Denne veiledningen gir en kort beskrivelse av funksjonene og funksjonene til Dell Threat Defense.
Berørte produkter:
Dell Threat Defense
Berørte operativsystemer:
Windows
Mac
Ikke aktuelt.
Nedenfor finner du vanlige spørsmål om Dell Threat Defense:
Dell Threat Defense er et avansert program for trusselforebygging som er installert på enten Windows-plattformer (stasjonær datamaskin eller server) eller Mac-plattformer (stasjonær DATAMASKIN). Disse plattformene er avhengige av en nettkonsoll for å administrere trusler, rapportering, policyer og oppgraderinger.
Dell Threat Defense kan arbeide tilkoblet eller frakoblet mens den analyserer filer ved:
Første skanning: Dell Threat Defense ved aktivering utfører en innledende skanning mot alle aktive prosesser og filer.
Oppslag for filhash: Dell Threat Defense kontrollerer om filsignaturen (kjent som en hash) tidligere ble identifisert som en trussel.
Når den første skanningen er fullført, gir den kontinuerlig beskyttelse gjennom:
Prosessskanning: Dell Threat Defense utfører en skanning av prosesser som kjører og er konfigurert for automatisk start.
Kjøringskontroll: Dell Threat Defense analyserer filer ved utførelse.
Analyserte filer identifiseres som trusler ved:
Poengsum for lokal trussel: Dell Threat Defense bruker en matematisk modell for å bruke en poengsum på filer og prosesser som er fastslått å være en potensiell trussel.
Global trusselpoengsum: Den lokale trusselpoengsummen sendes opp til nettkonsollen og sammenlignes globalt med alle andre Cylance-miljøer.
Dell Threat Defense bruker denne poengsummen til å fastslå de riktige handlingene som skal utføres mot filer som er identifisert som en trussel. Avhengig av policyer, håndteres trusler på to måter:
Flagget: Filer identifiseres som enten usikre eller unormale basert på den lokale og globale poengsummen. En administrator for Dell Threat Defense kan velge å:
Automatisk karantene: Filer som identifiseres som enten usikre eller unormale, settes automatisk i karantene. En administrator for Dell Threat Defense kan velge å sette filer som er feilaktig identifisert som trusler, med tilbakevirkende kraft.
Systemkravene for Dell Threat Defense avhenger av om endepunktet bruker Windows- eller Mac-endepunkter. Hvis du vil ha en fullstendig liste over kravene til hver plattform, kan du se systemkravene for Dell Threat Defense hvis du vil ha mer informasjon.
Hvis du vil ha støtte for funksjonsoppdateringer for Windows 10, kan du se Windows-versjonskompatibilitet for Dell Data Security / Dell Data Protection.
Dell Threat Defense kan lastes ned direkte fra nettkonsollen av en administrator for Dell Threat Defense. Du finner mer informasjon under enhetsdelen i How to Download Dell Threat Defense (Slik laster du ned Dell Threat Defense).
Installasjonsprosessen for Dell Threat Defense varierer mellom Windows- og Mac-plattformer. Hvis du vil ha en komplett gjennomgang av begge plattformene, kan du se hvordan du installerer Dell Threat Defense.
På Mac OS X El Capitan (10.11. X) og senere kan det hende at System Integrity Protection (SIP) må deaktiveres midlertidig. Hvis du vil ha mer informasjon, kan du se hvordan du deaktiverer System Integrity Protection for Dell Data Security / Dell Data Protection Mac-produkter.
På macOS High Sierra (10.13. X) og senere kan det hende at kjerneutvidelser for Dell Data Security må godkjennes. Hvis du vil ha mer informasjon, kan du se Slik godkjenner du kjerneutvidelser for Dell Data Security på macOS (på engelsk).
En administrator kan få en invitasjonsfeil når vedkommende prøver å logge på Dell Threat Defense-leietakeren hvis de lar invitasjonen bli liggende i sju dager.
Slik løser du dette problemet:
Kontakt ProSupport ved hjelp av internasjonale telefonnumre for Dell Data Security.
Det kreves et installasjons-token for å installere Dell Threat Defense. Hvis du vil ha en komplett gjennomgang, kan du se hvordan du skaffer deg et installasjonstoken for Dell Threat Defense.
Dell Threat Defense bruker en nettkonsoll til å administrere trusler, policyer, oppdateringer og rapportering for alle endepunkter. Hvis du vil ha en oversikt over alle hovedfunksjonene, kan du se hvordan du administrerer Dell Threat Defense.
Filene er trygt oppført i administrasjonskonsollen i Dell Threat Defense. Hvis du vil ha mer informasjon, kan du se Hvordan du trygt viser filer i Dell Threat Defense.
Policyanbefalinger for hvert miljø kan variere avhengig av kravene. Hvis du skal teste og grunnleggende formål, kan du se policyanbefalinger for Dell Threat Defense.
En Secure Hash Algorithm (SHA)-256 kan benyttes i utelatelser for Dell Threat Defense. Hvis du vil ha mer informasjon, kan du se hvordan du identifiserer SHA-256 Hash for antivirusapplikasjoner og applikasjoner for forebygging av skadelig programvare.
Produktversjonen for Dell Threat Defense varierer mellom Windows- og Mac-plattformer. Hvis du vil ha en omfattende gjennomgang, kan du se Slik identifiserer du versjonen av Dell Threat Defense (på engelsk).
Sluttpunktstatuser kan hentes fra Windows- og Mac-endepunkter for en grundig gjennomgang. Hvis du vil ha mer informasjon, kan du se Slik analyserer du status for Dell Endpoint Security Suite Enterprise og Threat Defense Endpoint (på engelsk).
Fremgangsmåten for å samle inn logger for Dell Threat Defense varierer mellom Windows- og Mac-plattformer. Hvis du vil ha en omfattende gjennomgang, kan du se hvordan du samler inn logger for Dell Threat Defense.
Avinstallasjonsprosessen for Dell Threat Defense varierer mellom Windows- og Mac-plattformer. For en komplett gjennomgang av begge plattformene kan du se Slik avinstallerer du Dell Threat Defense (på engelsk).
Når du skal kontakte kundestøtte, kan du se Dell Data Security internasjonale telefonnumre for støtte..
Gå til TechDirect for å generere en forespørsel om teknisk støtte på Internett.
Hvis du vil ha mer innsikt og flere ressurser, kan du bli med i fellesskapsforumet for Dell Security.