Omitir para ir al contenido principal

Was ist Dell Threat Defense

Resumen: Dell Threat Defense ist eine SaaS-Lösung (Software-as-a-Service), die den erweiterten Bedrohungsschutz von Cylance zur Verwaltung von Malware nutzt, bevor ein Host davon betroffen ist.

Este artículo se aplica a Este artículo no se aplica a Este artículo no está vinculado a ningún producto específico. No se identifican todas las versiones del producto en este artículo.

Instrucciones

Hinweis:

Diese Anleitung liefert eine kurze Beschreibung der Funktionen und Merkmale von Dell Threat Defense.


Betroffene Produkte:

  • Dell Threat Defense

Betroffene Betriebssysteme:

  • Windows
  • Mac

Folgende Fragen werden häufig zu Dell Threat Defense gestellt:

Hinweis: Einige Fragen leiten Sie aufgrund der Komplexität und Länge zu einer anderen Seite um.

Wie funktioniert Dell Threat Defense?

Dell Threat Defense ist ein Advanced Threat Prevention -Programm, das auf Windows (Desktop oder Server) oder Mac (Desktop) installiert wird. Diese Plattformen verlassen sich auf eine Webkonsole für das Management von Bedrohungen, Berichten, Richtlinien und Upgrades.
Diagramm der Endpunkte, die Kommunikation von der Webkonsole empfangen Management von Richtlinien, Berichten, Bedrohungen und Updates von *.cylance.com auf Port 443

Dell Threat Defense kann online oder offline arbeiten, während Dateien wie folgt analysiert werden:

Erster Scan: Bei der Aktivierung führt Dell Threat Defense einen ersten Scan für alle aktiven Prozesse und Dateien durch.

Datei-Hash-Analyse: Dell Threat Defense überprüft, ob die Dateisignatur (bekannt als Hash) zuvor als Bedrohung identifiziert wurde.

Nach dem anfänglichen Scan bietet es einen ununterbrochenen Schutz durch folgende Funktionen:

Prozessscan: Dell Threat Defense führt einen Scan für Prozesse durch, die ausgeführt werden und für den automatischen Start konfiguriert sind.

Ausführungskontrolle: Dell Threat Defense analysiert Dateien bei der Ausführung.

Analysierte Dateien werden als Bedrohungen identifiziert. Dies erfolgt nach folgenden Kriterien:

Bewertung als lokale Bedrohung: Dell Threat Defense verwendet ein mathematisches Modell, um Dateien und Prozesse, die als potenzielle Bedrohung eingestuft werden, zu bewerten.

Bewertung als globale Bedrohung: Die Bewertung der lokalen Bedrohungen wird an die Webkonsole gesendet und global mit allen anderen Cylance-Umgebungen verglichen.

Dell Threat Defense verwendet diese Bewertung, um die richtigen Maßnahmen gegen Dateien zu bestimmen, die als Bedrohung identifiziert wurden. Je nach Richtlinien werden Bedrohungen auf zwei verschiedene Arten behandelt:

Gekennzeichnet: Dateien werden basierend auf der lokalen und globalen Bewertung als unsicher oder anormal identifiziert. Der Administrator von Dell Threat Defense kann wählen, ob:

  • Die Bedrohungen eines oder mehrerer Endgeräte proaktiv/rückwirkend unter Quarantäne gestellt werden sollen.
  • Die Dateien, die fälschlicherweise als Bedrohung von einem oder mehreren Endgeräten identifiziert wurden, proaktiv/rückwirkend auf einer sicheren Liste gespeichert werden sollen.

Automatische Quarantäne: Dateien, die entweder als unsicher oder anormal identifiziert wurden, werden automatisch unter Quarantäne gestellt. Ein Administrator von Dell Threat Defense kann auswählen, ob Dateien, die fälschlicherweise als Bedrohung identifiziert wurden, nachträglich auf die sichere Liste gesetzt werden sollen.

Hinweis:
  • Dateien, die rückwirkend als sicher gelistet werden, werden automatisch aus der Quarantäne entfernt und an ihrem ursprünglichen Speicherort abgelegt.
  • Weitere Informationen zum Managen von Bedrohungen finden Sie im Abschnitt Protection unter Managen von Dell Threat Defense.

Dell Threat Defense-Workflow

Was sind die Systemanforderungen für Dell Threat Defense?

Die Systemanforderungen für Dell Threat Defense hängen davon ab, ob der Endpunkt Windows- oder Mac-Endpunkte verwendet. Eine vollständige Liste der Anforderungen der einzelnen Plattformen finden Sie unter Systemanforderungen für Dell Threat Defense.

Welche Windows 10-Funktionsupdates sind kompatibel?

Informationen zu unterstützten Windows 10-Funktionsupdates finden Sie unter Windows-Versionskompatibilität von Dell Data Security.

Wie kann ich Dell Threat Defense herunterladen?

Dell Threat Defense kann von einem Dell Threat Defense-Administrator direkt über die Webkonsole heruntergeladen werden. Weitere Informationen finden Sie im Abschnitt "Geräte" unter So laden Sie Dell Threat Defense herunter.

Hinweis: Dell Threat Defense kann nicht direkt von https://www.dell.com/support heruntergeladen werden, da für den Zugriff auf die Webkonsole ein aktives Abonnement erforderlich ist.

