiedy plik został wykryty po raz pierwszy w środowisku
Ostatnie wykrycie: kiedy plik został wykryty po raz ostatni w środowisku
Kwarantanna globalna: dodaje plik do globalnej listy kwarantanny dla środowiska. Za każdym razem, gdy plik pojawi się na urządzeniu, zostanie automatycznie poddany kwarantannie w folderze \q.
Bezpieczny: umożliwia dodanie pliku do listy bezpiecznych plików dla danego środowiska. Jeśli plik jest obecnie poddany kwarantannie, operacja ta automatycznie umieści go z powrotem w pierwotnej lokalizacji.
SHA256: skrót kryptograficzny 256 używany do identyfikacji pliku/zagrożenia. Administrator może kliknąć skrót, aby wyszukać w usłudze Google znane wystąpienia.
MD5: skrót kryptograficzny 128 używany do identyfikacji pliku/zagrożenia. Administrator może kliknąć skrót, aby wyszukać w usłudze Google znane wystąpienia.
Pobierz plik: umożliwia administratorowi pobranie pliku w celu przeprowadzenia dalszej oceny i testowania.
Wynik Cylance: w oparciu o atrybuty zagrożenia Cylance przypisuje mu wynik z zakresu od 1 (ograniczone) do 100 (duże).
Branża AV: określa, czy silniki antywirusowe innych firm identyfikują plik jako zagrożenie poprzez sprawdzenie indeksu virustotal.com.
Wyszukaj w witrynie Google: wyszukuje skróty i nazwy plików w usłudze Google, aby uzyskać więcej informacji na temat pliku lub zagrożenia.
W środowisku mogą znajdować się nieprawidłowo zidentyfikowane pliki. Administratorzy mogą dodawać je do globalnej listy bezpiecznych plików, aby zapobiec ich przenoszeniu do kwarantanny. Wszystkie pliki objęte kwarantanną przed dodaniem do listy bezpiecznych plików zostają przywrócone do pierwotnej lokalizacji.
Administrator może aktywnie dodać plik do kwarantanny, aby uniemożliwić jego działanie na urządzeniach, dodając go do listy kwarantanny globalnej.
Strefy służą do tworzenia kontenerów odpowiedzialnych za zarządzanie i organizację urządzeń. Aby uzyskać więcej informacji, należy zapoznać się z tematem Jak zarządzać strefami w programie Dell Threat Defense.
Sekcja Urządzenia służy do dodawania, zarządzania i raportowania urządzeń (agentów) w środowisku przy użyciu programu Dell Threat Defense. Najczęstsze działania w tej sekcji to Pobranie instalatora, Uzyskanie tokenu instalacji, Włączenie szczegółowej rejestracji i Usunięcie urządzenia. Kliknij odpowiedni krok, aby uzyskać więcej informacji.
Instalator programu Dell Threat Defense jest dostępny bezpośrednio w dzierżawie. Aby uzyskać instrukcje dotyczące pobierania programu Dell Threat Defense, należy zapoznać się z tematem Jak pobrać program Dell Threat Defense.
W celu zainstalowania programu Dell Threat Defense w urządzeniu należy uzyskać prawidłowy token instalacji dla dzierżawy. Instrukcja uzyskiwania tokenu instalacji została opisana w temacie Jak uzyskać token instalacji programu Dell Threat Defense.
Domyślnie urządzenia mają ograniczone rejestrowanie dla programu Dell Threat Defense. Stanowczo zaleca się włączenie szczegółowego rejestrowania dla urządzenia przed rozpoczęciem rozwiązywania problemów lub skontaktowanie się z Dell Data Security ProSupport. Aby uzyskać więcej informacji, patrz Międzynarodowe numery telefonów pomocy technicznej dla produktów Dell Data Security. Aby uzyskać więcej informacji na temat włączania szczegółowego rejestrowania, należy zapoznać się z tematem Włączanie szczegółowego rejestrowania w programie Dell Threat Defense.
Podczas dezinstalacji urządzenia nie są automatycznie usuwane z konsoli Dell Threat Defense. Administrator musi ręcznie usunąć urządzenie z konsoli dzierżawy. Aby uzyskać więcej informacji, należy zapoznać z tematem Usuwanie urządzenia z konsoli administracyjnej Dell Threat Defense.
