Omitir para ir al contenido principal

¿Qué es Dell Threat Defense?

Resumen: Dell Threat Defense es una solución de software como servicio (SaaS) que utiliza la prevención de amenazas avanzada de Cylance para administrar malware antes de que pueda afectar a un host. ...

Este artículo se aplica a Este artículo no se aplica a Este artículo no está vinculado a ningún producto específico. No se identifican todas las versiones del producto en este artículo.

Instrucciones

Nota:

En esta guía, se brinda una breve descripción de las funciones y características de Dell Threat Defense.


Productos afectados:

  • Dell Threat Defense

Sistemas operativos afectados:

  • Windows
  • Mac

A continuación, encontrará preguntas frecuentes sobre Dell Threat Defense:

Nota: Es posible que algunas preguntas lo redirijan a otra página debido a la complejidad y la longitud de la respuesta.

¿Cómo funciona Dell Threat Defense?

Dell Threat Defense es un programa de prevención avanzada de amenazas que se instala en plataformas Windows (escritorio o servidor) o Mac (escritorio). Estas plataformas dependen de una consola web para administrar las amenazas, la generación de informes, las políticas y las actualizaciones.
Diagrama de terminales que reciben comunicaciones desde la consola web Administración de políticas, informes, amenazas y actualizaciones desde *.cylance.com en el puerto 443

Dell Threat Defense puede funcionar en línea u offline mientras analiza los archivos mediante lo siguiente:

Análisis inicial: Tras la activación, Dell Threat Defense realiza un análisis inicial de todos los procesos y archivos activos.

Búsqueda de hash del archivo: Dell Threat Defense comprueba si la firma del archivo (conocido como hash) ya se identificó anteriormente como una amenaza.

Una vez finalice el análisis inicial, brinda una protección continua a través de los siguientes medios:

Análisis del proceso: Dell Threat Defense realiza un análisis de los procesos en ejecución y configurados para el inicio automático.

Control de ejecución: Dell Threat Defense analiza los archivos durante la ejecución.

Los archivos analizados con identificados como amenazas mediante:

Puntuación de amenaza local: Dell Threat Defense utiliza un modelo matemático para aplicar un puntaje a los archivos y procesos que se determinan como una amenaza potencial.

Puntuación de amenaza global: El puntaje de amenaza local se envía a la consola web y se compara globalmente con todos los demás entornos de Cylance.

Dell Threat Defense utiliza este puntaje para determinar las acciones correctas que se deben realizar contra los archivos que se identifican como una amenaza. Según las políticas en curso, las amenazas se manejan de dos maneras:

Marcadas: Los archivos se identifican como no seguros o anómalos en función del puntaje local y global. Un administrador de Dell Threat Defense puede optar por las siguientes opciones:

  • Poner en cuarentena de forma proactiva o reactiva amenazas identificadas desde uno o más puntos de conexión.
  • Detallar en una lista segura de forma proactiva o reactiva los archivos identificados incorrectamente como amenazas desde uno o más puntos de conexión.

Cuarentena automática: Los archivos identificados como no seguros o anómalos se colocan automáticamente en cuarentena. Un administrador de Dell Threat Defense puede optar por detallar en una lista segura de forma retroactiva los archivos identificados incorrectamente como amenazas.

Nota:
  • Los archivos que están retroactivamente en la lista segura se quitan automáticamente de la cuarentena y se vuelven a colocar en su ubicación original.
  • Para obtener más información sobre la administración de amenazas, consulte la sección Protección en Cómo administrar Dell Threat Defense.

Flujo de trabajo de Dell Threat Defense

¿Cuáles son los requisitos del sistema para Dell Threat Defense?

Los requisitos del sistema para Dell Threat Defense dependen de si el terminal utiliza terminales Windows o Mac. Para obtener una lista completa de los requisitos de cada plataforma, consulte Requisitos del sistema Dell Threat Defense para obtener más información.

¿Qué actualizaciones de funciones de Windows 10 son compatibles?

Para obtener información sobre las actualizaciones de funciones de Windows 10 soportadas, consulte Compatibilidad de versiones de Windows de Dell Data Security.

¿Cómo descargar Dell Threat Defense?

Un administrador de Dell Threat Defense puede descargar Dell Threat Defense directamente desde la consola web. Puede encontrar más información en la sección Dispositivo de Cómo descargar Dell Threat Defense.

Nota: Dell Threat Defense no está disponible para descargar directamente desde https://www.dell.com/support, ya que la consola web requiere una suscripción activa para acceder.

