Omitir para ir al contenido principal

Che cos'è Dell Threat Defense

Resumen: Dell Threat Defense è una soluzione SaaS (Software as a Service) che utilizza la tecnologia di prevenzione avanzata delle minacce di Cylance per gestire i malware prima che possano avere conseguenze su un host. ...

Este artículo se aplica a Este artículo no se aplica a Este artículo no está vinculado a ningún producto específico. No se identifican todas las versiones del producto en este artículo.

Instrucciones

Nota:

Questa guida fornisce una breve descrizione delle funzioni e delle caratteristiche di Dell Data Guardian.


Prodotti interessati:

  • Dell Threat Defense

Sistemi operativi interessati:

  • Windows
  • Mac

Di seguito sono riportate le domande frequenti su Dell Threat Defense:

Nota: per alcune domande è possibile che si venga reindirizzati a una pagina diversa a causa della complessità e della lunghezza della risposta.

Come funziona Dell Threat Defense?

Dell Threat Defense è un programma avanzato di prevenzione delle minacce installato su piattaforme Windows (desktop o server) o Mac (desktop). Queste piattaforme si basano su una console web per gestire minacce, reporting, policy e aggiornamenti.
Diagramma degli endpoint che ricevono comunicazioni dalla console web Gestione di policy, reporting, minacce e aggiornamenti da *.cylance.com sulla porta 443

Dell Threat Defense può funzionare online o offline poiché analizza i file tramite:

Analisi iniziale: Dell Threat Defense all'attivazione esegue una scansione iniziale su tutti i processi e i file attivi.

Ricerca hash dei file: Dell Threat Defense verifica se la firma dei file (nota come hash) è stata precedentemente identificata come una minaccia.

Una volta completata la scansione iniziale, fornisce una protezione continua tramite:

Analisi dei processi: Dell Threat Defense esegue una scansione sui processi in esecuzione e configurati per l'avvio automatico.

Controllo delle esecuzioni: Dell Threat Defense analizza i file durante l'esecuzione.

I file analizzati vengono identificati come minacce tramite:

Punteggio della minaccia a livello locale: Dell Threat Defense utilizza un modello matematico per applicare un punteggio ai file e ai processi considerati una potenziale minaccia.

Punteggio della minaccia a livello globale: Il punteggio delle minacce locali viene inviato alla console web e confrontato a livello globale con tutti gli altri ambienti Cylance.

Dell Threat Defense utilizza questo punteggio per determinare le azioni corrette da intraprendere contro i file identificati come una minaccia. A seconda dei criteri, le minacce vengono gestite in due modi:

Con contrassegno: I file vengono identificati come non sicuri o anomali in base al punteggio locale e globale. Un amministratore di Dell Threat Defense può scegliere di:

  • Mettere in quarantena in modo proattivo/reattivo le minacce identificate da uno o più endpoint.
  • Inserire in modo proattivo/reattivo nell'elenco dei file sicuri i file identificati erroneamente come minacce da uno o più endpoint.

Quarantena automatica: i file identificati come non sicuri o anomali vengono automaticamente messi in quarantena. Un amministratore di Dell Threat Defense può scegliere di inserire in modo retroattivo nell'elenco file sicuri i file erroneamente identificati come minacce.

Nota:
  • I file inseriti retroattivamente nell'elenco sicuri vengono automaticamente rimossi dalla quarantena e reinseriti nella posizione originale.
  • Per ulteriori informazioni sulla gestione delle minacce, fare riferimento alla sezione Protezione in Come gestire Dell Threat Defense.

Flusso di lavoro di Dell Threat Defense

Quali sono i requisiti di sistema per Dell Threat Defense?

I requisiti di sistema per Dell Threat Defense variano a seconda che l'endpoint utilizzi endpoint Windows o Mac. Per un elenco completo dei requisiti di ciascuna piattaforma, consultare Requisiti di sistema di Dell Threat Defense per ulteriori informazioni.

Quali aggiornamenti delle funzionalità di Windows 10 sono compatibili?

Per gli aggiornamenti delle funzionalità di Windows 10 supportati, fare riferimento a Compatibilità delle versioni di Windows di Dell Data Security.

Come si scarica Dell Threat Defense?

Dell Threat Defense può essere scaricato direttamente dalla console web da un amministratore di Dell Threat Defense. Ulteriori informazioni sono disponibili nella sezione Dispositivo di Come scaricare Dell Threat Defense.

Nota: Dell Threat Defense non è disponibile per il download direttamente da https://www.dell.com/support, in quanto la console web richiede un abbonamento attivo per l'accesso.

