Diese Anleitung liefert eine kurze Beschreibung der Funktionen und Merkmale von Dell Threat Defense.
Folgende Fragen werden häufig zu Dell Threat Defense gestellt:
Dell Threat Defense ist ein Advanced Threat Prevention -Programm, das auf Windows (Desktop oder Server) oder Mac (Desktop) installiert wird. Diese Plattformen verlassen sich auf eine Webkonsole für das Management von Bedrohungen, Berichten, Richtlinien und Upgrades.
Dell Threat Defense kann online oder offline arbeiten, während Dateien wie folgt analysiert werden:
Erster Scan: Bei der Aktivierung führt Dell Threat Defense einen ersten Scan für alle aktiven Prozesse und Dateien durch.
Datei-Hash-Analyse: Dell Threat Defense überprüft, ob die Dateisignatur (bekannt als Hash) zuvor als Bedrohung identifiziert wurde.
Nach dem anfänglichen Scan bietet es einen ununterbrochenen Schutz durch folgende Funktionen:
Prozessscan: Dell Threat Defense führt einen Scan für Prozesse durch, die ausgeführt werden und für den automatischen Start konfiguriert sind.
Ausführungskontrolle: Dell Threat Defense analysiert Dateien bei der Ausführung.
Analysierte Dateien werden als Bedrohungen identifiziert. Dies erfolgt nach folgenden Kriterien:
Bewertung als lokale Bedrohung: Dell Threat Defense verwendet ein mathematisches Modell, um Dateien und Prozesse, die als potenzielle Bedrohung eingestuft werden, zu bewerten.
Bewertung als globale Bedrohung: Die Bewertung der lokalen Bedrohungen wird an die Webkonsole gesendet und global mit allen anderen Cylance-Umgebungen verglichen.
Dell Threat Defense verwendet diese Bewertung, um die richtigen Maßnahmen gegen Dateien zu bestimmen, die als Bedrohung identifiziert wurden. Je nach Richtlinien werden Bedrohungen auf zwei verschiedene Arten behandelt:
Gekennzeichnet: Dateien werden basierend auf der lokalen und globalen Bewertung als unsicher oder anormal identifiziert. Der Administrator von Dell Threat Defense kann wählen, ob:
Automatische Quarantäne: Dateien, die entweder als unsicher oder anormal identifiziert wurden, werden automatisch unter Quarantäne gestellt. Ein Administrator von Dell Threat Defense kann auswählen, ob Dateien, die fälschlicherweise als Bedrohung identifiziert wurden, nachträglich auf die sichere Liste gesetzt werden sollen.
Die Systemanforderungen für Dell Threat Defense hängen davon ab, ob der Endpunkt Windows- oder Mac-Endpunkte verwendet. Eine vollständige Liste der Anforderungen der einzelnen Plattformen finden Sie unter Systemanforderungen für Dell Threat Defense.
Informationen zu unterstützten Windows 10-Funktionsupdates finden Sie unter Windows-Versionskompatibilität von Dell Data Security.
Dell Threat Defense kann von einem Dell Threat Defense-Administrator direkt über die Webkonsole heruntergeladen werden. Weitere Informationen finden Sie im Abschnitt "Geräte" unter So laden Sie Dell Threat Defense herunter.
Der Installationsprozess für Dell Threat Defense unterscheidet sich zwischen Windows- und Mac-Plattformen. Die vollständige Vorgehensweise für beide Plattformen finden Sie unter Installieren von Dell Threat Defense.
Unter Mac OS X El Capitan (10.11.X) und höher muss System Integrity Protection (SIP) möglicherweise vorübergehend deaktiviert werden. Weitere Informationen finden Sie unter Deaktivieren des Systemintegritätsschutzes für Mac-Produkte von Dell Data Security.
Unter macOS High Sierra (10.13.X) und höher müssen möglicherweise Dell Data Security-Kernel-Erweiterungen genehmigt werden. Weitere Informationen finden Sie unter So genehmigen Sie Dell Data Security Kernel-Erweiterungen unter macOS.
AdministratorInnen erhalten möglicherweise einen Einladungsfehler, wenn sie versuchen, sich beim Dell Threat Defense-Mandanten anzumelden, wenn sie ihre Einladung sieben Tage verstreichen lassen.
So beheben Sie dieses Problem:
Wenden Sie sich an den ProSupport unter den internationalen Support-Telefonnummern von Dell Data Security.
Ein Installations-Token ist erforderlich, um Dell Threat Defense zu installieren. Die komplette Vorgehensweise wird unter Abrufen eines Installations-Tokens beschrieben.
Dell Threat Defense verwendet eine Webkonsole zur Verwaltung von Bedrohungen, Richtlinien, Updates und Berichterstellungen für alle Endgeräte. Einen Überblick über alle wichtigen Funktionen finden Sie in Verwalten von Dell Threat Defense.
Dateien werden in der Verwaltungskonsole von Dell Threat Defense auf die sichere Liste gesetzt. Weitere Informationen finden Sie in Hinzufügen von Dateien zur sicheren Liste in Dell Threat Defense.
Die Empfehlungen der Umgebungs-Policys können je nach Anforderung variieren. Zu Test- und Baseline-Zwecken finden Sie Informationen unter Dell Threat Defense Policy-Empfehlungen.
In Dell Threat Defense-Ausschlüssen kann ein sicherer Hash-Algorithmus (SHA)-256 verwendet werden. Weitere Informationen finden Sie unter Identifizieren des SHA-256-Hash einer Datei für Sicherheitsanwendungen.
Die Produktversion für Dell Threat Defense unterscheidet sich bei Windows- und Mac-Plattformen. Die umfassende Vorgehensweise finden Sie unter How to Identify the Dell Threat Defense Version (Identifizieren der Version von Dell Threat Defense).
Der Endpunktstatus kann für eine eingehende Überprüfung von Windows- und Mac-Endpunkten abgerufen werden. Weitere Informationen finden Sie unter How to Analyze Dell Endpoint Security Suite Enterprise and Threat Defense Endpoint Status (Analysieren des Endpunktstatus von Dell Endpoint Security Suite Enterprise und Threat Defense).
Der Prozess zur Erfassung von Protokollen für Dell Data Protection | Threat Defense unterscheidet sich bei Windows- und Mac-Plattformen. Die umfassende Vorgehensweise wird unter Erfassen von Protokollen von Dell Threat Defense beschrieben.
Der Deinstallationsprozess für Dell Threat Defense unterscheidet sich zwischen Windows- und Mac-Plattformen. Eine komplette Vorgehensweise zu beiden Plattformen finden Sie im Abschnitt Deinstallieren von Dell Threat Defense.
Nutzen Sie zur Kontaktaufnahme mit dem Support die internationalen Support-Telefonnummern von Dell Data Security.
Gehen Sie zu TechDirect, um online eine Anfrage an den technischen Support zu erstellen.
Zusätzliche Einblicke und Ressourcen erhalten Sie im Dell Security Community Forum.