In diesem Artikel werden die Methoden zum Erfassen von Dell Threat Defense-Protokollen beschrieben.
Klicken Sie auf Windows oder Mac , um weitere Informationen zu erhalten.
Ein Dell Threat Defense-Administrator kann entweder Threat Defense-Protokolle oder MSI-Protokolle erfassen. Klicken Sie auf den entsprechenden Protokollierungstyp, um weitere Informationen zu erhalten.
Dell Threat Defense dokumentiert Bedrohungsinformationen, Ereignisdaten, Policy-Änderungen, Build-Updates und Registrierungen innerhalb der eigenen Produktprotokollierung. Diese Protokolle sollten für das Troubleshooting von Problemen mit Dell Threat Defense erfasst werden.
C:\Program Files\Cylance\Desktop\log
.Es wird täglich ein neues Protokoll mit dem Datumsstempel als Titel erstellt. Jedes Protokoll ist auf 100 MB begrenzt. Wenn dieses Limit erreicht ist, wird die aktive Protokolldatei indiziert und eine neue tägliche Protokolldatei erstellt. Es sind bis zu 30 tägliche Protokolle gleichzeitig verfügbar, bevor ein Rollover stattfindet.
Dell Threat Defense verwendet MSI-Protokolle (Microsoft Installer), um Informationen zur Produktinstallation und -deinstallation zu erfassen. Wenn ein Gerät Probleme mit der Installation oder Deinstallation von Dell Threat Defense hat, bieten MSI-Protokolle möglicherweise zusätzliche Einblicke in die Ursache.
%temp%
ein, und klicken Sie dann auf OK.%temp%
Das beginnt mit Dell_Threat_Defense
.Ein Dell Threat Defense-Administrator kann Threat Defense-Protokolle, das Installationsprotokoll oder das Systemprotokoll erfassen. Klicken Sie auf den entsprechenden Protokollierungstyp, um weitere Informationen zu erhalten.
Dell Threat Defense dokumentiert Bedrohungsinformationen, Ereignisdaten, Policy-Änderungen, Build-Updates und Registrierungen innerhalb der eigenen Produktprotokollierung. Diese Protokolle sollten für das Troubleshooting von Problemen mit Dell Threat Defense erfasst werden.
/Library/Application Support/Cylance/Desktop/Log
ein und drücken Sie anschließend OK.Es wird täglich ein neues Protokoll mit dem Datumsstempel als Titel erstellt. Jedes Protokoll ist auf 100 MB begrenzt. Wenn dieses Limit erreicht ist, wird die aktive Protokolldatei indiziert und eine neue tägliche Protokolldatei erstellt. Es sind bis zu 30 tägliche Protokolle gleichzeitig verfügbar, bevor ein Rollover stattfindet.
Dell Threat Defense verwendet die native install.log
, um Installationsinformationen zu dokumentieren. Die install.log-Datei bietet möglicherweise zusätzliche Einblicke in die Ursache von Installationsproblemen von Dell Threat Defense.
/var/log
ein und drücken Sie anschließend OK.install.log
in einen anderen Bereich für weitere Untersuchungen.install.log
enthält Informationen zu Anwendungs- und Mac-Updates. Es wird empfohlen, nach "Cylance
", um sicherzustellen, dass die Informationen für Dell Threat Defense relevant sind.
Dell Threat Defense verwendet die native system.log
So dokumentieren Sie Informationen zur Deinstallation. Die system.log-Datei bietet möglicherweise zusätzliche Einblicke in die Ursache von Deinstallationsproblemen von Dell Threat Defense.
/var/log
ein und drücken Sie anschließend OK.system.log
in einen anderen Bereich für weitere Untersuchungen.system.log
Enthält Informationen zu allen Anwendungen, die sich auf einem Gerät befinden. Es wird empfohlen, nach "Cylance
", um sicherzustellen, dass die Informationen für Dell Threat Defense relevant sind.
Nutzen Sie zur Kontaktaufnahme mit dem Support die internationalen Support-Telefonnummern von Dell Data Security.
Gehen Sie zu TechDirect, um online eine Anfrage an den technischen Support zu erstellen.
Zusätzliche Einblicke und Ressourcen erhalten Sie im Dell Security Community Forum.