Ce guide vous donne une brève description des fonctionnalités et des caractéristiques du logiciel Dell Threat Defense.
Produits concernés :
Dell Threat Defense
Systèmes d’exploitation concernés :
Windows
Mac
Sans objet.
Voici quelques questions fréquemment posées concernant Dell Threat Defense :
Dell Threat Defense est un programme avancé de protection contre les menaces qui s’installe sur des plates-formes Windows (ordinateur de bureau ou serveur) ou Mac (ordinateur de bureau). Ces plates-formes s’appuient sur une console Web pour gérer les menaces, les rapports, les stratégies et les mises à niveau.
Dell Threat Defense fonctionne en ligne ou hors ligne pour analyser les fichiers en effectuant les tâches suivantes :
Analyse initiale : Dès son activation, Dell Threat Defense effectue une analyse initiale de l’ensemble des processus actifs et des fichiers.
Recherche de hachages de fichiers : Dell Threat Defense vérifie si la signature d’un fichier (ou hachage) a déjà été identifiée comme une menace.
Une fois l’analyse initiale terminée, le logiciel assure une protection continue en effectuant les tâches suivantes :
Analyse des processus : Dell Threat Defense analyse les processus en cours d’exécution et configurés pour démarrer automatiquement.
Contrôle de l’exécution : Dell Threat Defense analyse les fichiers au moment de l’exécution.
Les fichiers analysés sont identifiés comme des menaces en fonction des critères suivants :
Indice de menace local : Dell Threat Defense utilise un modèle mathématique pour appliquer un indice aux fichiers et processus identifiés comme menaces potentielles.
Indice de menace global : cet indice est transmis à la console Web et comparé à l’échelle globale à tous les autres environnements Cylance.
Dell Threat Defense utilise cet indice afin de déterminer les actions appropriées à effectuer sur les fichiers identifiés comme des menaces. Selon les stratégies mises en œuvre, les menaces sont traitées de deux façons :
Marqué : les fichiers sont identifiés comme étant dangereux ou anormaux en fonction des indices local et global. L’administrateur Dell Threat Defense peut choisir de :
Mise en quarantaine automatique : les fichiers identifiés comme étant dangereux ou anormaux sont automatiquement mis en quarantaine. L’administrateur Dell Threat Defense peut confirmer de manière rétroactive l’intégrité des fichiers identifiés par erreur comme des menaces.
La configuration matérielle requise pour Dell Threat Defense dépend du type de système d’exploitation utilisé par le point de terminaison : Windows ou Mac. Pour obtenir la configuration complète requise pour chaque plate-forme, consultez l’article Configuration matérielle requise pour Dell Threat Defense.
Pour les mises à jour de fonctionnalités Windows 10 prises en charge, consultez la page Compatibilité des mises à jour des fonctionnalités de Windows 10 avec Dell Data Security/Dell Data Protection.
Le logiciel Dell Threat Defense peut être téléchargé directement à partir de la console Web par l’administrateur Dell Threat Defense. Pour plus d’informations, consultez la section Appareils de l’article Télécharger Dell Threat Defense.
Le processus d’installation de Dell Threat Defense varie selon le type de plate-forme : Windows ou Mac. Pour obtenir des instructions détaillées pour chaque plate-forme, voir l’article Désinstaller Dell Threat Defense.
Sous Mac OS X El Capitan (10.11.X) et versions ultérieures, vous devrez peut-être désactiver temporairement System Integrity Protection (SIP). Pour plus d’informations, consultez la page Comment désactiver System Integrity Protection pour Dell Data Security/Dell Data Protection installés sur Mac.
Sur macOS High Sierra (10.13.X) et versions ultérieures, les extensions du noyau Dell Data Security doivent peut-être être approuvées. Pour plus d’informations, consultez Comment autoriser les extensions Dell Data Security Kernel sur macOS (en anglais).
L’administrateur peut recevoir une erreur d’invite lors d’une tentative de connexion au tenant Dell Threat Defense s’il laisse son invite expirer dans les sept jours.
Pour résoudre ce problème :
Contactez ProSupport en vous reportant aux Numéros de téléphone du support international Dell Data Security.
Pour installer Dell Threat Defense, il faut un jeton d’installation. Pour obtenir des instructions détaillées, consultez l’article Comment obtenir un jeton d’installation pour Dell Threat Defense.
Le logiciel Dell Threat Defense utilise une console Web pour gérer les menaces, les stratégies, les mises à jour et les rapports pour tous les points de terminaison. Pour obtenir une présentation générale des principales fonctionnalités, consultez l’article Gestion de Dell Threat Defense.
Les fichiers dont l’intégrité a été confirmée sont conservés en sécurité dans la console d’administration de Dell Threat Defense. Pour plus d’informations, consultez l’articleConfirmer l’intégrité des fichiers dans Dell Threat Defense (en anglais).
La recommandation de stratégie de chaque environnement peut varier en fonction de ses exigences. Pour les tests et les références, consultez Recommandations relatives aux stratégies de Dell Threat Defense.
Un algorithme de hachage sécurisé (SHA)-256 peut être utilisé pour les exclusions Dell Threat Defense. pour plus d’informations, consultez la page Identification du hachage SHA-256 d’un fichier pour les applications antivirus/de prévention des programmes malveillants.
La version produit de Dell Threat Defense varie selon le type de plate-forme : Windows ou Mac. Pour obtenir des instructions détaillées, consultez la page Comment identifier la version de Dell Threat Defense.
Vous pouvez extraire les états des points de terminaison à partir de points de terminaison Windows ou Mac pour une vérification approfondie. Pour plus d’informations, consultez la page Comment analyser les états de Dell Endpoint Security Suite Enterprise et de Threat Defense Endpoint.
Le processus de collecte des journaux utilisé par Threat Defense varie selon le type de plate-forme : Windows ou Mac. Pour obtenir des instructions détaillées, consultez l’article Collecter les journaux de Dell Threat Defense.
Le processus de désinstallation de Dell Threat Defense varie selon le type de plate-forme : Windows ou Mac. Pour obtenir des instructions détaillées pour chaque plate-forme, consultez l’article Désinstaller Dell Threat Defense.
Pour contacter le support technique, consultez l’article Numéros de téléphone du support international Dell Data Security.
Accédez à TechDirect pour générer une demande de support technique en ligne.
Pour plus d’informations et de ressources, rejoignez le Forum de la communauté Dell Security.