Omitir para ir al contenido principal

Vad är Dell Threat Defense

Resumen: Dell Threat Defense är en SaaS-lösning (Software as a Service) som använder Cylances avancerade hotförebyggande åtgärder för att hantera skadliga program innan de kan påverka en värd.

Este artículo se aplica a Este artículo no se aplica a Este artículo no está vinculado a ningún producto específico. No se identifican todas las versiones del producto en este artículo.

Instrucciones

Obs!

Här följer en kort beskrivning om funktionerna i Dell Threat Defense.


Berörda produkter:

  • Dell Threat Defense

Berörda operativsystem:

  • Windows
  • Mac

Här följer några vanliga frågor om Dell Threat Defense:

Obs! Vissa frågor kan omdirigera dig till en annan sida på grund av svarets komplexitet och längd.

Hur fungerar Dell Threat Defense?

Dell Threat Defense är ett avancerat hotförebyggande program som är installerat på antingen Windows- (stationär dator eller server) eller Mac-plattformar (stationär dator). Dessa plattformar förlitar sig på en webbkonsol för att hantera hot, rapportering, policyer och uppgraderingar.
Diagram över slutpunkter som tar emot kommunikation från webbkonsolen Hantering av principer, rapportering, hot och uppdateringar från *.cylance.com på port 443

Dell Threat Defense kan arbeta online eller offline då det analyserar filer genom att:

Första skanningen: Dell Threat Defense utför vid aktivering en första genomsökning av alla aktiva processer och filer.

Sökning efter filhash: Dell Threat Defense kontrollerar om filsignaturen (en hash) tidigare har identifierats som ett hot.

Efter den inledande genomsökningen ges ett kontinuerlig skydd med hjälp av:

Processskanning: Dell Threat Defense utför en genomsökning av processer som körs och har konfigurerats för automatisk start.

Körningskontroll: Dell Threat Defense analyserar filer vid körning.

Hotidentifieringen av analyserade sker på följande sätt:

Lokal hotbedömning: Dell Threat Defense använder en matematisk modell för att tillämpa en poäng på filer och processer som bedöms utgöra ett potentiellt hot.

Global hotbedömning: Den lokala hotpoängen skickas upp till webbkonsolen och jämförs globalt med alla andra Cylance-miljöer.

Dell Threat Defense använder denna poäng för att avgöra vilka åtgärder som ska vidtas mot filer som identifieras som ett hot. Beroende på gällande policy hanteras hot på två sätt:

Flaggad: Filer identifieras som antingen osäkra eller onormala baserat på den lokala och globala poängen. En administratör för Dell Threat Defense kan välja att:

  • Proaktivt/reaktivt sätta identifierade hot i karantän från en eller flera slutpunkter.
  • Proaktivt/reaktivt lista filer som felaktigt identifieras som hot från en eller flera slutpunkter.

Automatisk karantän: Filer som identifieras som antingen osäkra eller onormala sätts automatiskt i karantän. En Dell Threat Defense-administratör kan välja att retroaktivt lista filer som felaktigt identifierats som hot.

Obs!
  • Filer som är retroaktivt säkra tas automatiskt bort från karantänen och placeras tillbaka på sin ursprungliga plats.
  • Mer information om hur du hanterar hot finns i avsnittet Skydd i Hantera Dell Threat Defense.

Arbetsflöde för Dell Threat Defense

Vad är systemkraven för Dell Threat Defense?

Systemkraven för Dell Threat Defense beror på om slutpunkten använder Windows- eller Mac-slutpunkter. En fullständig lista över varje plattforms krav finns i Systemkrav för Dell Threat Defense för mer information.

Vilka Windows 10-funktionsuppdateringar är kompatibla?

Information om vilka funktionsuppdateringar som stöds för Windows 10 finns i Dell Data Security Windows-versionskompatibilitet.

Hur laddar jag ner Dell Threat Defense?

Dell Threat Defense kan laddas ner direkt från webbkonsolen av en Dell Threat Defense-administratör. Mer information finns i avsnittet Enhet i Hämta Dell Threat Defense.

