Omitir para ir al contenido principal
  • Hacer pedidos rápida y fácilmente
  • Ver pedidos y realizar seguimiento al estado del envío
  • Cree y acceda a una lista de sus productos
  • Administre sus sitios, productos y contactos de nivel de producto de Dell EMC con Administración de la empresa.

Erfassen von Protokollen für Dell Threat Defense

Resumen: Mithilfe dieser Anweisungen können Protokolle für Dell Threat Defense erfasst werden.

Es posible que este artículo se traduzca automáticamente. Si tiene comentarios sobre su calidad, háganoslo saber mediante el formulario en la parte inferior de esta página.

Contenido del artículo


Síntomas

Hinweis:

In diesem Artikel werden die Methoden zum Erfassen von Dell Threat Defense-Protokollen beschrieben.


Betroffene Produkte:

Dell Threat Defense

Betroffene Betriebssysteme:

Windows
Mac


Causa

Nicht zutreffend.

Resolución

Es wird dringend empfohlen, dass Sie vor dem Troubleshooting oder vor der Kontaktaufnahme mit dem Dell Data Security ProSupport Protokolle für Dell Threat Defense sammeln. Weitere Informationen darüber, wie Sie Kontakt mit dem Dell Data Security ProSupport aufnehmen können, finden Sie unter: Internationale Support-Telefonnummern von Dell Data Security.

Klicken Sie auf das entsprechende Betriebssystem, um weitere Informationen zu erhalten.

Ein Dell Threat Defense-Administrator kann entweder Threat Defense-Protokolle oder MSI-Protokolle erfassen. Klicken Sie auf den entsprechenden Protokollierungstyp, um weitere Informationen zu erhalten.

Dell Threat Defense dokumentiert Bedrohungsinformationen, Ereignisdaten, Policy-Änderungen, Build-Updates und Registrierungen innerhalb der eigenen Produktprotokollierung. Diese Protokolle sollten für das Troubleshooting von Problemen mit Dell Threat Defense erfasst werden.

Protokolle erfassen:

  1. Aktivieren Sie die ausführliche Protokollierung, um sicherzustellen, dass alle relevanten Informationen erfasst werden. Weitere Informationen zum Aktivieren der ausführlichen Protokollierung finden Sie unter Aktivieren der ausführlichen Protokollierung für Dell Threat Defense.
  2. Gehen Sie zu C:\Program Files\Cylance\Desktop\log

Adressleiste von Windows Explorer

Hinweis: Der Speicherort kann sich je nach Spezifikationen während der Installation unterscheiden. Weitere Informationen finden Sie unter Anleitung zur Deinstallation von Dell Threat Defense.

Es wird täglich ein neues Protokoll mit dem Datumsstempel als Titel erstellt. Jedes Protokoll ist auf 100 MB begrenzt. Wenn dieses Limit erreicht ist, wird die aktive Protokolldatei indiziert und eine neue tägliche Protokolldatei erstellt. Es sind bis zu 30 tägliche Protokolle gleichzeitig verfügbar, bevor ein Rollover stattfindet.

Beispielprotokolldateien

Hinweis: Beginnen Sie beim Troubleshooting immer mit dem neuesten Protokoll und arbeiten Sie sich zurück, um das Problem zu finden.

Dell Threat Defense verwendet MSI-Protokolle (Microsoft Installer), um Informationen zur Produktinstallation und -deinstallation zu erfassen. Wenn ein Gerät Probleme mit der Installation oder Deinstallation von Dell Threat Defense hat, bieten MSI-Protokolle möglicherweise zusätzliche Einblicke in die Ursache.

So werden MSI-Logs erfasst:

  1. Melden Sie sich mit dem Nutzerkonto an, das Probleme bei der Installation oder Deinstallation von Dell Threat Defense hat.
  2. Klicken Sie mit der rechten Maustaste auf das Startmenü von Windows und wählen Sie Ausführen.

Ausführen

  1. Geben Sie in das Dialogfeld „Ausführen“ %temp% ein und klicken Sie auf OK.

UI ausführen

  1. Erfassen Sie alle Dateien in %temp%, die mit Dell_Threat_Defense beginnen.

Beispielprotokolldateien

Hinweis: Beginnen Sie immer mit dem Protokoll, das der Zeit entspricht, in der Installations- oder Deinstallationsprobleme aufgetreten sind.