 

Wie installiere ich Dell Threat Defense?

Der Installationsprozess für Dell Threat Defense unterscheidet sich zwischen Windows- und Mac-Plattformen. Die vollständige Vorgehensweise für beide Plattformen finden Sie unter Installieren von Dell Threat Defense.

Wie deaktiviere ich System Integrity Protection für Dell Threat Defense?

Unter Mac OS X El Capitan (10.11.X) und höher muss System Integrity Protection (SIP) möglicherweise vorübergehend deaktiviert werden. Weitere Informationen finden Sie unter Deaktivieren des Systemintegritätsschutzes für Mac-Produkte von Dell Data Security.

Wie kann ich Dell Data Security-Kernel-Erweiterungen unter macOS zulassen?

Unter macOS High Sierra (10.13.X) und höher müssen möglicherweise Dell Data Security-Kernel-Erweiterungen genehmigt werden. Weitere Informationen finden Sie unter So genehmigen Sie Dell Data Security Kernel-Erweiterungen unter macOS.

Wie erhalte ich eine weitere Einladung für Dell Threat Defense?

AdministratorInnen erhalten möglicherweise einen Einladungsfehler, wenn sie versuchen, sich beim Dell Threat Defense-Mandanten anzumelden, wenn sie ihre Einladung sieben Tage verstreichen lassen.

So beheben Sie dieses Problem:

Wenden Sie sich an den ProSupport unter den internationalen Support-Telefonnummern von Dell Data Security.

Wie erhalte ich ein Installations-Token für Dell Threat Defense?

Ein Installations-Token ist erforderlich, um Dell Threat Defense zu installieren. Die komplette Vorgehensweise wird unter Abrufen eines Installations-Tokens beschrieben.

Wie kann ich die Funktionsweise von Dell Threat Defense verwalten?

Dell Threat Defense verwendet eine Webkonsole zur Verwaltung von Bedrohungen, Richtlinien, Updates und Berichterstellungen für alle Endgeräte. Einen Überblick über alle wichtigen Funktionen finden Sie in Verwalten von Dell Threat Defense.

Wie werden Dateien für Dell Threat Defense auf die sichere Liste gesetzt?

Dateien werden in der Verwaltungskonsole von Dell Threat Defense auf die sichere Liste gesetzt. Weitere Informationen finden Sie in Hinzufügen von Dateien zur sicheren Liste in Dell Threat Defense.

Welche Richtlinien werden für Dell Threat Defense empfohlen?

Die Empfehlungen der Umgebungs-Policys können je nach Anforderung variieren. Zu Test- und Baseline-Zwecken finden Sie Informationen unter Dell Threat Defense Policy-Empfehlungen.

Wie identifiziere ich den SHA-256 einer Datei für Ausschlüsse?

In Dell Threat Defense-Ausschlüssen kann ein sicherer Hash-Algorithmus (SHA)-256 verwendet werden. Weitere Informationen finden Sie unter Identifizieren des SHA-256-Hash einer Datei für Sicherheitsanwendungen.

Wie ermittele ich die Version von Dell Threat Defense?

Die Produktversion für Dell Threat Defense unterscheidet sich bei Windows- und Mac-Plattformen. Die umfassende Vorgehensweise finden Sie unter How to Identify the Dell Threat Defense Version (Identifizieren der Version von Dell Threat Defense).

Wie analysiere ich den Endpunktstatus?

Der Endpunktstatus kann für eine eingehende Überprüfung von Windows- und Mac-Endpunkten abgerufen werden. Weitere Informationen finden Sie unter How to Analyze Dell Endpoint Security Suite Enterprise and Threat Defense Endpoint Status (Analysieren des Endpunktstatus von Dell Endpoint Security Suite Enterprise und Threat Defense).

Wie erfasse ich Protokolle zur Fehlerbehebung für Dell Threat Defense?

Der Prozess zur Erfassung von Protokollen für Dell Data Protection | Threat Defense unterscheidet sich bei Windows- und Mac-Plattformen. Die umfassende Vorgehensweise wird unter Erfassen von Protokollen von Dell Threat Defense beschrieben.

Wie deinstalliere ich Dell Threat Defense?

Der Deinstallationsprozess für Dell Threat Defense unterscheidet sich zwischen Windows- und Mac-Plattformen. Eine komplette Vorgehensweise zu beiden Plattformen finden Sie im Abschnitt Deinstallieren von Dell Threat Defense.


Nutzen Sie zur Kontaktaufnahme mit dem Support die internationalen Support-Telefonnummern von Dell Data Security.
Gehen Sie zu TechDirect, um online eine Anfrage an den technischen Support zu erstellen.
Zusätzliche Einblicke und Ressourcen erhalten Sie im Dell Security Community Forum.

Información adicional

 

Videos

 

Productos afectados

Dell Threat Defense
Propiedades del artículo
Número del artículo: 000129647
Tipo de artículo: How To
Última modificación: 04 mar 2025
Versión:  17
Encuentre respuestas a sus preguntas de otros usuarios de Dell
Servicios de soporte
Compruebe si el dispositivo está cubierto por los servicios de soporte.