Denne vejledning indeholder en kort beskrivelse af funktionerne og funktionerne i Dell Threat Defense.
Berørte produkter:
Dell Threat Defense
Påvirkede operativsystemer:
Windows
Mac
Ikke relevant.
Nedenstående er almindelige spørgsmål om Dell Threat Defense:
Dell Threat Defense er et avanceret trusselsforebyggelsesprogram, der er installeret på enten Windows- (stationære eller server) eller Mac-platforme (stationære). Disse platforme er afhængige af en webkonsol for at kunne administrere trusler, rapportering, politikker og opgraderinger.
Dell Threat Defense kan arbejde online eller offline, når den analyserer filer ved hjælp af:
Indledende scanning: Dell Threat Defense udfører ved aktivering en indledende scanning mod alle aktive processer og filer.
Fil-hash-opslag: Dell Threat Defense kontrollerer, om filsignaturen (kendt som en hash) tidligere er blevet identificeret som en trussel.
Når den indledende scanning er fuldført, yder den kontinuerlig beskyttelse via:
Processcanning: Dell Threat Defense udfører en scanning af processer, der kører og er konfigureret til automatisk start.
Udførelseskontrol: Dell Threat Defense analyserer filer ved udførelsen.
Analyserede filer identificeres som trusler af:
Lokal trusselsscore: Dell Threat Defense bruger en matematisk model til at anvende en score på filer og processer, der anses for at være en potentiel trussel.
Global trusselsscore: Den lokale trusselsscore sendes op til webkonsollen og sammenlignes globalt med alle andre Cylance-miljøer.
Dell Threat Defense bruger denne score til at bestemme, hvilke handlinger der skal udføres mod filer, der identificeres som en trussel. Afhængig af politikker håndteres trusler på to måder:
Markeret: Filer identificeres som enten usikre eller unormale baseret på den lokale og globale score. En Dell Threat Defense-administrator kan vælge:
Automatisk karantæne: Filer, der identificeres som enten usikre eller unormale, sat automatisk i karantæne. En Dell Threat Defense-administrator kan vælge retroaktivt at sætte filer, der fejlagtigt identificeres som trusler, på listen over sikre filer.
Systemkravene til Dell Threat Defense afhænger af, om slutpunktet bruger Windows- eller Mac-slutpunkter. Hvis du vil have en komplet liste over hver platforms krav, skal du se Systemkrav til Dell Threat Defense for at få flere oplysninger.
Du finder understøttede Windows 10-funktionsopdateringer i Dell Data Security/Dell Data Protection Windows-versionskompatibilitet.
Dell Threat Defense kan downloades direkte fra webkonsollen af en Dell Threat Defense-administrator. Du kan finde flere oplysninger i afsnittet Enhed i Sådan downloader du Dell Threat Defense.
Installationsprocessen for Dell Threat Defense er forskellig for Windows- og Mac-platforme. Du finder en komplet gennemgang af begge platforme under Sådan installerer du Dell Threat Defense.
På Mac OS X El Capitan (10.11.X) og nyere versioner kan det være nødvendigt at deaktivere System Integrity Protection (SIP) midlertidigt. Du finder flere oplysninger under Sådan deaktiveres System Integrity Protection for Dell Data Security/Dell Data Protection Mac-produkter.
På macOS High Sierra (10.13.X) og nyere versioner skal Dell Data Security kerne-udvidelser muligvis godkendes. Du finder flere oplysninger her Sådan tillades Dell Data Security Kernel Extensions på macOS.
En administrator kan modtage en invitationsfejl, når vedkommende forsøger at logge på Dell Threat Defense-Tenant, hvis invitationen overskrides med syv dage.
Sådan løses problemet:
Kontakt ProSupport ved hjælp af telefonnumre til Dell Data Security International Support.
Der kræves et installations-token for at installere Dell Threat Defense. Du finder en komplet gennemgang under Sådan henter du et installations-token til Dell Threat Defense.
Dell Threat Defense bruger en webkonsol til at administrere trusler, politikker, opdateringer og rapportering for alle slutpunkter. Du finder en oversigt over alle hovedfunktionerne i Sådan administrerer du Dell Threat Defense.
Filer er på sikkerhedslisten i administrationskonsollen til Dell Threat Defense. Du finder flere oplysninger under Sådan opretter du en liste over sikre filer i Dell Threat Defense.
Anbefalingerne til de enkelte miljøers politik kan variere afhængigt af kravene. For test- og basisformål skal du se Anbefalinger til politik for Dell Threat Defense.
En Secure Hash Algorithm (SHA)-256 kan bruges i Dell Threat Defense-udelukkelser. Du finder flere oplysninger under Sådan identificerer du en fils SHA-256-hash til antivirus- og malwareforebyggelsesprogrammer.
Produktversionen for Dell Threat Defense er forskellig for Windows- og Mac-platforme. Du finder en omfattende gennemgang under Sådan identificerer du Dell Threat Defense-versionen.
Slutpunktstatusser kan trækkes fra Windows og Mac-slutpunkter til en grundig gennemgang. Du kan finde flere oplysninger i Sådan analyserer du Dell Endpoint Security Suite Enterprise og Threat Defense Endpoint-status.
Processen til indsamling af logfiler til Dell Threat Defense er forskellig for Windows- og Mac-platforme. Du finder en omfattende gennemgang under Sådan indsamler du logfiler til Dell Threat Defense.
Afinstallationsprocessen for Dell Threat Defense er forskellig for Windows- og Mac-platforme. For at få en fuldstændig gennemgang af begge platforme kan du gå til Sådan afinstallerer du Dell Threat Defense.
For at kontakte support kan du bruge internationale supporttelefonnumre til Dell Data Security.
Gå til TechDirect for at oprette en anmodning om teknisk support online.
Hvis du vil have yderligere indsigt og ressourcer, skal du tilmelde dig Dell Security Community-forummet.