Dostępne są raporty Podsumowania i Szczegóły zawierające przeglądy i szczegółowe informacje dotyczące urządzeń i zagrożeń w organizacji.
Raporty wyświetlają zagrożenia w powiązaniu ze zdarzeniami. Zdarzenie oznacza pojedyncze wystąpienie zagrożenia. Na przykład jeśli określony plik (skrót) znajduje się w trzech różnych folderach na tym samym urządzeniu, liczba zdarzeń zagrożenia będzie równa 3. W innych obszarach konsoli, na przykład na stronie Ochrona przed zagrożeniami, mogą być wyświetlane liczby zagrożeń dla poszczególnych plików na podstawie liczby urządzeń, na których plik zostanie znaleziony, niezależnie od liczby wystąpień pliku na danym urządzeniu. Na przykład jeśli określony plik (skrót) znajduje się w trzech różnych folderach na tym samym urządzeniu, liczba zagrożeń będzie równa 1.
Dane raportów są odświeżane w przybliżeniu co trzy minuty. Aby uzyskać więcej informacji, kliknij temat Omówienie ochrony przed zagrożeniami, Podsumowanie zdarzeń związanych z zagrożeniami, Podsumowanie urządzeń, Zdarzenia zagrożeń lub Urządzenia.
Zawiera podsumowanie dotyczące korzystania z programu Dell Threat Defense w danej organizacji, od liczby stref i urządzeń do procentowej liczby urządzeń objętych usługą automatycznej kwarantanny, zdarzeń zagrożeń, wersji agentów i dni w trybie offline dla poszczególnych urządzeń.
Strefy: wyświetla liczbę stref w organizacji.
Urządzenia: wyświetla liczbę urządzeń w organizacji. Urządzenie jest punktem końcowym z zarejestrowanym agentem ochrony przed zagrożeniami.
Zasady: wyświetla liczbę zasad utworzonych w organizacji.
Pliki przeanalizowane: wyświetla liczbę plików przeanalizowanych w organizacji (na wszystkich urządzeniach w organizacji).
Zdarzenia zagrożenia: wyświetla wykres słupkowy wskazujący liczbę niebezpiecznych, nietypowych i poddanych kwarantannie zagrożeń pogrupowanych według dni dla ostatnich 30 dni. Umieszczenie kursora nad słupkiem na wykresie powoduje wyświetlenie łącznej liczby zdarzeń zagrożeń zgłoszonych w danym dniu.
Zagrożenia są pogrupowane według dat zgłoszenia, to znaczy dni, w których konsola otrzymała od urządzenia informacje o danym zagrożeniu. Data zgłoszenia może różnić się od daty rzeczywistego zdarzenia, jeśli urządzenie nie było w trybie online w momencie wystąpienia zdarzenia.
Urządzenia — wersje agenta Dell Threat Defense: wyświetla wykres słupkowy przedstawiający liczbę urządzeń z wersją agenta Threat Defense. Umieszczenie kursora nad słupkiem na wykresie powoduje wyświetlenie liczby urządzeń z uruchomioną określoną wersją agenta Threat Defense.
Liczba dni offline: wyświetla liczbę urządzeń, które były w trybie offline przez określoną liczbę dni (od 0–15 do ponad 61 dni). Wyświetla kolorowy wykres słupkowy dla poszczególnych zakresów dni.
Urządzenia — wersje agenta Dell Threat Defense: wyświetla wykres słupkowy przedstawiający liczbę urządzeń z wersją agenta Threat Defense. Umieszczenie kursora nad słupkiem na wykresie powoduje wyświetlenie liczby urządzeń z uruchomioną określoną wersją agenta Threat Defense.
Raport Podsumowanie zdarzeń związanych z zagrożeniami przedstawia liczbę plików wskazanych w dwóch klasyfikacjach zagrożeń Cylance: złośliwe oprogramowanie i potencjalnie niepożądane programy oraz zawiera podział na określone klasyfikacje podkategorii dla poszczególnych grup. Ponadto na liście 10 najczęstszych wyświetla właścicieli plików i urządzenia z zagrożeniami wraz z liczbą liczba zdarzeń typu złośliwe oprogramowanie, potencjalnie niepożądane programy i podwójne użycie.
