Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products

Wat is Dell Threat Defense?

Summary: Dell Threat Defense is een Software as a Service (SaaS)-oplossing die gebruikmaakt van de geavanceerde bedreigingspreventie van Cylance om malware te beheren voordat deze van invloed kan zijn op een host. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Opmerking:

Deze handleiding geeft een korte beschrijving van de functies en functies van Dell Threat Defense.


Betreffende producten:

Dell Threat Defense

Betreffende besturingssystemen:

Windows
Mac


Cause

Niet van toepassing.

Resolution

Hieronder vindt u veelgestelde vragen over Dell Threat Defense:

Opmerking: Sommige vragen leiden u mogelijk door naar een andere pagina vanwege de complexiteit en lengte van het antwoord.

Dell Threat Defense is een programma voor het voorkomen van geavanceerde bedreigingen dat is geïnstalleerd op Windows-platforms (desktop of server) of Mac-platforms (desktop). Deze platforms zijn afhankelijk van een webconsole voor het omgaan met bedreigingen en het verwerken van rapportages, policy's en upgrades.
Communicatie met webconsole

Dell Threat Defense kan online en offline werken, aangezien bestanden op de volgende manieren worden geanalyseerd:

Eerste scan: Dell Threat Defense voert bij activering een eerste scan uit van alle actieve processen en bestanden.

Opzoeken van bestands-hash: Dell Threat Defense controleert of de bestandshandtekening (ook wel hash genoemd) eerder is geïdentificeerd als een bedreiging.

Zodra de eerste scan is voltooid, wordt continue beveiliging geboden via:

Processcan: Dell Threat Defense voert een scan uit op processen die worden uitgevoerd en geconfigureerd voor automatisch starten.

Uitvoeringsbeheer: Dell Threat Defense analyseert bestanden bij uitvoering.

Geanalyseerde bestanden worden als een bedreiging geïdentificeerd door:

Lokale bedreigingsscore: Dell Threat Defense gebruikt een wiskundig model om een score toe te passen op bestanden en processen die worden vastgesteld als een potentiële bedreiging.

Wereldwijde bedreigingsscore: De lokale bedreigingsscore wordt naar de webconsole verzonden en globaal vergeleken met alle andere Cylance-omgevingen.

Dell Threat Defense gebruikt deze score om de juiste acties te bepalen voor bestanden die als een bedreiging worden geïdentificeerd. Afhankelijk van de policy worden bedreigingen op twee manieren afgehandeld:

Gemarkeerd: Bestanden worden geïdentificeerd als onveilig of abnormaal op basis van de lokale en wereldwijde score. Een Dell Threat Defense-administrator kan kiezen voor het volgende:

  • Geïdentificeerde bedreigingen van een of meer eindpunten worden proactief/reactief in quarantaine geplaatst.
  • Proactief/reactieve veilige lijstbestanden die onjuist zijn geïdentificeerd als bedreigingen van een of meer eindpunten.

Automatische quarantaine: Bestanden die als onveilig of abnormaal worden geïdentificeerd, worden automatisch in quarantaine geplaatst. Een Dell Threat Defense-administrator kan ervoor kiezen om bestanden die onjuist als bedreigingen zijn geïdentificeerd, met terugwerkende kracht op de veilige lijst te zetten.

 
Opmerking:
  • Bestanden die met terugwerkende kracht in de veilige lijst worden vermeld, worden automatisch uit quarantaine verwijderd en teruggezet op hun oorspronkelijke locatie.
  • Raadpleeg voor meer informatie over het beheren van bedreigingen het gedeelte Bescherming in Dell Threat Defense beheren.
Dell Threat Defense workflow

De systeemvereisten voor Dell Threat Defense hangen af van de vraag of het eindpunt Windows- of Mac-eindpunten gebruikt. Voor een volledig overzicht van de vereisten van elk platform, raadpleegt u de systeemvereisten van Dell Threat Defense voor meer informatie.

