Tämä opas sisältää lyhyen kuvauksen Dell Threat Defensen toiminnoista ja ominaisuuksista.
Tuotteet, joita asia koskee:
Dell Threat Defense
Käyttöjärjestelmät, joita asia koskee:
Windows
Mac
Ei sovellettavissa
Seuraavassa on yleisiä Dell Threat Defenseen liittyviä kysymyksiä:
Dell Threat Defense on edistynyt uhkien esto-ohjelma, joka on asennettu joko Windows-käyttöjärjestelmään (pöytätietokoneeseen tai palvelimeen) tai Mac-ympäristöön (pöytätietokone). Uhkia, raportteja, käytäntöjä ja päivityksiä hallitaan verkkokonsolissa.
Dell Threat Defense toimii sekä online- että offline-tilassa, ja se analysoi tiedostoja seuraavilla tavoilla:
Alkutarkistus: Aktivoinnin yhteydessä Dell Threat Defense tekee alustavan tarkistuksen kaikille aktiivisille prosesseille ja tiedostoille.
Tiedoston hajautustarkistus: Dell Threat Defense tarkistaa, onko tiedoston allekirjoitus tunnistettu aiemmin uhaksi.
Kun alkutarkistus on suoritettu, ohjelma tarjoaa jatkuvaa suojausta seuraavilla toiminnoilla:
Prosessitarkistus: Dell Threat Defense tarkistaa käynnissä olevat ja automaattisesti käynnistyvät prosessit.
Suorituksen hallinta: Dell Threat Defense analysoi suoritettavat tiedostot.
Analysoidut tiedostot tunnistetaan uhiksi seuraavilla tavoilla:
Paikallinen uhka-arvosana: Dell Threat Defense määrittää matemaattisen mallin avulla arvosanan mahdollisesti uhkaaville tiedostoille ja prosesseille.
Yleinen uhka-arvosana: paikallinen uhka-arvosana lähetetään verkkokonsoliin, missä sitä verrataan maailmanlaajuisesti muiden Cylance-ympäristöjen uhkien kanssa.
Dell Threat Defense määrittää arvosanan avulla oikeat toimenpiteet uhkaaville tiedostoille. Uhkia käsitellään käytännöistä riippuen kahdella eri tavalla:
Merkitty: tiedostot tunnistetaan vaarallisiksi tai epätavallisiksi paikallisen ja yleisen arvosanan perusteella. Dell Threat Defense -järjestelmänvalvoja voi joko
Automaattinen karanteeni: vaarallisiksi tai epätavallisiksi tunnistetut tiedostot siirretään automaattisesti karanteeniin. Dell Threat Defense -järjestelmänvalvoja voi jälkikäteen merkitä väärin perustein uhiksi tunnistetut tiedostot turvallisiksi.
Dell Threat Defensen järjestelmävaatimukset riippuvat siitä, käyttääkö päätepiste Windows- vai Mac-käyttöjärjestelmää. Täydellinen luettelo kunkin käyttöjärjestelmän vaatimuksista on artikkelissa Dell Threat Defense -järjestelmävaatimukset.
Lisätietoja tuetuista Windows 10 -ominaisuuspäivityksistä on Dell Data Securityn / Dell Data Protectionin Windows-versioiden yhteensopivuudessa.
Dell Threat Defense -järjestelmänvalvoja voi ladata Dell Threat Defensen suoraan verkkokonsolista. Lisätietoja on Device-osiossa artikkelissa Dell Threat Defensen lataaminen.
Dell Threat Defense asennetaan Windows- ja Mac-käyttöjärjestelmissä eri tavoilla. Tarket ohjeet kumpaankin käyttöympäristöyn on Dell Threat Defensen asennuksessa.
Mac OS X El Capitanissa (10.11.X) ja uudemmissa versioissa System Integrity Protection (SIP) -ominaisuus on mahdollisesti poistettava väliaikaisesti käytöstä. Lisätietoja on artikkelissa System Integrity Protection -ominaisuuden poistaminen käytöstä Dell Data Security / Dell Data Protection -Mac-tuotteissa (englanninkielinen).
macOS High Sierrassa (10.13.X) ja uudemmissa versioissa Dell Data Security -kernellaajennukset on mahdollisesti hyväksyttävä erikseen. Lisätietoja on artikkelissa Dell Data Security -kernellaajennusten salliminen macOS:sa (englanninkielinen).
Kun järjestelmänvalvoja yrittää kirjautua Dell Threat Defense -konsoliin, näkyviin voi tulla viesti kutsuvirheestä, jos kutsu on lähetetty yli seitsemän vuorokautta sitten.
Korjaa ongelma seuraavasti:
Ota yhteys ProSupportiin Dell Data Securityn kansainvälisen tuen puhelinnumeroilla.
Dell Threat Defensen asennus vaatii asennuskoodia. Tarket ohjeet ovat asennuskoodin hankkimisessa Dell Threat Defense -ohjelmistolle.
Dell Threat Defensen uhkia, käytäntöjä, päivityksiä ja raportteja hallitaan kaikissa päätepisteissä verkkokonsolista. Yleiskatsaus tärkeimmistä ominaisuuksista on artikkelissa Dell Threat Defense -ohjelman hallinta.
Tiedostot näkyvät turvallisesti Dell Threat Defensen hallintakonsolissa. Lisätietoja on artikkelissa Tiedostojen lisääminen sallittujen luetteloon Dell Threat Defense -ohjelmassa (englanninkielinen).
Kunkin ympäristön suositellut käytännöt vaihtelevat yksilöllisten vaatimusten mukaan. Katso testaus- ja perustarkoitukset Dell Threat Defensen suositellut käytännöt.
Dell Threat Defensen poikkeuksissa saatetaan käyttää suojattua hajautusalgoritmia SHA-256:ta. Lisätietoja on tiedoston SHA-256-hajautusarvon tunnistamisessa virusten ja haittaohjelmien torjuntasovelluksia varten.
Windows- ja Mac-käyttöjärjestelmissä on eri Dell Threat Defense -versiot. Tarkat ohjeet on artikkelissa Dell Threat Defense -version tunnistaminen (englanninkielinen).
Windows- ja Mac-päätepisteiden tilat voi hakea syvällistä tarkastelua varten. Lisätietoja on artikkelissa Dell Endpoint Security Suite Enterprise- ja Threat Defense -päätepisteiden tilojen analysoiminen.
Windows- ja Mac-käyttöjärjestelmissä on eri prosessit Dell Threat Defensen lokien keräämiseen. Tarkat ohjeet ovat Dell Threat Defense -lokien keräämisessä.
Dell Threat Defense poistetaan Windows- ja Mac-käyttöjärjestelmissä eri tavoilla. Tarkat ohjeet asennuksen poistoon kummassakin käyttöjärjestelmässä on artikkelissa Dell Threat Defensen asennuksen poistaminen.
Jos haluat ottaa yhteyttä tukeen, katso luettelo Dell Data Securityn kansainvälisen tuen puhelinnumeroista.
TechDirectissä voit luoda teknisen tukipyynnön verkossa.
Lisätietoja ja resursseja on Dell Security Community Forum -keskustelufoorumilla.