Łączna liczba zdarzeń złośliwego oprogramowania: wyświetla łączną liczbę zdarzeń złośliwego oprogramowania, które zidentyfikowano w organizacji.
Łączna liczba zdarzeń potencjalnie niepożądanych programów: wyświetla łączną liczbę zdarzeń potencjalnie niepożądanych programów zidentyfikowanych w organizacji.
Niebezpieczne/nietypowe zdarzenia złośliwego oprogramowania: wyświetla łączną liczbę niebezpiecznych i nietypowych zdarzeń złośliwego oprogramowania wykrytych w organizacji.
Niebezpieczne/nietypowe zdarzenia potencjalnie niepożądanych programów: wyświetla łączną liczbę niebezpiecznych i nietypowych zdarzeń potencjalnie niepożądanych programów wykrytych w organizacji.
Klasyfikacje zdarzeń złośliwego oprogramowania: wyświetla wykres słupkowy z poszczególnymi rodzajami klasyfikacji złośliwego oprogramowania dla zdarzeń zagrożenia wykrytych w urządzeniach organizacji. Umieszczenie kursora nad słupkiem na wykresie powoduje wyświetlenie łącznej liczby zdarzeń złośliwego oprogramowania wykrytych dla danej klasyfikacji.
Klasyfikacje zdarzeń potencjalnie niepożądanych programów: wyświetla wykres słupkowy z poszczególnymi rodzajami klasyfikacji potencjalnie niepożądanych programów dla zdarzeń zagrożenia wykrytych w urządzeniach organizacji. Umieszczenie kursora nad słupkiem na wykresie powoduje wyświetlenie łącznej liczby zdarzeń potencjalnie niepożądanych programów wykrytych dla danej klasyfikacji.
10 właścicieli plików z największą liczbą zdarzeń zagrożenia: wyświetla listę 10 właścicieli plików, u których wystąpiła największa liczba zdarzeń zagrożenia. Ten widżet wyświetla zdarzenia ze wszystkich rodzin zagrożeń opartych na plikach Cylance, a nie tylko przypadków złośliwego oprogramowania lub potencjalnie niepożądanych programów.
10 urządzeń z największą ilością zdarzeń zagrożenia: wyświetla listę 10 urządzeń, na których wystąpiło najwięcej zdarzeń zagrożenia. Ten widżet wyświetla zdarzenia ze wszystkich rodzin zagrożeń opartych na plikach Cylance, a nie tylko przypadków złośliwego oprogramowania lub potencjalnie niepożądanych programów.
Raport Podsumowanie urządzeń przedstawia ważne metryki dotyczące urządzeń. Zasięg automatycznego kwarantanny wykazuje zakres zapobiegania zagrożeniom i może posłużyć do sprawdzania postępu. Urządzenia — statystyki wersji Threat Defense umożliwiają identyfikowanie starszych agentów Threat Defense. Liczba dni w trybie offline pomaga wykrywać urządzenia, które nie logują się do konsoli Threat Defense i są kandydatami do usunięcia.
Łączna liczba urządzeń: wyświetla łączną liczbę urządzeń w organizacji. Urządzenie jest punktem końcowym z zarejestrowanym agentem ochrony przed zagrożeniami.
Zakres automatycznej kwarantanny: wyświetla liczbę urządzeń z włączoną zasadą dodawania zarówno niebezpiecznych, jak i niestandardowych plików do automatycznej kwarantanny. Te urządzenia są uważane za włączone. Wyłączone urządzenia są przypisywane do zasady, dla której jedna lub obie te opcje są wyłączone. Wykres kołowy wyświetla wartość procentową urządzeń przypisanych do zasady z wyłączoną opcją automatycznej kwarantanny dla plików niebezpiecznych, nietypowych lub obu.
Urządzenia — wersje agenta Dell Threat Defense: wyświetla wykres słupkowy przedstawiający liczbę urządzeń z wersją agenta Threat Defense. Umieszczenie kursora nad słupkiem na wykresie powoduje wyświetlenie liczby urządzeń z uruchomioną określoną wersją agenta Threat Defense.
