Questo articolo descrive i metodi per la raccolta dei registri di Dell Threat Defense.
Per ulteriori informazioni, cliccare su Windows o Mac .
Un amministratore di Dell Threat Defense può raccogliere i registri di Threat Defense o i registri MSI. Per ulteriori informazioni, cliccare sul tipo di registro appropriato.
Dell Threat Defense documenta informazioni sulle minacce, dati degli eventi, modifiche delle policy, aggiornamenti della build e registrazione all'interno dei propri registri. Questi registri devono essere raccolti quando si esegue la risoluzione dei problemi di Dell Threat Defense.
C:\Program Files\Cylance\Desktop\log
.Ogni giorno viene generato un nuovo registro con l'indicazione della data come titolo. Ogni registro è limitato a 100 MB. Se viene raggiunto questo limite, il file di registro attivo viene indicizzato e viene creato un nuovo file di registro giornaliero. Fino a 30 registri giornalieri possono essere generati contemporaneamente prima del rollover.
Dell Threat Defense utilizza i registri di Microsoft Installer (MSI) per registrare le informazioni di installazione e disinstallazione del prodotto. Se su un dispositivo si verificano problemi con l'installazione o la disinstallazione di Dell Threat Defense, i registri MSI potrebbero fornire ulteriori informazioni sulla root cause.
%temp%
e quindi cliccare su OK.%temp%
che inizia con Dell_Threat_Defense
.Un amministratore di Dell Threat Defense può raccogliere i registri di Threat Defense, il registro Install o il registro System. Per ulteriori informazioni, cliccare sul tipo di registro appropriato.
Dell Threat Defense documenta informazioni sulle minacce, dati degli eventi, modifiche delle policy, aggiornamenti della build e registrazione all'interno dei propri registri. Questi registri devono essere raccolti quando si esegue la risoluzione dei problemi di Dell Threat Defense.
/Library/Application Support/Cylance/Desktop/Log
e premere OK.Ogni giorno viene generato un nuovo registro con l'indicazione della data come titolo. Ogni registro è limitato a 100 MB. Se viene raggiunto questo limite, il file di registro attivo viene indicizzato e viene creato un nuovo file di registro giornaliero. Fino a 30 registri giornalieri possono essere generati contemporaneamente prima del rollover.
Dell Threat Defense utilizza la tecnologia nativa install.log
per documentare le informazioni sull'installazione. Il file install.log può fornire informazioni aggiuntive sulla root cause dei problemi di installazione di Dell Threat Defense.
/var/log
e premere OK.install.log
in un'altra area per ulteriori indagini.install.log
contiene informazioni sugli aggiornamenti dell'applicazione e del Mac. Si consiglia di cercare "Cylance
" per garantire che le informazioni siano pertinenti per Dell Threat Defense.
Dell Threat Defense utilizza la tecnologia nativa system.log
per documentare le informazioni di disinstallazione. Il file system.log può fornire informazioni aggiuntive sulla root cause dei problemi di disinstallazione di Dell Threat Defense.
/var/log
e premere OK.system.log
in un'altra area per ulteriori indagini.system.log
Contiene informazioni su tutte le applicazioni che risiedono su un dispositivo. Si consiglia di cercare "Cylance
" per garantire che le informazioni siano pertinenti per Dell Threat Defense.
Per contattare il supporto, consultare l'articolo Numeri di telefono internazionali del supporto di Dell Data Security.
Accedere a TechDirect per generare una richiesta di supporto tecnico online.
Per ulteriori approfondimenti e risorse accedere al forum della community Dell Security.