Ten przewodnik zawiera krótki opis funkcji i możliwości rozwiązania Dell Endpoint Security Suite Enterprise.
Dotyczy produktów:
Dell Endpoint Security Suite Enterprise
Dotyczy systemów operacyjnych:
Windows
Mac
Linux
Nie dotyczy.
Poniżej przedstawiono często zadawane pytania dotyczące rozwiązania Dell Endpoint Security Suite Enterprise.
Klient Advanced Threat Prevention używa wtyczki Client Security Framework do komunikacji z serwerem Dell Data Security za pośrednictwem usługi Core Server. Serwer Dell Data Security zarządza:
Klient Advanced Threat Prevention równocześnie komunikuje się bezpośrednio z najemcą Cylance. Najemca zarządza:
Rysunek 1: Dell Endpoint Security Suite Enterprise dla przepływu pracy produktu
Wszystkie platformy Dell Endpoint Security Suite Enterprise wykorzystują trzy fazy przeciwdziałania zagrożeniom:
W celu zapoznania się z tymi etapami należy zapoznać się z artykułemZarządzanie zagrożeniami w rozwiązaniu Dell Endpoint Security Suite Enterprise.
Plik instalacyjny rozwiązania Dell Endpoint Security Suite Enterprise można uzyskać pod adresem https://ddpe.credant.com . Aby uzyskać dodatkowe informacje, należy zapoznać się z artykułem Pobieranie rozwiązania Dell Endpoint Security Enterprise.
Wersja instalatora głównego może zostać zidentyfikowana m.in. w celu zweryfikowania wymagań systemowych. Aby uzyskać więcej informacji, patrz Identyfikowanie wersji instalatora głównego Dell Data Security.
Instalatory podrzędne mogą być wyodrębniane z głównego instalatora w celu zainstalowania narzędzia Dell Endpoint Security Suite Enterprise. Aby uzyskać więcej informacji, patrz Wyodrębnianie instalatorów podrzędnych z instalatora głównego Dell Data Security.
Określenie wersji różni się w zależności od platformy systemu operacyjnego. Aby uzyskać więcej informacji, należy zapoznać się z artykułem Identyfikacja wersji rozwiązania Dell Endpoint Security Enterprise.
Wymagania systemowe dla rozwiązania Dell Endpoint Security Suite Enterprise różnią się w zależności od systemu operacyjnego. Aby uzyskać więcej informacji, należy zapoznać się z artykułem Wymagania systemowe rozwiązania Dell Endpoint Security Suite Enterprise.
Aby uzyskać informacje dotyczące aktualizacji funkcji systemu Windows 10, należy zapoznać się z tematem Zgodność wersji systemu Windows z programem Dell Data Security / Dell Data Protection.
Platformy Windows, Linux i Mac korzystają z tej samej licencji Advanced Threat Protection (ATP). Rozwiązanie Dell Endpoint Security Suite Enterprise dla komputerów Mac można zakupić tylko w licencji zbiorczej, ponieważ licencje na opakowaniu (OTB) są przeznaczone wyłącznie dla sprzętu firmy Dell.
Proces instalacji różni się w zależności od systemu operacyjnego:
W systemie macOS X El Capitan (w wersji 10.11.X) lub nowszym może być konieczne tymczasowe wyłączenie ochrony integralności systemu (SIP). Aby uzyskać więcej informacji, należy zapoznać się z artykułem Wyłączanie ochrony integralności systemu w programie Dell Data Security/Dell Data Protection w produktach z rodziny Mac.
W przypadku systemu macOS High Sierra (10.13.X) lub nowszego rozszerzenia jądra w programie Dell Data Security mogą wymagać zatwierdzenia. Aby uzyskać więcej informacji, zajrzyj do artykułu pt. Jak zezwolić na rozszerzenia jądra zabezpieczeń danych firmy Dell w systemie macOS.
W systemie macOS Mojave w wersji 10.14.5 i nowszej do ochrony wszystkich danych wymagany jest pełny dostęp do dysku. Aby uzyskać więcej informacji, należy zapoznać się z artykułem Jak zezwolić programowi Dell Encryption Enterprise lub Dell Threat Defense na pełny dostęp do dysku.
Wykluczenia są zapisywane w inny sposób, w zależności od typu wykluczenia, które ma zostać wykonane. Aby uzyskać więcej informacji, należy zapoznać się z artykułem Dodawanie wykluczeń w rozwiązaniu Dell Endpoint Security Enterprise.
Pliki są wyświetlane w bezpieczny sposób w konsoli administracyjnej Dell Data Security. Aby uzyskać więcej informacji, należy zapoznać się z artykułem Jak w bezpieczny sposób wyświetlić pliki w rozwiązaniu Dell Endpoint Security Suite Enterprise.
Algorytm bezpiecznego skrótu (SHA)-256 może być używany w wykluczeniach funkcji Dell Threat Defense. Aby uzyskać więcej informacji, zapoznaj się z tematem Identyfikacja skrótu SHA-256 pliku w przypadku aplikacji antywirusowych i przeciwdziałających złośliwemu oprogramowaniu.
Certyfikaty podpisywania aplikacji można dodać do użytku z programem Advanced Threat Prevention. Aby uzyskać więcej informacji, należy zapoznać się z artykułem Dodawanie certyfikatu podpisywania w rozwiązaniu Dell Endpoint Security Enterprise.
Rozwiązanie Dell Endpoint Security Suite Enterprise może ręcznie sprawdzać dostępność aktualizacji zasad. Aby uzyskać więcej informacji, zapoznaj się z artykułem Sprawdzanie dostępności aktualizacji zasad dla Dell Data Security / Dell Data Protection.
Rejestrowanie debugowania można włączyć w celu rozwiązywania problemów z funkcjami rozwiązania Dell Endpoint Security Suite Enterprise Web Control i zaporą klienta. Aby uzyskać więcej informacji, należy zapoznać się z artykułem Jak włączyć rejestrowanie debugowania dla rozwiązania Dell Endpoint Security Suite Enterprise Web Control i zapory klienta.
Stany punktów końcowych można pobierać z punktów końcowych systemów Windows, Mac i Linux na potrzeby dogłębnej analizy. Aby uzyskać więcej informacji, zapoznaj się z artykułem pt. Analizowanie stanu punktów końcowych programu Dell Endpoint Security Suite Enterprise i Threat Defense.
Informacje na temat podpisywania certyfikatu Dell Data Security są udostępniane wraz z wersją, w której jest używany każdy certyfikat podpisywania. Aby uzyskać więcej informacji, zapoznaj się z artykułem Aktualizacje podpisywania certyfikatu Dell Data Security.
Certyfikaty podpisywania algorytmu bezpiecznego skrótu 1 (SHA1) nie są już ważne. Aby uzyskać więcej informacji, należy zapoznać się z artykułem Wygaśnięcie i wycofanie podpisania SHA-1 w produktach Dell Data Security/Dell Data Protection.
Proces gromadzenia dzienników różni się w zależności od systemu operacyjnego. Aby uzyskać więcej informacji, należy zapoznać się z artykułem Gromadzenie dzienników w rozwiązaniu Dell Endpoint Security Enterprise.
Aby skontaktować się z pomocą techniczną, przejdź do sekcji Numery telefonów międzynarodowej pomocy technicznej Dell Data Security.
Przejdź do TechDirect, aby wygenerować zgłoszenie online do pomocy technicznej.
Aby uzyskać dodatkowe informacje i zasoby, dołącz do Forum społeczności Dell Security.