Liczba dni offline: wyświetla liczbę urządzeń, które były w trybie offline przez określoną liczbę dni (od 0–15 do ponad 61 dni). Wyświetla kolorowy wykres słupkowy dla poszczególnych zakresów dni.
Raport Zdarzenia zagrożenia dostarcza dane dotyczące zdarzeń zagrożenia wykrytych w organizacji. Zagrożenia są pogrupowane według dat zgłoszenia, to znaczy dni, w których konsola otrzymała od urządzenia informacje o danym zagrożeniu. Data zgłoszenia może różnić się od daty rzeczywistego zdarzenia, jeśli urządzenie nie było w trybie online w momencie wystąpienia zdarzenia.
Liczba zdarzeń zagrożenia: wyświetla wykres słupkowy zdarzeń zagrożenia zgłoszonych w organizacji. Umieszczenie kursora nad słupkiem na wykresie powoduje wyświetlenie łącznej liczby zdarzeń zagrożeń zgłoszonych w danym dniu. Wykres słupkowy obejmuje ostatnich 30 dni.
Tabela zdarzeń zagrożenia: wyświetla informacje o zdarzeniu zagrożenia.
Raport Urządzenia przedstawia liczbę urządzeń z danym rodzajem systemu operacyjnego (Windows i macOS).
Liczba urządzeń według systemu operacyjnego: wyświetla wykres słupkowy z urządzeniami uporządkowanymi według głównych grup systemów operacyjnych (Windows i macOS). Umieszczenie kursora nad słupkiem na wykresie powoduje wyświetlenie łącznej liczby urządzeń w danej grupie systemów operacyjnych.
Tabela urządzeń: wyświetla listę nazw urządzeń oraz informacje o urządzeniach w organizacji.
Sekcja Ustawienia służy do zarządzania zasadami urządzeń, dostępem do konsoli, aktualizacją konfiguracji i generowaniem raportów z audytów. Najczęstszymi działaniami wykonywanymi w tej sekcji są Dodawanie hasła dezinstalacji, Dodanie użytkowników konsoli, Dodawanie zasad urządzeń, Generowanie raportów i Konfigurowanie aktualizacji. Kliknij odpowiedni krok, aby uzyskać więcej informacji.
W celu zapewnienia dodatkowej warstwy zabezpieczeń administrator Dell Threat Defense może wymusić, aby urządzenie wymagało hasła do odinstalowania aplikacji. Więcej informacji zawiera temat Sposób dodawania i usuwania hasła dezinstalacji w programie Dell Threat Defense.
W podstawowej konfiguracji konsoli Dell Threat Defense tylko nabywca oprogramowania jest wymieniony jako administrator. Aby uzyskać więcej informacji, należy zapoznać z tematem Jak dodać użytkowników do konsoli Dell Threat Defense.
Zasady urządzeń mają kluczowe znaczenie w zakresie działania programu Dell Threat Defense. W konfiguracji podstawowej, w zasadzie „domyślnej” są wyłączone zaawansowane funkcje zapobiegania zagrożeniom. Przed wdrożeniem programu Threat Defense należy zmodyfikować zasadę „domyślną” lub utworzyć nowe zasady. Aby uzyskać więcej informacji, należy zapoznać się z tematem Jak zmodyfikować zasady w programie Dell Threat Defense.
Konsola Dell Threat Defense oferuje łatwy sposób generowania raportów dotyczących stanu zagrożeń w środowisku. Aby uzyskać więcej informacji, należy zapoznać się z tematem Jak generować raporty w programie Dell Threat Defense.
Podstawowa konfiguracja konsoli Dell Threat Defense automatycznie aktualizuje urządzenia do najnowszej kompilacji. Administrator Threat Defense może opcjonalnie wdrożyć kompilacje w strefach testowych i pilotażowych przed ich wdrożeniem w środowisku produkcyjnym. Aby uzyskać więcej informacji, należy zapoznać się z tematem Konfigurowanie aktualizacji w programie Dell Threat Defense.
Aby skontaktować się z pomocą techniczną, przejdź do sekcji Numery telefonów międzynarodowej pomocy technicznej Dell Data Security.
Przejdź do TechDirect, aby wygenerować zgłoszenie online do pomocy technicznej.
Aby uzyskać dodatkowe informacje i zasoby, dołącz do Forum społeczności Dell Security.