Här följer en kort beskrivning om funktionerna i Dell Threat Defense.
Här följer några vanliga frågor om Dell Threat Defense:
Dell Threat Defense är ett avancerat hotförebyggande program som är installerat på antingen Windows- (stationär dator eller server) eller Mac-plattformar (stationär dator). Dessa plattformar förlitar sig på en webbkonsol för att hantera hot, rapportering, policyer och uppgraderingar.
Dell Threat Defense kan arbeta online eller offline då det analyserar filer genom att:
Första skanningen: Dell Threat Defense utför vid aktivering en första genomsökning av alla aktiva processer och filer.
Sökning efter filhash: Dell Threat Defense kontrollerar om filsignaturen (en hash) tidigare har identifierats som ett hot.
Efter den inledande genomsökningen ges ett kontinuerlig skydd med hjälp av:
Processskanning: Dell Threat Defense utför en genomsökning av processer som körs och har konfigurerats för automatisk start.
Körningskontroll: Dell Threat Defense analyserar filer vid körning.
Hotidentifieringen av analyserade sker på följande sätt:
Lokal hotbedömning: Dell Threat Defense använder en matematisk modell för att tillämpa en poäng på filer och processer som bedöms utgöra ett potentiellt hot.
Global hotbedömning: Den lokala hotpoängen skickas upp till webbkonsolen och jämförs globalt med alla andra Cylance-miljöer.
Dell Threat Defense använder denna poäng för att avgöra vilka åtgärder som ska vidtas mot filer som identifieras som ett hot. Beroende på gällande policy hanteras hot på två sätt:
Flaggad: Filer identifieras som antingen osäkra eller onormala baserat på den lokala och globala poängen. En administratör för Dell Threat Defense kan välja att:
Automatisk karantän: Filer som identifieras som antingen osäkra eller onormala sätts automatiskt i karantän. En Dell Threat Defense-administratör kan välja att retroaktivt lista filer som felaktigt identifierats som hot.
Systemkraven för Dell Threat Defense beror på om slutpunkten använder Windows- eller Mac-slutpunkter. En fullständig lista över varje plattforms krav finns i Systemkrav för Dell Threat Defense för mer information.
Information om vilka funktionsuppdateringar som stöds för Windows 10 finns i Dell Data Security Windows-versionskompatibilitet.
Dell Threat Defense kan laddas ner direkt från webbkonsolen av en Dell Threat Defense-administratör. Mer information finns i avsnittet Enhet i Hämta Dell Threat Defense.
Installationsprocessen för Dell Threat Defense skiljer sig något mellan Windows och Mac. En fullständig genomgång av båda plattformarna finns i Installera Dell Threat Defense.
På Mac OS X El Capitan (10.11.X) och senare kan System Integrity Protection (SIP) behöva inaktiveras tillfälligt. Mer information finns i Avaktivera System Integrity Protection för Dell Data Security Mac-produkter.
På macOS High Sierra (10.13.X) och senare kan kärntillägg för Dell Data Security behöva godkännas. Mer information finns i Tillåta Dell Data Security Kernel Extensions på macOS.
En administratör kan få ett inbjudningsfel när han eller hon försöker logga in på Dell Threat Defense-klientorganisationen om de låter sin inbjudan förfalla med sju dagar.
Gör så här för att lösa problemet:
Kontakta ProSupport med hjälp av telefonnummer till Dell Data Security för internationell support.
Du behöver en installationstoken för att installera Dell Threat Defense. En fullständig genomgång finns i Så här får du en installationstoken för Dell Threat Defense.
Det finns en webbkonsol för Dell Threat Defense där du hanterar hot, policyer, uppdateringar och rapporter för alla slutpunkter. En översikt över alla huvudfunktioner finns i Hantera Dell Threat Defense.
Filer är listade som säkra i administrationskonsolen för Dell Threat Defense. Mer information finns i Så här gör du filer säkra i Dell Threat Defense.
Principrekommendationerna för varje miljö kan variera beroende på kraven. För test- och baslinjeändamål kan du läsa rekommendationerna för Dells policy mot hot mot offer.
En säker hash-algoritm (SHA)-256 kan användas i undantag för Dell Threat Defense. Mer information finns i Identifiera en fils SHA-256-hash för säkerhetsprogram.
Produktversionen för Dell Threat Defense varierar mellan Windows och Mac. Du hittar detaljerade instruktioner i Så här identifierar du versionen av Dell Threat Defense.
Slutpunktsstatusar kan komma att hämtas från Windows- och Mac-slutpunkterna för en djupgående granskning. Mer information finns i Så här analyserar du slutpunktsstatus för Dell Endpoint Security Suite Enterprise och Threat Defense (på engelska).
Hur du samlar in loggar för Threat Defense varierar mellan Windows och Mac. En omfattande genomgång finns i Samla in loggar för Dell Threat Defense.
Avinstallationsprocessen för Dell Threat Defense skiljer sig något mellan Windows och Mac. Du hittar fullständiga instruktioner för respektive plattform i Så avinstallerar du Dell Threat Defense.
Om du vill kontakta support, se Dell Data Security telefonnummer till internationell support.
Gå till TechDirect för att skapa en begäran om teknisk support online.
Om du vill ha mer information och resurser kan du gå med i Dell Security Community-forumet.