Ce guide vous donne une brève description des fonctionnalités et des caractéristiques du logiciel Dell Threat Defense.
Voici quelques questions fréquemment posées concernant Dell Threat Defense :
Dell Threat Defense est un programme de prévention des menaces avancées installé sur les plates-formes Windows (ordinateur de bureau ou serveur) ou Mac (ordinateur de bureau). Ces plates-formes s’appuient sur une console Web pour gérer les menaces, la création de rapports, les règles et les mises à niveau.
Dell Threat Defense peut fonctionner en ligne ou hors ligne car il analyse les fichiers en :
Analyse initiale : Lors de l’activation, Dell Threat Defense effectue une analyse initiale de tous les processus et fichiers actifs.
Recherche de hachages de fichiers : Dell Threat Defense vérifie si la signature d’un fichier (ou hachage) a déjà été identifiée comme une menace.
Une fois l’analyse initiale terminée, le logiciel assure une protection continue en effectuant les tâches suivantes :
Analyse des processus : Dell Threat Defense effectue une analyse sur les processus en cours d’exécution et configurés pour le démarrage automatique.
Contrôle de l’exécution : Dell Threat Defense analyse les fichiers lors de l’exécution.
Les fichiers analysés sont identifiés comme des menaces en fonction des critères suivants :
Indice de menace local : Dell Threat Defense utilise un modèle mathématique pour appliquer un score aux fichiers et processus considérés comme une menace potentielle.
Indice de menace global : Le score de menace locale est envoyé à la console Web et comparé globalement à tous les autres environnements Cylance.
Dell Threat Defense utilise ce score pour déterminer les actions correctes à entreprendre sur les fichiers identifiés comme une menace. Selon les stratégies mises en œuvre, les menaces sont traitées de deux façons :
Marqué : Les fichiers sont identifiés comme dangereux ou anormaux en fonction des scores locaux et globaux. L’administrateur Dell Threat Defense peut choisir de :
Mise en quarantaine automatique : les fichiers identifiés comme étant dangereux ou anormaux sont automatiquement mis en quarantaine. L’administrateur Dell Threat Defense peut confirmer de manière rétroactive l’intégrité des fichiers identifiés par erreur comme des menaces.
La configuration matérielle requise pour Dell Threat Defense varie selon que le point de terminaison utilise des points de terminaison Windows ou Mac. Pour obtenir une liste complète des exigences de chaque plate-forme, reportez-vous à l’article Configuration matérielle requise pour Dell Threat Defense.
Pour connaître les mises à jour des fonctionnalités Windows 10 prises en charge, voir Compatibilité des versions Windows de Dell Data Security.
Dell Threat Defense peut être téléchargé directement à partir de la console Web par un administrateur Dell Threat Defense. Vous trouverez plus d’informations dans la section Appareil de l’article Téléchargement de Dell Threat Defense.
Le processus d’installation de Dell Threat Defense varie selon le type de plate-forme : Windows ou Mac. Pour obtenir des instructions détaillées pour chaque plate-forme, voir l’article Désinstaller Dell Threat Defense.
Sous Mac OS X El Capitan (10.11.X) et versions ultérieures, vous devrez peut-être désactiver temporairement System Integrity Protection (SIP). Pour plus d’informations, consultez l’article Désactivation de la protection de l’intégrité du système pour les produits Mac Dell Data Security.
Sur macOS High Sierra (10.13.X) et versions ultérieures, les extensions du noyau Dell Data Security doivent peut-être être approuvées. Pour plus d’informations, consultez Comment autoriser les extensions Dell Data Security Kernel sur macOS (en anglais).
Un administrateur peut recevoir une erreur d’invitation lorsqu’il tente de se connecter au client Dell Threat Defense s’il laisse son invitation expirer après sept jours.
Pour résoudre ce problème :
Contactez ProSupport à l’aide des numéros de téléphone du support international Dell Data Security.
Pour installer Dell Threat Defense, il faut un jeton d’installation. Pour obtenir des instructions détaillées, consultez l’article Comment obtenir un jeton d’installation pour Dell Threat Defense.
Le logiciel Dell Threat Defense utilise une console Web pour gérer les menaces, les stratégies, les mises à jour et les rapports pour tous les points de terminaison. Pour obtenir une présentation générale des principales fonctionnalités, consultez l’article Gestion de Dell Threat Defense.
Les fichiers dont l’intégrité a été confirmée sont conservés en sécurité dans la console d’administration de Dell Threat Defense. Pour plus d’informations, consultez l’articleConfirmer l’intégrité des fichiers dans Dell Threat Defense (en anglais).
La recommandation de stratégie de chaque environnement peut varier en fonction de ses exigences. Pour les tests et les références, consultez Recommandations relatives aux stratégies de Dell Threat Defense.
Un algorithme de hachage sécurisé (SHA)-256 peut être utilisé pour les exclusions Dell Threat Defense. Pour plus d’informations, consultez Comment identifier le hachage SHA-256 d’un fichier pour les applications de sécurité.
La version produit de Dell Threat Defense varie selon le type de plate-forme : Windows ou Mac. Pour obtenir des instructions détaillées, consultez la page Comment identifier la version de Dell Threat Defense.
Vous pouvez extraire les états des points de terminaison à partir de points de terminaison Windows ou Mac pour une vérification approfondie. Pour plus d’informations, consultez la page Comment analyser les états de Dell Endpoint Security Suite Enterprise et de Threat Defense Endpoint.
Le processus de collecte des journaux utilisé par Threat Defense varie selon le type de plate-forme : Windows ou Mac. Pour obtenir des instructions détaillées, consultez l’article Collecter les journaux de Dell Threat Defense.
Le processus de désinstallation de Dell Threat Defense varie selon le type de plate-forme : Windows ou Mac. Pour obtenir des instructions détaillées pour chaque plate-forme, consultez l’article Désinstaller Dell Threat Defense.
Pour contacter le support technique, consultez l’article Numéros de téléphone du support international Dell Data Security.
Accédez à TechDirect pour générer une demande de support technique en ligne.
Pour plus d’informations et de ressources, rejoignez le Forum de la communauté Dell Security.