Omitir para ir al contenido principal
  • Hacer pedidos rápida y fácilmente
  • Ver pedidos y realizar seguimiento al estado del envío
  • Cree y acceda a una lista de sus productos
  • Administre sus sitios, productos y contactos de nivel de producto de Dell EMC con Administración de la empresa.

Como coletar logs do Dell Threat Defense

Resumen: É possível coletar logs para o Dell Threat Defense seguindo estas instruções.

Es posible que este artículo se traduzca automáticamente. Si tiene comentarios sobre su calidad, háganoslo saber mediante el formulario en la parte inferior de esta página.

Contenido del artículo


Síntomas

Nota:

Este artigo aborda os métodos de coleta de logs do Dell Threat Defense.


Produtos afetados:

Dell Threat Defense

Sistemas operacionais afetados:

Windows
Mac


Causa

Não aplicável.

Resolución

É altamente recomendável coletar logs antes da solução de problemas do Dell Threat Defense ou entrar em contato com o Dell Data Security ProSupport. Para obter mais informações sobre como entrar em contato com o Dell Data Security ProSupport, consulte Números de telefone do suporte internacional do Dell Data Security.

Clique no sistema operacional adequado para obter mais informações.

Um administrador do Dell Threat Defense pode coletar logs do Threat Defense ou do MSI. Clique no tipo apropriado de log para obter mais informações.

O Dell Threat Defense documenta informações sobre ameaças, dados de eventos, alterações de políticas, atualizações de compilação e registro em seu próprio log de produtos. Esses logs devem ser coletados ao solucionar problemas com o Dell Threat Defense.

Para coletar logs:

  1. Ative o log detalhado para garantir que todas as informações relevantes sejam capturadas. Para obter mais informações sobre como ativar o log detalhado, consulte Como ativar o log detalhado no Dell Threat Defense.
  2. Acesse C:\Program Files\Cylance\Desktop\log.

Barra de endereços do Windows Explorer

Nota: O local pode ser diferente com base nas especificações durante a instalação. Consulte Como desinstalar o Dell Threat Defense para obter mais informações.

Um novo log será gerado todos os dias com um carimbo de data como título. Cada log é limitado a 100 MB. Se esse limite for atingido, o arquivo de log ativo será indexado e um novo arquivo de log diário será criado. Até 30 logs diários estarão disponíveis de uma vez antes da sobreposição.

Exemplos de arquivos de log

Nota: Ao solucionar problemas, sempre comece do log mais recente para o mais antigo para encontrar o problema.

O Dell Threat Defense usa logs do Microsoft Installer (MSI) para registrar as informações de instalação e desinstalação do produto. Se um dispositivo tiver problemas com a instalação ou desinstalação do Dell Threat Defense, os logs do MSI podem fornecer informações adicionais sobre a causa raiz.

Para coletar logs do MSI:

  1. Faça login com o usuário que apresenta problemas para instalar ou desinstalar o Dell Threat Defense.
  2. Clique com o botão direito do mouse no menu Iniciar do Windows e selecione Executar.

Executar

  1. Em Executar IU, digite %temp% e clique em OK.

Executar IU

  1. Colete qualquer arquivo em %temp% que comece com Dell_Threat_Defense.

Exemplos de arquivos de log

Nota: Sempre comece com o log que corresponde à hora em que ocorreram problemas de instalação ou desinstalação.

Um administrador do Dell Threat Defense pode coletar logs do Threat Defense, de Instalação ou do Sistema. Clique no tipo apropriado de log para obter mais informações.

O Dell Threat Defense documenta informações sobre ameaças, dados de eventos, alterações de políticas, atualizações de compilação e registro em seu próprio log de produtos. Esses logs devem ser coletados ao solucionar problemas com o Dell Threat Defense.

Para coletar logs:

  1. Ative o log detalhado para garantir que todas as informações relevantes sejam capturadas. Para obter mais informações sobre como ativar o log detalhado, consulte Como ativar o log detalhado no Dell Threat Defense.
  2. No menu Apple, clique em Go e, em seguida, em Go to Folder.

Vá para a pasta

  1. Digite /Library/Application Support/Cylance/Desktop/Log e pressione OK.

Como acessar a pasta de log da área de trabalho do Cylance

Nota: O local pode ser diferente com base nas especificações durante a instalação. Consulte Como instalar o Dell Threat Defense para obter mais informações.

Um novo log será gerado todos os dias com um carimbo de data como título. Cada log é limitado a 100 MB. Se esse limite for atingido, o arquivo de log ativo será indexado e um novo arquivo de log diário será criado. Até 30 logs diários estarão disponíveis de uma vez antes da sobreposição.

Exemplos de arquivos de log

Nota: Ao solucionar problemas, sempre comece do log mais recente para o mais antigo para encontrar o problema.

O Dell Threat Defense usa o install.log nativo para documentar as informações de instalação. O install.log pode fornecer informações adicionais sobre a causa raiz dos problemas de instalação com o Dell Threat Defense.

Para coletar o install.log:

  1. No menu Apple, clique em Go e, em seguida, em Go to Folder.

Vá para a pasta

  1. Digite /var/log e pressione OK.

Como acessar a pasta de log

  1. Copie o arquivo install.log para uma área de fácil acesso para investigação posterior.

Install.log

Nota: O install.log contém informações sobre atualizações de aplicativos/Mac. É recomendável pesquisar por "Cylance" para garantir que as informações sejam relevantes ao Dell Threat Defense.

O Dell Threat Defense usa o system.log nativo para documentar as informações de desinstalação. O system.log pode fornecer informações adicionais sobre a causa raiz dos problemas de desinstalação com o Dell Threat Defense.

Para coletar o system.log:

  1. No menu Apple, clique em Go e, em seguida, em Go to Folder.

Vá para a pasta

  1. Digite /var/log e pressione OK.

Como acessar a pasta de log

  1. Copie o arquivo system.log para uma área de fácil acesso para investigação posterior.

System.log

Nota: O system.log contém informações sobre todos os aplicativos de um dispositivo. É recomendável pesquisar por "Cylance" para garantir que as informações sejam relevantes ao Dell Threat Defense.

Para entrar em contato com o suporte, consulte Números de telefone do suporte internacional do Dell Data Security.
Acesse o TechDirect para gerar uma solicitação de suporte técnico on-line.
Para obter insights e recursos adicionais, participe do Fórum da comunidade de segurança da Dell.

 

Información adicional

   

Videos

   

Propiedades del artículo


Producto comprometido

Dell Encryption, Dell Threat Defense

Fecha de la última publicación

19 dic 2022

Versión

13

Tipo de artículo

Solution