 

Come si installa Dell Threat Defense?

Il processo di installazione di Dell Threat Defense varia tra le piattaforme Windows e Mac. Per una procedura dettagliata completa relativa a entrambe le piattaforme, consultare l'articolo Come installare Dell Threat Defense.

In che modo è possibile disabilitare System Integrity Protection per Dell Threat Defense?

Su Mac OS X El Capitan (10.11.X) e versioni successive potrebbe essere necessario disattivare temporaneamente System Integrity Protection (SIP). Per ulteriori informazioni, consultare Come disabilitare la protezione dell'integrità di sistema per i prodotti Dell Data Security Mac.

In che modo è possibile consentire le estensioni del kernel di Dell Data Security su macOS?

Su macOS High Sierra (10.13.X) e versioni successive potrebbe essere necessario approvare le estensioni del kernel di Dell Data Security. Per ulteriori informazioni, consultare Come consentire le estensioni del kernel per i prodotti Dell Data Security su macOS (in inglese).

Come posso ottenere un altro invito per Dell Threat Defense?

Un amministratore potrebbe ricevere un errore di invito quando tenta di accedere al tenant Dell Threat Defense se lascia scadere l'invito di sette giorni.

Per risolvere il problema:

Contattare ProSupport utilizzando i numeri di telefono internazionali del supporto Dell Data Security.

Come è possibile ottenere un token di installazione per Dell Threat Defense?

Per installare Dell Threat Defense è necessario un token di installazione. Per una procedura dettagliata completa, consultare l'articolo Come ottenere un token di installazione per Dell Threat Defense.

Come si gestisce il comportamento di Dell Threat Defense?

Dell Threat Defense utilizza una console web per gestire minacce, criteri, aggiornamenti e reporting per tutti gli endpoint. Per una panoramica di tutte le funzioni principali, consultare Come gestire Dell Threat Defense.

Come aggiungere file all'elenco file sicuri per Dell Threat Defense?

I file vengono inseriti nell'elenco dei file sicuri nella console di amministrazione di Dell Threat Defense. Per ulteriori informazioni, consultare Come aggiungere file all'elenco file sicuri in Dell Threat Defense (in inglese).

Quali sono le policy consigliate per Dell Threat Defense?

I consigli per le policy di ogni ambiente possono variare a seconda dei requisiti. Per finalità di base e test, consultare l'articolo Raccomandazioni per le policy di Dell Threat Defense.

In che modo è possibile identificare l'algoritmo SHA-256 di un file per le esclusioni?

È possibile utilizzare un algoritmo Secure Hash Algorithm (SHA)-256 nelle esclusioni di Dell Threat Defense. Per ulteriori informazioni, consultare Come identificare l'hash SHA-256 di un file per le applicazioni di sicurezza.

In che modo è possibile identificare la versione del prodotto Dell Threat Defense?

La versione del prodotto Dell Threat Defense varia tra le piattaforme Windows e Mac. Per una procedura completa, fare riferimento a Come identificare la versione di Dell Threat Defense (in inglese).

In che modo è possibile analizzare lo stato di un endpoint?

Gli stati degli endpoint possono essere estratti dagli endpoint di Windows e Mac per un'analisi approfondita. Per ulteriori informazioni, fare riferimento a Come analizzare lo stato degli endpoint di Dell Endpoint Security Suite Enterprise e Dell Threat Defense (in inglese).

Come si raccolgono i registri per risolvere i problemi di Dell Threat Defense?

Il processo di raccolta dei registri per Threat Defense varia tra le piattaforme Windows e Mac. Per una procedura completa, consultare l'articolo Come raccogliere i registri per Dell Threat Defense.

Come si disinstalla Dell Threat Defense?

Il processo di disinstallazione di Dell Threat Defense varia tra le piattaforme Windows e Mac. Per una procedura dettagliata completa relativa a entrambe le piattaforme, consultare l'articolo Come disinstallare Dell Threat Defense.


Per contattare il supporto, consultare l'articolo Numeri di telefono internazionali del supporto di Dell Data Security.
Accedere a TechDirect per generare una richiesta di supporto tecnico online.
Per ulteriori approfondimenti e risorse accedere al forum della community Dell Security.

Información adicional

 

Videos

 

Productos afectados

Dell Threat Defense
Propiedades del artículo
Número del artículo: 000129647
Tipo de artículo: How To
Última modificación: 04 mar 2025
Versión:  17
Encuentre respuestas a sus preguntas de otros usuarios de Dell
Servicios de soporte
Compruebe si el dispositivo está cubierto por los servicios de soporte.