Ein Dell Threat Defense-Administrator kann Threat Defense-Protokolle, das Installationsprotokoll oder das Systemprotokoll erfassen. Klicken Sie auf den entsprechenden Protokollierungstyp, um weitere Informationen zu erhalten.

Dell Threat Defense dokumentiert Bedrohungsinformationen, Ereignisdaten, Policy-Änderungen, Build-Updates und Registrierungen innerhalb der eigenen Produktprotokollierung. Diese Protokolle sollten für das Troubleshooting von Problemen mit Dell Threat Defense erfasst werden.

Protokolle erfassen:

  1. Aktivieren Sie die ausführliche Protokollierung, um sicherzustellen, dass alle relevanten Informationen erfasst werden. Weitere Informationen zum Aktivieren der ausführlichen Protokollierung finden Sie unter Aktivieren der ausführlichen Protokollierung für Dell Threat Defense.
  2. Klicken Sie im Apple Menü auf Start und dann auf Gehe zu Ordner.

Navigieren Sie zum Ordner

  1. Geben Sie /Library/Application Support/Cylance/Desktop/Log ein und drücken Sie anschließend OK.

Wechseln zum Cylance Desktop-Protokollordner

Hinweis: Der Speicherort kann sich je nach Spezifikationen während der Installation unterscheiden. Weitere Informationen finden Sie unter Anleitung zur Installation von Dell Threat Defense.

Es wird täglich ein neues Protokoll mit dem Datumsstempel als Titel erstellt. Jedes Protokoll ist auf 100 MB begrenzt. Wenn dieses Limit erreicht ist, wird die aktive Protokolldatei indiziert und eine neue tägliche Protokolldatei erstellt. Es sind bis zu 30 tägliche Protokolle gleichzeitig verfügbar, bevor ein Rollover stattfindet.

Beispielprotokolldateien

Hinweis: Beginnen Sie beim Troubleshooting immer mit dem neuesten Protokoll und arbeiten Sie sich zurück, um das Problem zu finden.

Dell Threat Defense verwendet die native install.log-Datei, um Installationsinformationen zu dokumentieren. Die install.log-Datei bietet möglicherweise zusätzliche Einblicke in die Ursache von Installationsproblemen von Dell Threat Defense.

So erfassen Sie install.log:

  1. Klicken Sie im Apple Menü auf Start und dann auf Gehe zu Ordner.

Navigieren Sie zum Ordner

  1. Geben Sie /var/log ein und drücken Sie anschließend OK.

Wechseln zum Protokollordner

  1. Kopieren Sie install.log für weitere Ermittlungen in einen Bereich auf den einfach zuzugreifen ist.

Install.log

Hinweis: install.log enthält Informationen zu Anwendungs- und Mac-Updates. Es wird empfohlen, nach „Cylance“ zu suchen, um sicherzustellen, dass die Informationen für Dell Threat Defense relevant sind.

Dell Threat Defense verwendet die native system.log-Datei, um Deinstallationsinformationen zu dokumentieren. Die system.log-Datei bietet möglicherweise zusätzliche Einblicke in die Ursache von Deinstallationsproblemen von Dell Threat Defense.

So erfassen Sie system.log:

  1. Klicken Sie im Apple Menü auf Start und dann auf Gehe zu Ordner.

Navigieren Sie zum Ordner

  1. Geben Sie /var/log ein und drücken Sie anschließend OK.

Wechseln zum Protokollordner

  1. Kopieren Sie system.log für weitere Ermittlungen in einen Bereich auf den einfach zuzugreifen ist.

System.log

Hinweis: Die system.log-Datei enthält Informationen zu allen Anwendungen, die sich auf einem Gerät befinden. Es wird empfohlen, nach „Cylance“ zu suchen, um sicherzustellen, dass die Informationen für Dell Threat Defense relevant sind.

Nutzen Sie zur Kontaktaufnahme mit dem Support die internationalen Support-Telefonnummern von Dell Data Security.
Gehen Sie zu TechDirect, um online eine Anfrage an den technischen Support zu erstellen.
Zusätzliche Einblicke und Ressourcen erhalten Sie im Dell Security Community Forum.

 

Información adicional

   

Videos

   

Propiedades del artículo


Producto comprometido

Dell Encryption, Dell Threat Defense

Fecha de la última publicación

19 dic 2022

Versión

13

Tipo de artículo

Solution