Questa guida fornisce una breve descrizione delle funzioni e delle caratteristiche di Dell Data Guardian.
Di seguito sono riportate le domande frequenti su Dell Threat Defense:
Dell Threat Defense è un programma avanzato di prevenzione delle minacce installato su piattaforme Windows (desktop o server) o Mac (desktop). Queste piattaforme si basano su una console web per gestire minacce, reporting, policy e aggiornamenti.
Dell Threat Defense può funzionare online o offline poiché analizza i file tramite:
Analisi iniziale: Dell Threat Defense all'attivazione esegue una scansione iniziale su tutti i processi e i file attivi.
Ricerca hash dei file: Dell Threat Defense verifica se la firma dei file (nota come hash) è stata precedentemente identificata come una minaccia.
Una volta completata la scansione iniziale, fornisce una protezione continua tramite:
Analisi dei processi: Dell Threat Defense esegue una scansione sui processi in esecuzione e configurati per l'avvio automatico.
Controllo delle esecuzioni: Dell Threat Defense analizza i file durante l'esecuzione.
I file analizzati vengono identificati come minacce tramite:
Punteggio della minaccia a livello locale: Dell Threat Defense utilizza un modello matematico per applicare un punteggio ai file e ai processi considerati una potenziale minaccia.
Punteggio della minaccia a livello globale: Il punteggio delle minacce locali viene inviato alla console web e confrontato a livello globale con tutti gli altri ambienti Cylance.
Dell Threat Defense utilizza questo punteggio per determinare le azioni corrette da intraprendere contro i file identificati come una minaccia. A seconda dei criteri, le minacce vengono gestite in due modi:
Con contrassegno: I file vengono identificati come non sicuri o anomali in base al punteggio locale e globale. Un amministratore di Dell Threat Defense può scegliere di:
Quarantena automatica: i file identificati come non sicuri o anomali vengono automaticamente messi in quarantena. Un amministratore di Dell Threat Defense può scegliere di inserire in modo retroattivo nell'elenco file sicuri i file erroneamente identificati come minacce.
I requisiti di sistema per Dell Threat Defense variano a seconda che l'endpoint utilizzi endpoint Windows o Mac. Per un elenco completo dei requisiti di ciascuna piattaforma, consultare Requisiti di sistema di Dell Threat Defense per ulteriori informazioni.
Per gli aggiornamenti delle funzionalità di Windows 10 supportati, fare riferimento a Compatibilità delle versioni di Windows di Dell Data Security.
Dell Threat Defense può essere scaricato direttamente dalla console web da un amministratore di Dell Threat Defense. Ulteriori informazioni sono disponibili nella sezione Dispositivo di Come scaricare Dell Threat Defense.
Il processo di installazione di Dell Threat Defense varia tra le piattaforme Windows e Mac. Per una procedura dettagliata completa relativa a entrambe le piattaforme, consultare l'articolo Come installare Dell Threat Defense.
Su Mac OS X El Capitan (10.11.X) e versioni successive potrebbe essere necessario disattivare temporaneamente System Integrity Protection (SIP). Per ulteriori informazioni, consultare Come disabilitare la protezione dell'integrità di sistema per i prodotti Dell Data Security Mac.
Su macOS High Sierra (10.13.X) e versioni successive potrebbe essere necessario approvare le estensioni del kernel di Dell Data Security. Per ulteriori informazioni, consultare Come consentire le estensioni del kernel per i prodotti Dell Data Security su macOS (in inglese).
Un amministratore potrebbe ricevere un errore di invito quando tenta di accedere al tenant Dell Threat Defense se lascia scadere l'invito di sette giorni.
Per risolvere il problema:
Contattare ProSupport utilizzando i numeri di telefono internazionali del supporto Dell Data Security.
Per installare Dell Threat Defense è necessario un token di installazione. Per una procedura dettagliata completa, consultare l'articolo Come ottenere un token di installazione per Dell Threat Defense.
Dell Threat Defense utilizza una console web per gestire minacce, criteri, aggiornamenti e reporting per tutti gli endpoint. Per una panoramica di tutte le funzioni principali, consultare Come gestire Dell Threat Defense.
I file vengono inseriti nell'elenco dei file sicuri nella console di amministrazione di Dell Threat Defense. Per ulteriori informazioni, consultare Come aggiungere file all'elenco file sicuri in Dell Threat Defense (in inglese).
I consigli per le policy di ogni ambiente possono variare a seconda dei requisiti. Per finalità di base e test, consultare l'articolo Raccomandazioni per le policy di Dell Threat Defense.
È possibile utilizzare un algoritmo Secure Hash Algorithm (SHA)-256 nelle esclusioni di Dell Threat Defense. Per ulteriori informazioni, consultare Come identificare l'hash SHA-256 di un file per le applicazioni di sicurezza.
La versione del prodotto Dell Threat Defense varia tra le piattaforme Windows e Mac. Per una procedura completa, fare riferimento a Come identificare la versione di Dell Threat Defense (in inglese).
Gli stati degli endpoint possono essere estratti dagli endpoint di Windows e Mac per un'analisi approfondita. Per ulteriori informazioni, fare riferimento a Come analizzare lo stato degli endpoint di Dell Endpoint Security Suite Enterprise e Dell Threat Defense (in inglese).
Il processo di raccolta dei registri per Threat Defense varia tra le piattaforme Windows e Mac. Per una procedura completa, consultare l'articolo Come raccogliere i registri per Dell Threat Defense.
Il processo di disinstallazione di Dell Threat Defense varia tra le piattaforme Windows e Mac. Per una procedura dettagliata completa relativa a entrambe le piattaforme, consultare l'articolo Come disinstallare Dell Threat Defense.
Per contattare il supporto, consultare l'articolo Numeri di telefono internazionali del supporto di Dell Data Security.
Accedere a TechDirect per generare una richiesta di supporto tecnico online.
Per ulteriori approfondimenti e risorse accedere al forum della community Dell Security.