En esta guía, se brinda una breve descripción de las funciones y características de Dell Threat Defense.
Productos afectados:
Dell Threat Defense
Sistemas operativos afectados:
Windows
Mac
No corresponde.
A continuación, encontrará preguntas frecuentes sobre Dell Threat Defense:
Dell Threat Defense es un programa avanzado de prevención de amenazas instalado en plataformas Windows (escritorio/servidor) o Mac (escritorio). Estas plataformas dependen de una consola web para administrar amenazas, informes, políticas y actualizaciones.
Dell Threat Defense puede funcionar en línea o sin conexión, ya que analiza los archivos mediante los siguientes procesos:
Análisis inicial: Una vez que Dell Threat Defense se activa, se lleva cabo un análisis inicial en todos los procesos y archivos activos.
Búsqueda de hash del archivo: Dell Threat Defense comprueba si la firma del archivo (conocido como hash) ya se identificó anteriormente como una amenaza.
Una vez finalice el análisis inicial, brinda una protección continua a través de los siguientes medios:
Análisis del proceso: Dell Threat Defense realiza un análisis en los procesos que se ejecutan y los que están configurados para inicio automático.
Control de ejecución: Dell Threat Defense analiza los archivos durante la ejecución.
Los archivos analizados con identificados como amenazas mediante:
Puntuación de amenaza local: Dell Threat Defense utiliza un modelo matemático para aplicar una puntuación a los archivos y procesos que se determinaron como amenaza potencial.
Puntuación de amenaza global: La puntuación de amenaza local se envía a la consola web y se compara globalmente con todos los demás entornos de Cylance.
Dell Threat Defense utiliza esta puntuación a fin de determinar las acciones correctas para llevar a cabo en los archivos identificados como amenaza. Según las políticas en curso, las amenazas se manejan de dos maneras:
Marcadas: Los archivos se identifican como no seguros o anómalos en función de la puntuación local y global. Un administrador de Dell Threat Defense puede optar por las siguientes opciones:
Cuarentena automática: Los archivos identificados como no seguros o anómalos se colocan automáticamente en cuarentena. Un administrador de Dell Threat Defense puede optar por detallar en una lista segura de forma retroactiva los archivos identificados incorrectamente como amenazas.
Los requisitos del sistema para Dell Threat Defense dependen de si el punto de conexión emplea puntos de conexión de Windows o Mac. Para obtener una lista completa de los requisitos de cada plataforma, consulte Requisitos del sistema de Dell Threat Defense para obtener más información.
Para ver actualizaciones de funciones de Windows 10 compatibles, consulte Compatibilidad con versiones de Windows para Dell Data Security/Dell Data Protection.
Un administrador de Dell Threat Defense puede descargar Dell Threat Defense directamente desde la consola web. Puede encontrar más información en la sección Dispositivo en Cómo descargar Dell Threat Defense.
El proceso de instalación de Dell Threat Defense varía entre las plataformas Windows y Mac. Para ver un tutorial completo de ambas plataformas, consulte Cómo instalar Dell Threat Defense.
En Mac OS X El Capitan (10.11.X) y versiones posteriores, es posible que sea necesario deshabilitar temporalmente la protección de integridad del sistema (SIP). Para obtener más información, consulte Cómo deshabilitar la protección de integridad del sistema para Dell Data Security/Dell Data Protection en productos Mac.
En macOS High Sierra (10.13.X) y versiones posteriores, es posible que sea necesario aprobar extensiones de kernel de Dell Data Security. Para obtener más información, consulte Cómo permitir las extensiones de kernel de Dell Data Security en macOS.
Un administrador puede recibir un error de invitación cuando intenta iniciar sesión en el inquilino de Dell Threat Defense si deja que la invitación supere los siete días.
Para resolver este problema:
Comuníquese con ProSupport mediante los números de teléfono de soporte internacional de Dell Data Security.
Se requiere un token de instalación para instalar Dell Threat Defense. Para ver un tutorial completo, consulte Cómo obtener un token de instalación para Dell Threat Defense.
Dell Threat Defense utiliza una consola web para administrar amenazas, políticas, actualizaciones e informes para todos los puntos de conexión. Para obtener una descripción general de todas las características principales, consulte Cómo administrar Dell Threat Defense.
Los archivos se muestran en la lista de seguridad en la consola de administración de Dell Threat Defense. Para obtener más información, consulte Cómo colocar archivos en una lista de seguridad en Dell Threat Defense.
Cada una de las recomendaciones de políticas de entorno puede variar en función de los requisitos. Para fines de prueba y base, consulte Recomendaciones de política de Dell Threat Defense.
Se puede usar un algoritmo hash seguro (SHA)-256 en las exclusiones de Dell Threat Defense. Para obtener más información, consulte Cómo identificar el hash SHA-256 de un archivo para aplicaciones antivirus y de prevención de malware.
La versión del producto de Dell Threat Defense varía entre las plataformas Windows y Mac. Para ver un tutorial completo, consulte Cómo identificar la versión de Dell Threat Defense.
Los estados de los terminales se pueden extraer desde los terminales de Windows y Mac para realizar una revisión exhaustiva. Para obtener más información, consulte Cómo analizar el estado de terminales Dell Endpoint Security Suite Enterprise y Threat Defense.
El proceso de recopilación de registros para Threat Defense varía entre las plataformas Windows y Mac. Para ver un tutorial completo, consulte Cómo recopilar registros de Dell Threat Defense.
El proceso de desinstalación de Dell Threat Defense varía entre las plataformas Mac y Windows. Para ver un tutorial completo de ambas plataformas, consulte Cómo desinstalar Dell Threat Defense.
Para comunicarse con el equipo de soporte, consulte los números de teléfono de soporte internacionales de Dell Data Security.
Vaya a TechDirect para generar una solicitud de soporte técnico en línea.
Para obtener información y recursos adicionales, únase al foro de la comunidad de seguridad de Dell.