Deze handleiding geeft een korte beschrijving van de functies en functies van Dell Threat Defense.
Betreffende producten:
Dell Threat Defense
Betreffende besturingssystemen:
Windows
Mac
Niet van toepassing.
Hieronder vindt u veelgestelde vragen over Dell Threat Defense:
Dell Threat Defense is een programma voor het voorkomen van geavanceerde bedreigingen dat is geïnstalleerd op Windows-platforms (desktop of server) of Mac-platforms (desktop). Deze platforms zijn afhankelijk van een webconsole voor het omgaan met bedreigingen en het verwerken van rapportages, policy's en upgrades.
Dell Threat Defense kan online en offline werken, aangezien bestanden op de volgende manieren worden geanalyseerd:
Eerste scan: Dell Threat Defense voert bij activering een eerste scan uit van alle actieve processen en bestanden.
Opzoeken van bestands-hash: Dell Threat Defense controleert of de bestandshandtekening (ook wel hash genoemd) eerder is geïdentificeerd als een bedreiging.
Zodra de eerste scan is voltooid, wordt continue beveiliging geboden via:
Processcan: Dell Threat Defense voert een scan uit op processen die worden uitgevoerd en geconfigureerd voor automatisch starten.
Uitvoeringsbeheer: Dell Threat Defense analyseert bestanden bij uitvoering.
Geanalyseerde bestanden worden als een bedreiging geïdentificeerd door:
Lokale bedreigingsscore: Dell Threat Defense gebruikt een wiskundig model om een score toe te passen op bestanden en processen die worden vastgesteld als een potentiële bedreiging.
Wereldwijde bedreigingsscore: De lokale bedreigingsscore wordt naar de webconsole verzonden en globaal vergeleken met alle andere Cylance-omgevingen.
Dell Threat Defense gebruikt deze score om de juiste acties te bepalen voor bestanden die als een bedreiging worden geïdentificeerd. Afhankelijk van de policy worden bedreigingen op twee manieren afgehandeld:
Gemarkeerd: Bestanden worden geïdentificeerd als onveilig of abnormaal op basis van de lokale en wereldwijde score. Een Dell Threat Defense-administrator kan kiezen voor het volgende:
Automatische quarantaine: Bestanden die als onveilig of abnormaal worden geïdentificeerd, worden automatisch in quarantaine geplaatst. Een Dell Threat Defense-administrator kan ervoor kiezen om bestanden die onjuist als bedreigingen zijn geïdentificeerd, met terugwerkende kracht op de veilige lijst te zetten.
De systeemvereisten voor Dell Threat Defense hangen af van de vraag of het eindpunt Windows- of Mac-eindpunten gebruikt. Voor een volledig overzicht van de vereisten van elk platform, raadpleegt u de systeemvereisten van Dell Threat Defense voor meer informatie.
Raadpleeg voor ondersteunde Windows 10-functieupdates Dell Data Security/Dell Data Protection Windows-versiecompatibiliteit.
Dell Threat Defense kan door een Dell Threat Defense-administrator rechtstreeks van de webconsole worden gedownload. Meer informatie vindt u onder het gedeelte Apparaat in Het downloaden van Dell Threat Defense.
Het installatieproces voor Dell Threat Defense verschilt voor Windows- en Mac-platforms. Voor een volledige uitleg over beide platforms raadpleegt u Dell Threat Defense installeren.
Op Mac OS X El Capitan (10.11.X) en hoger moet System Integrity Protection (SIP) mogelijk tijdelijk worden uitgeschakeld. Raadpleeg voor meer informatie De bescherming van systeemintegriteit uitschakelen voor Dell Data Security/Dell Data Protection Mac-producten.
Op macOS High Sierra (10.13.X) en hoger moet voor Dell Data Security kernel-extensies mogelijk toestemming worden gegeven. Meer informatie vindt u onder Dell Data Security Kernel Extensions toestaan op macOS.
Een administrator kan bij het aanmelden bij Dell Threat Defense een uitnodigingsfoutmelding krijgen als de uitnodiging zeven dagen lang is blijven liggen.
Om dit probleem op te lossen:
Neem contact op met ProSupport via de telefoonnummers van Dell Data Security International Support.
Er is een installatietoken vereist om Dell Threat Defense te kunnen installeren. Raadpleeg voor een volledig overzicht het verkrijgen van een installatietoken voor Dell Threat Defense.
Dell Threat Defense gebruikt een webconsole voor het beheren van bedreigingen, policy's, updates en rapportages voor alle eindpunten. Voor een overzicht van alle belangrijke functies raadpleegt u Dell Threat Defense beheren.
Bestanden worden veilig vermeld in de beheerconsole van Dell Threat Defense. Raadpleeg voor meer informatie Het veilig weergeven van bestanden in Dell Threat Defense.
De beleidsadviezen van elke omgeving kunnen variëren, afhankelijk van de vereisten. Raadpleeg voor test- en basisdoeleinden dell Threat Defense Policy Recommendations.
Er kan voor Dell Threat Defence uitsluitingen een Secure Hash Algorithm (SHA)-256 worden gebruikt. Raadpleeg voor meer informatie de SHA-256 hash van een bestand identificeren voor antivirus- en malwarepreventieapplicaties.
De productversie voor Dell Threat Defense is voor Windows- en Mac-platforms verschillend. Raadpleeg voor een uitgebreide uitleg De versie van Dell Threat Defense bepalen (in het Engels).
Eindpuntstatussen kunnen worden opgehaald van Windows- en Mac-eindpunten voor een diepgaande analyse. Raadpleeg voor meer informatie De eindpuntstatus analyseren in Dell Endpoint Security Suite Enterprise en Threat Defense (in het Engels).
Het logboekverzamelingsproces voor Dell Threat Defense is voor Windows- en Mac-platforms verschillend. Raadpleeg voor een uitgebreide uitleg het verzamelen van logboeken voor Dell Threat Defense.
Het verwijderingsproces voor Dell Threat Defense verschilt voor Windows- en Mac-platforms. Raadpleeg Dell Threat Defense verwijderen voor een volledig overzicht van de stappen voor beide platforms.
Als u contact wilt opnemen met support, raadpleegt u de internationale telefoonnummers voor support van Dell Data Security.
Ga naar TechDirect om online een aanvraag voor technische support te genereren.
Voor meer informatie over inzichten en hulpbronnen kunt u zich aanmelden bij het Dell Security Community Forum.