Omitir para ir al contenido principal

Présentation de Dell Threat Defense

Resumen: Dell Threat Defense est un logiciel SaaS (Software as-a-service) qui utilise la solution avancée de protection contre les menaces proposée par Cylance pour gérer les logiciels malveillants avant qu’ils ne compromettent un hôte. ...

Este artículo se aplica a Este artículo no se aplica a Este artículo no está vinculado a ningún producto específico. No se identifican todas las versiones del producto en este artículo.

Instrucciones

Remarque :

Ce guide vous donne une brève description des fonctionnalités et des caractéristiques du logiciel Dell Threat Defense.


Produits concernés :

  • Dell Threat Defense

Systèmes d’exploitation concernés :

  • Windows
  • Mac

Voici quelques questions fréquemment posées concernant Dell Threat Defense :

Remarque : certaines questions peuvent vous rediriger vers une page différente en raison de la complexité et de la longueur de la réponse.

Comment fonctionne le logiciel Dell Threat Defense ?

Dell Threat Defense est un programme de prévention des menaces avancées installé sur les plates-formes Windows (ordinateur de bureau ou serveur) ou Mac (ordinateur de bureau). Ces plates-formes s’appuient sur une console Web pour gérer les menaces, la création de rapports, les règles et les mises à niveau.
Diagramme des points de terminaison recevant des communications de la console Web Gestion des règles, de la création de rapports, des menaces et des mises à jour à partir de *.cylance.com sur le port 443

Dell Threat Defense peut fonctionner en ligne ou hors ligne car il analyse les fichiers en :

Analyse initiale : Lors de l’activation, Dell Threat Defense effectue une analyse initiale de tous les processus et fichiers actifs.

Recherche de hachages de fichiers : Dell Threat Defense vérifie si la signature d’un fichier (ou hachage) a déjà été identifiée comme une menace.

Une fois l’analyse initiale terminée, le logiciel assure une protection continue en effectuant les tâches suivantes :

Analyse des processus : Dell Threat Defense effectue une analyse sur les processus en cours d’exécution et configurés pour le démarrage automatique.

Contrôle de l’exécution : Dell Threat Defense analyse les fichiers lors de l’exécution.

Les fichiers analysés sont identifiés comme des menaces en fonction des critères suivants :

Indice de menace local : Dell Threat Defense utilise un modèle mathématique pour appliquer un score aux fichiers et processus considérés comme une menace potentielle.

Indice de menace global : Le score de menace locale est envoyé à la console Web et comparé globalement à tous les autres environnements Cylance.

Dell Threat Defense utilise ce score pour déterminer les actions correctes à entreprendre sur les fichiers identifiés comme une menace. Selon les stratégies mises en œuvre, les menaces sont traitées de deux façons :

Marqué : Les fichiers sont identifiés comme dangereux ou anormaux en fonction des scores locaux et globaux. L’administrateur Dell Threat Defense peut choisir de :

  • mettre en quarantaine, de manière proactive/réactive, les menaces identifiées à partir d’un ou de plusieurs points de terminaison ;
  • confirmer, de manière proactive/réactive, l’intégrité des fichiers identifiés par erreur comme des menaces à partir d’un ou de plusieurs points de terminaison.

Mise en quarantaine automatique : les fichiers identifiés comme étant dangereux ou anormaux sont automatiquement mis en quarantaine. L’administrateur Dell Threat Defense peut confirmer de manière rétroactive l’intégrité des fichiers identifiés par erreur comme des menaces.

Remarque :
  • Les fichiers figurant sur la liste fiable rétroactive sont automatiquement retirés de la quarantaine et remis à leur emplacement d’origine.
  • Pour plus d’informations sur la gestion des menaces, reportez-vous à la section Protection de l’article Gestion de Dell Threat Defense.

Workflow de Dell Threat Defense

Quelle est la configuration matérielle requise pour Dell Threat Defense ?

La configuration matérielle requise pour Dell Threat Defense varie selon que le point de terminaison utilise des points de terminaison Windows ou Mac. Pour obtenir une liste complète des exigences de chaque plate-forme, reportez-vous à l’article Configuration matérielle requise pour Dell Threat Defense.

Quelles mises à jour des fonctionnalités de Windows 10 sont compatibles ?

Pour connaître les mises à jour des fonctionnalités Windows 10 prises en charge, voir Compatibilité des versions Windows de Dell Data Security.

Comment télécharger Dell Threat Defense ?

Dell Threat Defense peut être téléchargé directement à partir de la console Web par un administrateur Dell Threat Defense. Vous trouverez plus d’informations dans la section Appareil de l’article Téléchargement de Dell Threat Defense.