 

¿Cómo se instala Dell Threat Defense?

El proceso de instalación de Dell Threat Defense varía entre las plataformas Windows y Mac. Para ver un tutorial completo de ambas plataformas, consulte Cómo instalar Dell Threat Defense.

¿Cómo puedo deshabilitar la protección de integridad del sistema para Dell Threat Defense?

En Mac OS X El Capitan (10.11.X) y versiones posteriores, es posible que sea necesario deshabilitar temporalmente la protección de integridad del sistema (SIP). Para obtener más información, consulte Cómo deshabilitar la protección de integridad del sistema para productos Mac de Dell Data Security.

¿Cómo puedo permitir las extensiones de kernel de Dell Data Security en macOS?

En macOS High Sierra (10.13.X) y versiones posteriores, es posible que sea necesario aprobar extensiones de kernel de Dell Data Security. Para obtener más información, consulte Cómo permitir las extensiones de kernel de Dell Data Security en macOS.

¿Cómo puedo obtener otra invitación para Dell Threat Defense?

Un administrador puede recibir un error de invitación cuando intenta iniciar sesión en el grupo de usuarios de Dell Threat Defense si deja que la invitación caduque siete días.

Para resolver este problema:

Comuníquese con ProSupport a través de los números de teléfono de soporte internacionales de Dell Data Security.

¿Cómo puedo obtener un token de instalación para Dell Threat Defense?

Se requiere un token de instalación para instalar Dell Threat Defense. Para ver un tutorial completo, consulte Cómo obtener un token de instalación para Dell Threat Defense.

¿Cómo puedo administrar el comportamiento de Dell Threat Defense?

Dell Threat Defense utiliza una consola web para administrar amenazas, políticas, actualizaciones e informes para todos los puntos de conexión. Para obtener una descripción general de todas las características principales, consulte Cómo administrar Dell Threat Defense.

¿Cómo puedo colocar archivos en una lista de seguridad en Dell Threat Defense?

Los archivos se muestran en la lista de seguridad en la consola de administración de Dell Threat Defense. Para obtener más información, consulte Cómo colocar archivos en una lista de seguridad en Dell Threat Defense.

¿Qué políticas se recomiendan para Dell Threat Defense?

Cada una de las recomendaciones de políticas de entorno puede variar en función de los requisitos. Para fines de prueba y base, consulte Recomendaciones de política de Dell Threat Defense.

¿Cómo puedo identificar SHA-256 en un archivo para fines de exclusiones?

Se puede usar un algoritmo hash seguro (SHA)-256 en las exclusiones de Dell Threat Defense. Para obtener más información, consulte Cómo identificar el hash SHA-256 de un archivo para aplicaciones de seguridad.

¿Cómo puedo determinar la versión del producto de Dell Threat Defense?

La versión del producto de Dell Threat Defense varía entre las plataformas Windows y Mac. Para ver un tutorial completo, consulte Cómo identificar la versión de Dell Threat Defense.

¿Cómo puedo analizar el estado de un terminal?

Los estados de los terminales se pueden extraer desde los terminales de Windows y Mac para realizar una revisión exhaustiva. Para obtener más información, consulte Cómo analizar el estado de terminales Dell Endpoint Security Suite Enterprise y Threat Defense.

¿Cómo puedo recopilar registros para solucionar problemas en Dell Threat Defense?

El proceso de recopilación de registros para Threat Defense varía entre las plataformas Windows y Mac. Para ver un tutorial completo, consulte Cómo recopilar registros de Dell Threat Defense.

¿Cómo desinstalo Dell Threat Defense?

El proceso de desinstalación de Dell Threat Defense varía entre las plataformas Mac y Windows. Para ver un tutorial completo de ambas plataformas, consulte Cómo desinstalar Dell Threat Defense.


Para comunicarse con el equipo de soporte, consulte los números de teléfono de soporte internacionales de Dell Data Security.
Vaya a TechDirect para generar una solicitud de soporte técnico en línea.
Para obtener información y recursos adicionales, únase al foro de la comunidad de seguridad de Dell.

Información adicional

 

Videos

 

Productos afectados

Dell Threat Defense
Propiedades del artículo
Número del artículo: 000129647
Tipo de artículo: How To
Última modificación: 04 mar 2025
Versión:  17
Encuentre respuestas a sus preguntas de otros usuarios de Dell
Servicios de soporte
Compruebe si el dispositivo está cubierto por los servicios de soporte.