Obs! Dell Threat Defense kan inte laddas ner direkt från https://www.dell.com/support eftersom webbkonsolen kräver en aktiv prenumeration för åtkomst.

 

Hur installerar jag Dell Threat Defense?

Installationsprocessen för Dell Threat Defense skiljer sig något mellan Windows och Mac. En fullständig genomgång av båda plattformarna finns i Installera Dell Threat Defense.

Hur inaktiverar jag System Integrity Protection för Dell Threat Defense?

På Mac OS X El Capitan (10.11.X) och senare kan System Integrity Protection (SIP) behöva inaktiveras tillfälligt. Mer information finns i Avaktivera System Integrity Protection för Dell Data Security Mac-produkter.

Hur tillåter jag kärntillägg för Dell Data Security på macOS?

På macOS High Sierra (10.13.X) och senare kan kärntillägg för Dell Data Security behöva godkännas. Mer information finns i Tillåta Dell Data Security Kernel Extensions på macOS.

Hur får jag en ny inbjudan till Dell Threat Defense?

En administratör kan få ett inbjudningsfel när han eller hon försöker logga in på Dell Threat Defense-klientorganisationen om de låter sin inbjudan förfalla med sju dagar.

Gör så här för att lösa problemet:

Kontakta ProSupport med hjälp av telefonnummer till Dell Data Security för internationell support.

Hur skaffar jag en installationstoken för Dell Threat Defense?

Du behöver en installationstoken för att installera Dell Threat Defense. En fullständig genomgång finns i Så här får du en installationstoken för Dell Threat Defense.

Hur hanterar jag funktionerna i Dell Threat Defense?

Det finns en webbkonsol för Dell Threat Defense där du hanterar hot, policyer, uppdateringar och rapporter för alla slutpunkter. En översikt över alla huvudfunktioner finns i Hantera Dell Threat Defense.

Hur gör jag för att lista filer som säkra för Dell Threat Defense?

Filer är listade som säkra i administrationskonsolen för Dell Threat Defense. Mer information finns i Så här gör du filer säkra i Dell Threat Defense.

Vilka policyer rekommenderas för Dell Threat Defense?

Principrekommendationerna för varje miljö kan variera beroende på kraven. För test- och baslinjeändamål kan du läsa rekommendationerna för Dells policy mot hot mot offer.

Hur identifierar jag en fils SHA-256 för undantag?

En säker hash-algoritm (SHA)-256 kan användas i undantag för Dell Threat Defense. Mer information finns i Identifiera en fils SHA-256-hash för säkerhetsprogram.

Hur tar jag reda på produktversionen av Dell Threat Defense?

Produktversionen för Dell Threat Defense varierar mellan Windows och Mac. Du hittar detaljerade instruktioner i Så här identifierar du versionen av Dell Threat Defense.

Hur analyserar jag slutpunktsstatus?

Slutpunktsstatusar kan komma att hämtas från Windows- och Mac-slutpunkterna för en djupgående granskning. Mer information finns i Så här analyserar du slutpunktsstatus för Dell Endpoint Security Suite Enterprise och Threat Defense (på engelska).

Hur samlar jag in loggar för att felsöka Dell Threat Defense?

Hur du samlar in loggar för Threat Defense varierar mellan Windows och Mac. En omfattande genomgång finns i Samla in loggar för Dell Threat Defense.

Hur avinstallerar jag Dell Threat Defense?

Avinstallationsprocessen för Dell Threat Defense skiljer sig något mellan Windows och Mac. Du hittar fullständiga instruktioner för respektive plattform i Så avinstallerar du Dell Threat Defense.


Om du vill kontakta support, se Dell Data Security telefonnummer till internationell support.
Gå till TechDirect för att skapa en begäran om teknisk support online.
Om du vill ha mer information och resurser kan du gå med i Dell Security Community-forumet.

Información adicional

 

Videos

 

Productos afectados

Dell Threat Defense
Propiedades del artículo
Número del artículo: 000129647
Tipo de artículo: How To
Última modificación: 04 mar 2025
Versión:  17
Encuentre respuestas a sus preguntas de otros usuarios de Dell
Servicios de soporte
Compruebe si el dispositivo está cubierto por los servicios de soporte.