Remarque : Dell Threat Defense n’est pas disponible au téléchargement directement depuis https://www.dell.com/support, car l’accès à la console Web nécessite un abonnement actif.

 

Comment installer Dell Threat Defense ?

Le processus d’installation de Dell Threat Defense varie selon le type de plate-forme : Windows ou Mac. Pour obtenir des instructions détaillées pour chaque plate-forme, voir l’article Désinstaller Dell Threat Defense.

Comment désactiver System Integrity Protection pour Dell Threat Defense ?

Sous Mac OS X El Capitan (10.11.X) et versions ultérieures, vous devrez peut-être désactiver temporairement System Integrity Protection (SIP). Pour plus d’informations, consultez l’article Désactivation de la protection de l’intégrité du système pour les produits Mac Dell Data Security.

Comment autoriser les extensions du noyau Dell Data Security sur macOS ?

Sur macOS High Sierra (10.13.X) et versions ultérieures, les extensions du noyau Dell Data Security doivent peut-être être approuvées. Pour plus d’informations, consultez Comment autoriser les extensions Dell Data Security Kernel sur macOS (en anglais).

Comment obtenir une autre invite pour Dell Threat Defense ?

Un administrateur peut recevoir une erreur d’invitation lorsqu’il tente de se connecter au client Dell Threat Defense s’il laisse son invitation expirer après sept jours.

Pour résoudre ce problème :

Contactez ProSupport à l’aide des numéros de téléphone du support international Dell Data Security.

Comment obtenir un jeton d’installation pour Dell Threat Defense ?

Pour installer Dell Threat Defense, il faut un jeton d’installation. Pour obtenir des instructions détaillées, consultez l’article Comment obtenir un jeton d’installation pour Dell Threat Defense.

Comment gérer le comportement de Dell Threat Defense ?

Le logiciel Dell Threat Defense utilise une console Web pour gérer les menaces, les stratégies, les mises à jour et les rapports pour tous les points de terminaison. Pour obtenir une présentation générale des principales fonctionnalités, consultez l’article Gestion de Dell Threat Defense.

Comment confirmer l’intégrité des fichiers pour Dell Threat Defense ?

Les fichiers dont l’intégrité a été confirmée sont conservés en sécurité dans la console d’administration de Dell Threat Defense. Pour plus d’informations, consultez l’articleConfirmer l’intégrité des fichiers dans Dell Threat Defense (en anglais).

Quelles sont les stratégies recommandées pour Dell Threat Defense ?

La recommandation de stratégie de chaque environnement peut varier en fonction de ses exigences. Pour les tests et les références, consultez Recommandations relatives aux stratégies de Dell Threat Defense.

Comment puis-je identifier le SHA-256 d’un fichier pour les exclusions ?

Un algorithme de hachage sécurisé (SHA)-256 peut être utilisé pour les exclusions Dell Threat Defense. Pour plus d’informations, consultez Comment identifier le hachage SHA-256 d’un fichier pour les applications de sécurité.

Comment déterminer la version produit de Dell Threat Defense ?

La version produit de Dell Threat Defense varie selon le type de plate-forme : Windows ou Mac. Pour obtenir des instructions détaillées, consultez la page Comment identifier la version de Dell Threat Defense.

Comment analyser l’état des points de terminaison ?

Vous pouvez extraire les états des points de terminaison à partir de points de terminaison Windows ou Mac pour une vérification approfondie. Pour plus d’informations, consultez la page Comment analyser les états de Dell Endpoint Security Suite Enterprise et de Threat Defense Endpoint.

Comment collecter les journaux de Dell Threat Defense ?

Le processus de collecte des journaux utilisé par Threat Defense varie selon le type de plate-forme : Windows ou Mac. Pour obtenir des instructions détaillées, consultez l’article Collecter les journaux de Dell Threat Defense.

Comment désinstaller Dell Threat Defense ?

Le processus de désinstallation de Dell Threat Defense varie selon le type de plate-forme : Windows ou Mac. Pour obtenir des instructions détaillées pour chaque plate-forme, consultez l’article Désinstaller Dell Threat Defense.


Pour contacter le support technique, consultez l’article Numéros de téléphone du support international Dell Data Security.
Accédez à TechDirect pour générer une demande de support technique en ligne.
Pour plus d’informations et de ressources, rejoignez le Forum de la communauté Dell Security.

Información adicional

 

Videos

 

Productos afectados

Dell Threat Defense
Propiedades del artículo
Número del artículo: 000129647
Tipo de artículo: How To
Última modificación: 04 mar 2025
Versión:  17
Encuentre respuestas a sus preguntas de otros usuarios de Dell
Servicios de soporte
Compruebe si el dispositivo está cubierto por los servicios de soporte.