Dell Threat Defense kan door een Dell Threat Defense-administrator rechtstreeks van de webconsole worden gedownload. Meer informatie vindt u onder het gedeelte Apparaat in Het downloaden van Dell Threat Defense.

 
Opmerking: Dell Threat Defense is niet beschikbaar om rechtstreeks vanaf support.dell.com te downloaden, omdat de webconsole een actief abonnement vereist voor toegang.

Het installatieproces voor Dell Threat Defense verschilt voor Windows- en Mac-platforms. Voor een volledige uitleg over beide platforms raadpleegt u Dell Threat Defense installeren.

Op Mac OS X El Capitan (10.11.X) en hoger moet System Integrity Protection (SIP) mogelijk tijdelijk worden uitgeschakeld. Raadpleeg voor meer informatie De bescherming van systeemintegriteit uitschakelen voor Dell Data Security/Dell Data Protection Mac-producten.

Op macOS High Sierra (10.13.X) en hoger moet voor Dell Data Security kernel-extensies mogelijk toestemming worden gegeven. Meer informatie vindt u onder Dell Data Security Kernel Extensions toestaan op macOS.

Een administrator kan bij het aanmelden bij Dell Threat Defense een uitnodigingsfoutmelding krijgen als de uitnodiging zeven dagen lang is blijven liggen.

Om dit probleem op te lossen:

Neem contact op met ProSupport via de telefoonnummers van Dell Data Security International Support.

Er is een installatietoken vereist om Dell Threat Defense te kunnen installeren. Raadpleeg voor een volledig overzicht het verkrijgen van een installatietoken voor Dell Threat Defense.

Dell Threat Defense gebruikt een webconsole voor het beheren van bedreigingen, policy's, updates en rapportages voor alle eindpunten. Voor een overzicht van alle belangrijke functies raadpleegt u Dell Threat Defense beheren.

Bestanden worden veilig vermeld in de beheerconsole van Dell Threat Defense. Raadpleeg voor meer informatie Het veilig weergeven van bestanden in Dell Threat Defense.

De beleidsadviezen van elke omgeving kunnen variëren, afhankelijk van de vereisten. Raadpleeg voor test- en basisdoeleinden dell Threat Defense Policy Recommendations.

Er kan voor Dell Threat Defence uitsluitingen een Secure Hash Algorithm (SHA)-256 worden gebruikt. Raadpleeg voor meer informatie de SHA-256 hash van een bestand identificeren voor antivirus- en malwarepreventieapplicaties.

De productversie voor Dell Threat Defense is voor Windows- en Mac-platforms verschillend. Raadpleeg voor een uitgebreide uitleg De versie van Dell Threat Defense bepalen (in het Engels).

Eindpuntstatussen kunnen worden opgehaald van Windows- en Mac-eindpunten voor een diepgaande analyse. Raadpleeg voor meer informatie De eindpuntstatus analyseren in Dell Endpoint Security Suite Enterprise en Threat Defense (in het Engels).

Het logboekverzamelingsproces voor Dell Threat Defense is voor Windows- en Mac-platforms verschillend. Raadpleeg voor een uitgebreide uitleg het verzamelen van logboeken voor Dell Threat Defense.

Het verwijderingsproces voor Dell Threat Defense verschilt voor Windows- en Mac-platforms. Raadpleeg Dell Threat Defense verwijderen voor een volledig overzicht van de stappen voor beide platforms.


Als u contact wilt opnemen met support, raadpleegt u de internationale telefoonnummers voor support van Dell Data Security.
Ga naar TechDirect om online een aanvraag voor technische support te genereren.
Voor meer informatie over inzichten en hulpbronnen kunt u zich aanmelden bij het Dell Security Community Forum.

Additional Information

 

Videos

 

Affected Products

Dell Encryption, Dell Threat Defense
Article Properties
Article Number: 000129647
Article Type: Solution
Last Modified: 20 Dec 2022
Version:  16
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.