Omitir para ir al contenido principal
  • Hacer pedidos rápida y fácilmente
  • Ver pedidos y realizar seguimiento al estado del envío
  • Cree y acceda a una lista de sus productos

Wat is Dell Threat Defense?

Resumen: Dell Threat Defense is een Software as a Service (SaaS)-oplossing die gebruikmaakt van de geavanceerde bedreigingspreventie van Cylance om malware te beheren voordat deze van invloed kan zijn op een host. ...

Este artículo se aplica a Este artículo no se aplica a Este artículo no está vinculado a ningún producto específico. No se identifican todas las versiones del producto en este artículo.

Síntomas

Opmerking:

Deze handleiding geeft een korte beschrijving van de functies en functies van Dell Threat Defense.


Betreffende producten:

Dell Threat Defense

Betreffende besturingssystemen:

Windows
Mac


Causa

Niet van toepassing.

Resolución

Hieronder vindt u veelgestelde vragen over Dell Threat Defense:

Opmerking: Sommige vragen leiden u mogelijk door naar een andere pagina vanwege de complexiteit en lengte van het antwoord.

Dell Threat Defense is een programma voor het voorkomen van geavanceerde bedreigingen dat is geïnstalleerd op Windows-platforms (desktop of server) of Mac-platforms (desktop). Deze platforms zijn afhankelijk van een webconsole voor het omgaan met bedreigingen en het verwerken van rapportages, policy's en upgrades.
Communicatie met webconsole

Dell Threat Defense kan online en offline werken, aangezien bestanden op de volgende manieren worden geanalyseerd:

Eerste scan: Dell Threat Defense voert bij activering een eerste scan uit van alle actieve processen en bestanden.

Opzoeken van bestands-hash: Dell Threat Defense controleert of de bestandshandtekening (ook wel hash genoemd) eerder is geïdentificeerd als een bedreiging.

Zodra de eerste scan is voltooid, wordt continue beveiliging geboden via:

Processcan: Dell Threat Defense voert een scan uit op processen die worden uitgevoerd en geconfigureerd voor automatisch starten.

Uitvoeringsbeheer: Dell Threat Defense analyseert bestanden bij uitvoering.

Geanalyseerde bestanden worden als een bedreiging geïdentificeerd door:

Lokale bedreigingsscore: Dell Threat Defense gebruikt een wiskundig model om een score toe te passen op bestanden en processen die worden vastgesteld als een potentiële bedreiging.

Wereldwijde bedreigingsscore: De lokale bedreigingsscore wordt naar de webconsole verzonden en globaal vergeleken met alle andere Cylance-omgevingen.

Dell Threat Defense gebruikt deze score om de juiste acties te bepalen voor bestanden die als een bedreiging worden geïdentificeerd. Afhankelijk van de policy worden bedreigingen op twee manieren afgehandeld:

Gemarkeerd: Bestanden worden geïdentificeerd als onveilig of abnormaal op basis van de lokale en wereldwijde score. Een Dell Threat Defense-administrator kan kiezen voor het volgende:

  • Geïdentificeerde bedreigingen van een of meer eindpunten worden proactief/reactief in quarantaine geplaatst.
  • Proactief/reactieve veilige lijstbestanden die onjuist zijn geïdentificeerd als bedreigingen van een of meer eindpunten.

Automatische quarantaine: Bestanden die als onveilig of abnormaal worden geïdentificeerd, worden automatisch in quarantaine geplaatst. Een Dell Threat Defense-administrator kan ervoor kiezen om bestanden die onjuist als bedreigingen zijn geïdentificeerd, met terugwerkende kracht op de veilige lijst te zetten.

 
Opmerking:
  • Bestanden die met terugwerkende kracht in de veilige lijst worden vermeld, worden automatisch uit quarantaine verwijderd en teruggezet op hun oorspronkelijke locatie.
  • Raadpleeg voor meer informatie over het beheren van bedreigingen het gedeelte Bescherming in Dell Threat Defense beheren.
Dell Threat Defense workflow

De systeemvereisten voor Dell Threat Defense hangen af van de vraag of het eindpunt Windows- of Mac-eindpunten gebruikt. Voor een volledig overzicht van de vereisten van elk platform, raadpleegt u de systeemvereisten van Dell Threat Defense voor meer informatie.

