Questa guida fornisce una breve descrizione delle funzioni e delle caratteristiche di Dell Data Guardian.
Prodotti interessati:
Dell Threat Defense
Sistemi operativi interessati:
Windows
Mac
Non applicabile.
Di seguito sono riportate le domande frequenti su Dell Threat Defense:
Dell Threat Defense è un programma di prevenzione avanzata delle minacce installato su piattaforme Windows (desktop o server) o Mac (desktop). Queste piattaforme si affidano a una console web per gestire minacce, report, criteri e upgrade.
Dell Threat Defense può funzionare online o offline analizzando i file tramite:
Analisi iniziale: al momento dell'attivazione, Dell Threat Defense esegue un'analisi iniziale di tutti i processi e i file attivi.
Ricerca hash dei file: Dell Threat Defense verifica se la firma dei file (nota come hash) è stata precedentemente identificata come una minaccia.
Una volta completata la scansione iniziale, fornisce una protezione continua tramite:
Analisi dei processi: Dell Threat Defense esegue un'analisi dei processi in esecuzione e configurati per l'avvio automatico.
Controllo delle esecuzioni: Dell Threat Defense analizza i file in esecuzione.
I file analizzati vengono identificati come minacce tramite:
Punteggio della minaccia a livello locale: Dell Threat Defense utilizza un modello matematico per applicare un punteggio ai file e ai processi individuati come potenziale minaccia.
Punteggio della minaccia a livello globale: il punteggio della minaccia a livello locale viene inviato alla console web e confrontato globalmente con tutti gli altri ambienti Cylance.
Dell Threat Defense utilizza questo punteggio per determinare le azioni corrette da intraprendere a fronte dei file identificati come minaccia. A seconda dei criteri, le minacce vengono gestite in due modi:
Con contrassegno: i file vengono identificati come non sicuri o anomali in base al punteggio a livello locale e globale. Un amministratore di Dell Threat Defense può scegliere di:
Quarantena automatica: i file identificati come non sicuri o anomali vengono automaticamente messi in quarantena. Un amministratore di Dell Threat Defense può scegliere di inserire in modo retroattivo nell'elenco file sicuri i file erroneamente identificati come minacce.
I requisiti di sistema per Dell Threat Defense variano a seconda che l'endpoint utilizzi Windows o Mac. Per un elenco completo dei requisiti di ciascuna piattaforma, consultare Requisiti di sistema di Dell Threat Defense.
Per gli aggiornamenti delle funzionalità di Windows 10 supportati, fare riferimento a Compatibilità delle versioni di Windows per Dell Data Security/Dell Data Protection.
Dell Threat Defense può essere scaricato direttamente dalla console web da un amministratore di Dell Threat Defense. Per ulteriori informazioni, consultare la sezione Dispositivi in Come scaricare Dell Threat Defense.
Il processo di installazione di Dell Threat Defense varia tra le piattaforme Windows e Mac. Per una procedura dettagliata completa relativa a entrambe le piattaforme, consultare l'articolo Come installare Dell Threat Defense.
Su Mac OS X El Capitan (10.11.X) e versioni successive potrebbe essere necessario disattivare temporaneamente System Integrity Protection (SIP). Per ulteriori informazioni, fare riferimento a Come disabilitare System Integrity Protection per i prodotti Dell Data Security/Dell Data Protection su Mac (in inglese).
Su macOS High Sierra (10.13.X) e versioni successive potrebbe essere necessario approvare le estensioni del kernel di Dell Data Security. Per ulteriori informazioni, consultare Come consentire le estensioni del kernel per i prodotti Dell Data Security su macOS (in inglese).
Un amministratore può ricevere un errore di invito quando tenta di accedere al tenant di Dell Threat Defense una volta trascorsi sette giorni dall'invito.
Per risolvere il problema:
Contattare ProSupport utilizzando i numeri di telefono internazionali del supporto di Dell Data Security.
Per installare Dell Threat Defense è necessario un token di installazione. Per una procedura dettagliata completa, consultare l'articolo Come ottenere un token di installazione per Dell Threat Defense.
Dell Threat Defense utilizza una console web per gestire minacce, criteri, aggiornamenti e reporting per tutti gli endpoint. Per una panoramica di tutte le funzioni principali, consultare Come gestire Dell Threat Defense.
I file vengono inseriti nell'elenco dei file sicuri nella console di amministrazione di Dell Threat Defense. Per ulteriori informazioni, consultare Come aggiungere file all'elenco file sicuri in Dell Threat Defense (in inglese).
I consigli per le policy di ogni ambiente possono variare a seconda dei requisiti. Per finalità di base e test, consultare l'articolo Raccomandazioni per le policy di Dell Threat Defense.
È possibile utilizzare un algoritmo Secure Hash Algorithm (SHA)-256 nelle esclusioni di Dell Threat Defense. Per ulteriori informazioni, consultare Come identificare l'hash SHA-256 di un file per applicazioni antivirus/antimalware (in inglese).
La versione del prodotto Dell Threat Defense varia tra le piattaforme Windows e Mac. Per una procedura completa, fare riferimento a Come identificare la versione di Dell Threat Defense (in inglese).
Gli stati degli endpoint possono essere estratti dagli endpoint di Windows e Mac per un'analisi approfondita. Per ulteriori informazioni, fare riferimento a Come analizzare lo stato degli endpoint di Dell Endpoint Security Suite Enterprise e Dell Threat Defense (in inglese).
Il processo di raccolta dei registri per Threat Defense varia tra le piattaforme Windows e Mac. Per una procedura completa, consultare l'articolo Come raccogliere i registri per Dell Threat Defense.
Il processo di disinstallazione di Dell Threat Defense varia tra le piattaforme Windows e Mac. Per una procedura dettagliata completa relativa a entrambe le piattaforme, consultare l'articolo Come disinstallare Dell Threat Defense.
Per contattare il supporto, consultare l'articolo Numeri di telefono internazionali del supporto di Dell Data Security.
Accedere a TechDirect per generare una richiesta di supporto tecnico online.
Per ulteriori approfondimenti e risorse accedere al forum della community Dell Security.