Diese Anleitung liefert eine kurze Beschreibung der Funktionen und Merkmale von Dell Threat Defense.
Betroffene Produkte:
Dell Threat Defense
Betroffene Betriebssysteme:
Windows
Mac
Nicht zutreffend.
Folgende Fragen werden häufig zu Dell Threat Defense gestellt:
Dell Threat Defense ist ein Advanced Threat Prevention-Programm, das auf Windows-Plattformen (Desktop oder Server) oder Mac-Plattformen (Desktop) installiert ist. Diese Plattformen basieren auf einer Webkonsole zur Verwaltung von Bedrohungen, Berichterstellungen, Richtlinien und Upgrades.
Dell Threat Defense kann online oder offline ausgeführt werden, da es Dateien folgendermaßen analysiert:
Erster Scan: Dell Threat Defense führt bei Aktivierung einen ersten Scan aller aktiven Prozesse und Dateien durch.
Datei-Hash-Analyse: Dell Threat Defense überprüft, ob die Dateisignatur (bekannt als Hash) zuvor als Bedrohung identifiziert wurde.
Nach dem anfänglichen Scan bietet es einen ununterbrochenen Schutz durch folgende Funktionen:
Prozessscan: Dell Threat Defense scannt die Prozesse, die für den automatischen Start ausgeführt und konfiguriert sind.
Ausführungskontrolle: Dell Threat Defense analysiert Dateien während der Ausführung.
Analysierte Dateien werden als Bedrohungen identifiziert. Dies erfolgt nach folgenden Kriterien:
Bewertung als lokale Bedrohung: Dell Threat Defense verwendet ein mathematisches Modell, um Dateien und Prozessen, die als potenzielle Bedrohung angesehen werden, eine Bewertung hinzuzufügen.
Bewertung als globale Bedrohung: Die Bewertung als lokale Bedrohung wird an eine Webkonsole gesendet und global mit allen anderen Cylance-Umgebungen verglichen.
Dell Threat Defense verwendet diese Bewertung zur Bestimmung korrekter Maßnahmen, die gegen Dateien unternommen werden müssen, die als Bedrohung identifiziert wurden. Je nach Richtlinien werden Bedrohungen auf zwei verschiedene Arten behandelt:
Gekennzeichnet: Die Dateien werden aufgrund ihrer lokalen und globalen Bewertung entweder als unsicher oder anormal identifiziert. Der Administrator von Dell Threat Defense kann wählen, ob:
Automatische Quarantäne: Dateien, die entweder als unsicher oder anormal identifiziert wurden, werden automatisch unter Quarantäne gestellt. Ein Administrator von Dell Threat Defense kann auswählen, ob Dateien, die fälschlicherweise als Bedrohung identifiziert wurden, nachträglich auf die sichere Liste gesetzt werden sollen.
Die Systemanforderungen für Dell Threat Defense hängen davon ab, ob das Endgerät Windows- oder Mac-Endpunkte verwendet. Eine vollständige Liste und weitere Informationen zu allen Plattformanforderungen finden Sie in Systemanforderungen für Dell Threat Defense.
Informationen zu unterstützten Featureupdates für Windows 10 finden Sie unter Windows Versions-Kompatibilität von Dell Data Security / Dell Data Protection.
Dell Threat Defense kann direkt über die Webkonsole vom Administrator von Dell Threat Defense heruntergeladen werden. Weitere Informationen finden Sie im Abschnitt „Gerät“ in Herunterladen von Dell Threat Defense.
Der Installationsprozess für Dell Threat Defense unterscheidet sich zwischen Windows- und Mac-Plattformen. Die vollständige Vorgehensweise für beide Plattformen finden Sie unter Installieren von Dell Threat Defense.
Unter Mac OS X El Capitan (10.11.X) und höher muss System Integrity Protection (SIP) möglicherweise vorübergehend deaktiviert werden. Weitere Informationen finden Sie unter Anleitung zum Deaktivieren des Systemintegritätsschutzes für Dell Data Security/Dell Data Protection bei Mac-Produkten.
Unter macOS High Sierra (10.13.X) und höher müssen möglicherweise Dell Data Security-Kernel-Erweiterungen genehmigt werden. Weitere Informationen finden Sie unter So genehmigen Sie Dell Data Security Kernel-Erweiterungen unter macOS.
Ein Administrator erhält möglicherweise beim Versuch, sich bei dem Dell Threat Defense-Mandanten anzumelden, eine Einladungsfehlermeldung, wenn er nach seiner Einladung sieben Tage verstreichen lässt.
So beheben Sie dieses Problem:
Wenden Sie sich an den ProSupport, indem Sie die internationalen Support-Telefonnummern von Dell Datensicherheit nutzen.
Ein Installations-Token ist erforderlich, um Dell Threat Defense zu installieren. Die komplette Vorgehensweise wird unter Abrufen eines Installations-Tokens beschrieben.
Dell Threat Defense verwendet eine Webkonsole zur Verwaltung von Bedrohungen, Richtlinien, Updates und Berichterstellungen für alle Endgeräte. Einen Überblick über alle wichtigen Funktionen finden Sie in Verwalten von Dell Threat Defense.
Dateien werden in der Verwaltungskonsole von Dell Threat Defense auf die sichere Liste gesetzt. Weitere Informationen finden Sie in Hinzufügen von Dateien zur sicheren Liste in Dell Threat Defense.
Die Empfehlungen der Umgebungs-Policys können je nach Anforderung variieren. Zu Test- und Baseline-Zwecken finden Sie Informationen unter Dell Threat Defense Policy-Empfehlungen.
In Dell Threat Defense-Ausschlüssen kann ein sicherer Hash-Algorithmus (SHA)-256 verwendet werden. Weitere Informationen finden Sie unter Identifizieren des SHA-256 einer Datei für Virenschutz und Anti-Malware-Anwendungen.
Die Produktversion für Dell Threat Defense unterscheidet sich bei Windows- und Mac-Plattformen. Die umfassende Vorgehensweise finden Sie unter How to Identify the Dell Threat Defense Version (Identifizieren der Version von Dell Threat Defense).
Der Endpunktstatus kann für eine eingehende Überprüfung von Windows- und Mac-Endpunkten abgerufen werden. Weitere Informationen finden Sie unter How to Analyze Dell Endpoint Security Suite Enterprise and Threat Defense Endpoint Status (Analysieren des Endpunktstatus von Dell Endpoint Security Suite Enterprise und Threat Defense).
Der Prozess zur Erfassung von Protokollen für Dell Data Protection | Threat Defense unterscheidet sich bei Windows- und Mac-Plattformen. Die umfassende Vorgehensweise wird unter Erfassen von Protokollen von Dell Threat Defense beschrieben.
Der Deinstallationsprozess für Dell Threat Defense unterscheidet sich zwischen Windows- und Mac-Plattformen. Eine komplette Vorgehensweise zu beiden Plattformen finden Sie im Abschnitt Deinstallieren von Dell Threat Defense.
Nutzen Sie zur Kontaktaufnahme mit dem Support die internationalen Support-Telefonnummern von Dell Data Security.
Gehen Sie zu TechDirect, um online eine Anfrage an den technischen Support zu erstellen.
Zusätzliche Einblicke und Ressourcen erhalten Sie im Dell Security Community Forum.