В этой статье приведено краткое описание функций и характеристик программы Dell Threat Defense.
Далее приведены ответы на распространенные вопросы о решении Dell Threat Defense.
Dell Threat Defense — это программа расширенной защиты от угроз, которая устанавливается на платформах Windows (настольный компьютер или сервер) или Mac (настольный компьютер). Эти платформы полагаются на веб-консоль для управления угрозами, отчетами, политиками и обновлениями.
Dell Threat Defense может работать в режиме онлайн или в автономном режиме, анализируя файлы с помощью следующих действий:
Первоначальное сканирование. Dell Threat Defense при активации выполняет первоначальное сканирование всех активных процессов и файлов.
Поиск хэша файла. Dell Threat Defense проверяет, была ли подпись файла (известная как хэш) ранее идентифицирована как угроза.
По завершении первоначального сканирования обеспечивается непрерывная защита посредством следующего:
Сканирование процесса. Dell Threat Defense выполняет сканирование процессов, запущенных и настроенных для автоматического запуска.
Контроль выполнения. Dell Threat Defense анализирует файлы при выполнении.
Проанализированные файлы идентифицируются как угрозы по следующим признакам:
Оценка локальных угроз. Dell Threat Defense использует математическую модель для применения оценки к файлам и процессам, которые определены как потенциальная угроза.
Оценка глобальных угроз. Локальная оценка угрозы отправляется в веб-консоль и сравнивается глобально со всеми другими средами Cylance.
Dell Threat Defense использует эту оценку для определения правильных действий, которые необходимо предпринять для файлов, определенных как угроза. В зависимости от политик угрозы обрабатываются двумя способами:
Помеченные. Файлы определяются как небезопасные или аномальные на основе локальной и глобальной оценки. Администратор Dell Threat Defense может сделать следующее:
Автоматический карантин. Файлы, которые идентифицируются как небезопасные или необычные, автоматически помещаются в карантин. Администратор Dell Threat Defense может выбрать обратное помещение файлов, которые были неправильно идентифицированы как угрозы, в списки безопасности.
Системные требования для Dell Threat Defense зависят от того, используют ли конечная точка конечные точки Windows или Mac. Полный список требований каждой платформы см. в разделе Системные требования Dell Threat Defense.
Сведения о поддерживаемых обновлениях компонентов Windows 10 см. в статье Совместимость Dell Data Security с версиями Windows.
Администратор Dell Threat Defense может скачать Dell Threat Defense непосредственно из веб-консоли. Дополнительную информацию можно найти в разделе «Устройство» раздела Как скачать Dell Threat Defense.
Процесс установки Dell Threat Defense различается на платформах Windows и Mac. Пошаговые инструкции для обеих платформ см. в документе Как установить Dell Threat Defense.
В Mac OS X El Capitan (10.11.X) и более поздних версиях может потребоваться временно отключить защиту целостности системы (SIP). Для получения дополнительной информации см. статью Как отключить защиту целостности системы для продуктов Dell Data Security Mac.
В macOS High Sierra (10.13.X) и более поздних версиях может потребоваться утверждение расширений ядра Dell Data Security. Подробнее см. в разделе Как разрешить Dell Data Security Kernel Extensions в macOS.
Администратор может получить сообщение об ошибке приглашения при попытке входа в клиент Dell Threat Defense, если срок действия приглашения истекает на семь дней.
Для решения этой проблемы выполните следующие действия.
Обратитесь в службу поддержки ProSupport, используя номера телефонов международной службы поддержки Dell Data Security.
Для установки Dell Threat Defense требуется токен установки. Для получения пошаговых инструкций см. статью Как получить токен установки для Dell Threat Defense.
Dell Threat Defense использует веб-консоль для управления угрозами, политиками, обновлениями и отчетами для всех конечных устройств. Обзор всех основных функций см. в статье Управление Dell Threat Defense.
Файлы перечислены в списке безопасности на консоли администрирования Dell Threat Defense. Для получения дополнительной информации см. раздел Как добавить файлы в список безопасности в Dell Threat Defense.
Рекомендации в отношении политик инфраструктуры могут различаться в зависимости от требований. В целях проверки и базовой конфигурации обращайтесь к документу Рекомендации по политикам Dell Threat Defense.
В исключениях Dell Threat Defense можно использовать защищенный алгоритм хеширования (SHA)-256. Для получения дополнительной информации см. статью Как определить хэш SHA-256 файла для приложений безопасности.
Версии продукта Dell Threat Defense различаются для платформ Windows и Mac. Подробнее см. в статье Как определить версию Dell Threat Defense.
Статусы конечных точек можно извлекать из конечных точек Windows и Mac для подробного просмотра. Подробнее см. в статье Как анализировать состояние конечных точек Dell Endpoint Security Suite Enterprise и Threat Defense.
Процедуры сбора журналов для Dell Threat Defense различаются для платформ Windows и Mac. Для получения подробных пошаговых инструкций см. документ Как собирать журналы для Dell Threat Defense.
Удаление Dell Threat Defense на платформах Windows и Mac производится по-разному. Для получения подробных пошаговых инструкций по обеим платформам см. документ Как удалить Dell Threat Defense.
Чтобы связаться со службой поддержки, см. Номера телефонов международной службы поддержки Dell Data Security.
Перейдите в TechDirect, чтобы создать запрос на техническую поддержку в режиме онлайн.
Для получения дополнительной информации и ресурсов зарегистрируйтесь на форуме сообщества Dell Security.