Den här guiden innehåller en kort beskrivning av funktionerna i Dell Threat Defense.
Berörda produkter:
Dell Threat Defense
Berörda operativsystem:
Windows
Mac
Gäller ej.
Här är några vanliga frågor om Dell Threat Defense:
Dell Threat Defense är ett avancerat förebyggande program som är installerat på windowsplattformar (stationära datorer eller servrar) eller Mac-plattformar (stationära datorer). På de här plattformarna används en webbkonsol till att hantera hot, rapporter, policyer och uppgraderingar.
Dell Threat Defense kan köras både online och offline eftersom filer analyseras på följande sätt:
Första genomsökning: Dell Threat Defense med aktivering utför en första genomsökning mot alla aktiva processer och filer.
Hash-sökning i fil: Dell Threat Defense kontrollerar om filsignaturen (kallas för hash) tidigare har identifierats som ett hot.
Efter den inledande genomsökningen ges ett kontinuerlig skydd med hjälp av:
Processgenomsökning: Dell Threat Defense utför en genomsökning av processer som körs och konfigurerats för automatisk start.
Körningskontroll: Dell Threat Defense analyserar filer vid körning.
Hotidentifieringen av analyserade sker på följande sätt:
Lokal hotpoäng: Dell Threat Defense använder en matematisk modell för att tillämpa en poäng på filer och processer som har bedömts vara ett potentiellt hot.
Global hotpoäng: Den lokala hotpoängen skickas upp till webbkonsolen och jämförs globalt med alla andra Cylance-miljöer.
Dell Threat Defense använder den här poängen till att fastställa vilka åtgärder som ska vidtas mot filer som identifieras som hot. Beroende på gällande policy hanteras hot på två sätt:
Flaggad: Filer identifieras som antingen osäkra eller onormala baserat på den lokala och globala poängen. En administratör för Dell Threat Defense kan välja att:
Automatisk karantän: Filer som identifieras som antingen osäkra eller onormala placeras automatiskt i karantän. En administratör för Dell Threat Defense kan välja att säkerhetslista filer som felaktigt identifieras som hot i efterhand.
Systemkraven för Dell Threat Defense beror på om slutpunkten kör Windows eller Mac. En fullständig lista över krav för varje plattform finns i systemkraven för Dell Threat Defense om du vill ha mer information.
Om du vill ha information om funktionsuppdateringar i Windows 10 som stöds hänvisar du till Dell Data Security/Dell Data Protection kompatibilitet med Windows-versioner.
En administratör för Dell Threat Defense kan ladda ner programvaran direkt från webbkonsolen. Mer information finns i avsnittet Enhet i Så laddar du ner Dell Threat Defense.
Installationsprocessen för Dell Threat Defense skiljer sig något mellan Windows och Mac. Du hittar fullständiga instruktioner för båda plattformarna i Installera Dell Threat Defense.
På Mac OS X El Capitan (10.11.X) och senare kan System Integrity Protection (SIP) behöva inaktiveras tillfälligt. Mer information finns i Så här inaktiverar du System Integrity Protection för Dell Data Security-/Dell Data Protection Mac-produkter.
På macOS High Sierra (10.13.X) och senare kan kärntillägg för Dell Data Security behöva godkännas. Mer information finns i Tillåta Dell Data Security Kernel Extensions på macOS.
En administratör kan få ett inbjudningsfel vid försök att logga in på klientorganisationen för Dell Threat Defense om det har gått mer än sju dagar sedan sista giltighetsdag för inbjudan.
Gör så här för att lösa problemet:
Kontakta ProSupport via telefonnumren för Dell Data Security International Support.
Du behöver en installationstoken för att installera Dell Threat Defense. Du hittar fullständiga instruktioner i Så skaffar du en installationstoken för Dell Threat Defense.
Det finns en webbkonsol för Dell Threat Defense där du hanterar hot, policyer, uppdateringar och rapporter för alla slutpunkter. En översikt över alla huvudfunktioner finns i Så hanterar du Dell Threat Defense.
Filer visas på felsäkert sätt i administrationskonsolen för Dell Threat Defense. Mer information finns i Så här gör du en säker lista i Dell Threat Defense.
Policyrekommendationerna för varje miljö kan variera beroende på krav. Information om testning och bassyften finns i policyrekommendationerna för Dell Threat Defense.
En säker hash-algoritm (SHA)-256 kan användas i undantag för Dell Threat Defense. Mer information finns i Identifiera en fils SHA-256-hash för antivirusprogram och skydd mot skadlig kod.
Produktversionen för Dell Threat Defense varierar mellan Windows och Mac. Du hittar detaljerade instruktioner i Så här identifierar du versionen av Dell Threat Defense.
Slutpunktsstatusar kan komma att hämtas från Windows- och Mac-slutpunkterna för en djupgående granskning. Mer information finns i Så här analyserar du slutpunktsstatus för Dell Endpoint Security Suite Enterprise och Threat Defense (på engelska).
Hur du samlar in loggar för Threat Defense varierar mellan Windows och Mac. Du hittar omfattande instruktioner i Hur du samlar in loggar för Dell Threat Defense.
Avinstallationsprocessen för Dell Threat Defense skiljer sig något mellan Windows och Mac. Du hittar fullständiga instruktioner för respektive plattform i Så avinstallerar du Dell Threat Defense.
Om du vill kontakta support, se Dell Data Security telefonnummer till internationell support.
Gå till TechDirect för att skapa en begäran om teknisk support online.
Om du vill ha mer information och resurser kan du gå med i Dell Security Community-forumet.