Dell Threat Defense kan door een Dell Threat Defense-administrator rechtstreeks van de webconsole worden gedownload. Meer informatie vindt u onder het gedeelte Apparaat in Het downloaden van Dell Threat Defense.

 
Opmerking: Dell Threat Defense is niet beschikbaar om rechtstreeks vanaf support.dell.com te downloaden, omdat de webconsole een actief abonnement vereist voor toegang.

Het installatieproces voor Dell Threat Defense verschilt voor Windows- en Mac-platforms. Voor een volledige uitleg over beide platforms raadpleegt u Dell Threat Defense installeren.

Op Mac OS X El Capitan (10.11.X) en hoger moet System Integrity Protection (SIP) mogelijk tijdelijk worden uitgeschakeld. Raadpleeg voor meer informatie De bescherming van systeemintegriteit uitschakelen voor Dell Data Security/Dell Data Protection Mac-producten.

Op macOS High Sierra (10.13.X) en hoger moet voor Dell Data Security kernel-extensies mogelijk toestemming worden gegeven. Meer informatie vindt u onder Dell Data Security Kernel Extensions toestaan op macOS.

Een administrator kan bij het aanmelden bij Dell Threat Defense een uitnodigingsfoutmelding krijgen als de uitnodiging zeven dagen lang is blijven liggen.

Om dit probleem op te lossen:

Neem contact op met ProSupport via de telefoonnummers van Dell Data Security International Support.

Er is een installatietoken vereist om Dell Threat Defense te kunnen installeren. Raadpleeg voor een volledig overzicht het verkrijgen van een installatietoken voor Dell Threat Defense.

Dell Threat Defense gebruikt een webconsole voor het beheren van bedreigingen, policy's, updates en rapportages voor alle eindpunten. Voor een overzicht van alle belangrijke functies raadpleegt u Dell Threat Defense beheren.

Bestanden worden veilig vermeld in de beheerconsole van Dell Threat Defense. Raadpleeg voor meer informatie Het veilig weergeven van bestanden in Dell Threat Defense.

De beleidsadviezen van elke omgeving kunnen variëren, afhankelijk van de vereisten. Raadpleeg voor test- en basisdoeleinden dell Threat Defense Policy Recommendations.

Er kan voor Dell Threat Defence uitsluitingen een Secure Hash Algorithm (SHA)-256 worden gebruikt. Raadpleeg voor meer informatie de SHA-256 hash van een bestand identificeren voor antivirus- en malwarepreventieapplicaties.

De productversie voor Dell Threat Defense is voor Windows- en Mac-platforms verschillend. Raadpleeg voor een uitgebreide uitleg De versie van Dell Threat Defense bepalen (in het Engels).

Eindpuntstatussen kunnen worden opgehaald van Windows- en Mac-eindpunten voor een diepgaande analyse. Raadpleeg voor meer informatie De eindpuntstatus analyseren in Dell Endpoint Security Suite Enterprise en Threat Defense (in het Engels).

Het logboekverzamelingsproces voor Dell Threat Defense is voor Windows- en Mac-platforms verschillend. Raadpleeg voor een uitgebreide uitleg het verzamelen van logboeken voor Dell Threat Defense.

Het verwijderingsproces voor Dell Threat Defense verschilt voor Windows- en Mac-platforms. Raadpleeg Dell Threat Defense verwijderen voor een volledig overzicht van de stappen voor beide platforms.


Als u contact wilt opnemen met support, raadpleegt u de internationale telefoonnummers voor support van Dell Data Security.
Ga naar TechDirect om online een aanvraag voor technische support te genereren.
Voor meer informatie over inzichten en hulpbronnen kunt u zich aanmelden bij het Dell Security Community Forum.

Información adicional

 

Videos

 

Productos afectados

Dell Encryption, Dell Threat Defense
Propiedades del artículo
Número del artículo: 000129647
Tipo de artículo: Solution
Última modificación: 20 dic 2022
Versión:  16
Encuentre respuestas a sus preguntas de otros usuarios de Dell
Servicios de soporte
Compruebe si el dispositivo está cubierto por los servicios de soporte.