Omitir para ir al contenido principal

Co to jest Dell Threat Defense

Resumen: Dell Threat Defense to oprogramowanie typu SaaS (oprogramowanie jako usługa), które wykorzystuje zaawansowane metody zapobiegania zagrożeniom firmy Cylance w celu zarządzania złośliwym oprogramowaniem, zanim doprowadzi ono do zmian na hoście. ...

Este artículo se aplica a Este artículo no se aplica a Este artículo no está vinculado a ningún producto específico. No se identifican todas las versiones del producto en este artículo.

Instrucciones

Uwaga:

Ten przewodnik zawiera krótki opis funkcji i możliwości programu Dell Threat Defense.


Dotyczy produktów:

  • Dell Threat Defense

Dotyczy systemów operacyjnych:

  • Windows
  • Mac

Poniżej przedstawiono często zadawane pytania dotyczące programu Dell Threat Defense:

Uwaga: niektóre pytania mogą powodować przekierowanie do innej strony ze względu na złożoność i długość odpowiedzi.

Jak działa program Dell Threat Defense?

Dell Threat Defense to zaawansowany program do zapobiegania zagrożeniom, który jest instalowany na platformach Windows (komputer stacjonarny lub serwer) lub Mac (komputer stacjonarny). Platformy te wykorzystują konsolę internetową do zarządzania zagrożeniami, raportami, zasadami i aktualizacjami.
Diagram punktów końcowych odbierających komunikację z konsoli internetowej Zarządzanie zasadami, raportowanie, zagrożenia i aktualizacje z *.cylance.com na porcie 443

Dell Threat Defense może działać w trybie online lub offline, analizując pliki poprzez:

Skanowanie wstępne: Po aktywacji program Dell Threat Defense przeprowadza wstępne skanowanie wszystkich aktywnych procesów i plików.

Wyszukiwanie skrótów plików: program Dell Threat Defense sprawdza, czy sygnatura pliku (nazywana skrótem) została uprzednio zidentyfikowana jako zagrożenie.

Po zakończeniu wstępnego skanowania program zapewnia ciągłą ochronę poprzez:

Proces skanowania: Program Dell Threat Defense skanuje procesy uruchomione i skonfigurowane do automatycznego uruchamiania.

Kontrola wykonania: Dell Threat Defense analizuje pliki podczas ich wykonywania.

Analizowane plików są rozpoznawane jako zagrożenia na podstawie następujących wskaźników:

Wynik lokalnego zagrożenia: Program Dell Threat Defense wykorzystuje model matematyczny do oceny plików i procesów określonych jako potencjalne zagrożenie.

Wynik globalnego zagrożenia: Lokalna ocena zagrożeń jest wysyłana do konsoli internetowej i porównywana globalnie ze wszystkimi innymi środowiskami Cylance.

Program Dell Threat Defense wykorzystuje ten wynik do określenia właściwych działań, jakie należy podjąć wobec plików zidentyfikowanych jako zagrożenie. W zależności od zasad, zagrożenia są obsługiwane na dwa sposoby:

Oflagowane: Pliki są identyfikowane jako niebezpieczne lub nieprawidłowe na podstawie wyniku lokalnego i globalnego. Administrator Dell Threat Defense może wybrać następujące opcje:

  • Prewencyjna/aktywna kwarantanna wykrytych zagrożeń w jednym lub kilku punktach końcowych.
  • Prewencyjne/aktywne prowadzenie listy plików nieprawidłowo rozpoznanych jako zagrożenia w jednym lub kilku punktach końcowych.

Automatyczna kwarantanna: pliki zidentyfikowane jako niebezpieczne lub nietypowe są automatycznie poddawane kwarantannie. Administrator Dell Threat Defense może wybrać opcję aktywnego dodania plików nieprawidłowo zidentyfikowanych jako zagrożenia do listy bezpiecznych plików.

Uwaga:
  • Pliki, które znajdują się na bezpiecznej liście z mocą wsteczną, są automatycznie usuwane z kwarantanny i umieszczane z powrotem w ich pierwotnej lokalizacji.
  • Aby uzyskać więcej informacji na temat zarządzania zagrożeniami, zapoznaj się z sekcją Ochrona w temacie Zarządzanie programem Dell Threat Defense.

Przepływ pracy Dell Threat Defense

Jakie są wymagania systemowe programu Dell Threat Defense?

Wymagania systemowe programu Dell Threat Defense zależą od tego, czy punkt końcowy korzysta z systemu Windows czy Mac. Pełną listę wymagań każdej platformy można znaleźć w artykule Wymagania systemowe Dell Threat Defense, aby uzyskać więcej informacji.

Jakie aktualizacje funkcji systemu Windows 10 są zgodne?

Informacje na temat obsługiwanych aktualizacji funkcji systemu Windows 10 można znaleźć w artykule Zgodność wersji systemu Windows z programem Dell Data Security.

Jak pobrać program Dell Threat Defense?

Program Dell Threat Defense może zostać pobrany bezpośrednio z konsoli internetowej przez administratora programu Dell Threat Defense. Więcej informacji można znaleźć w sekcji Urządzenie na stronie Pobieranie programu Dell Threat Defense.

Uwaga: Program Dell Threat Defense nie jest dostępny do pobrania bezpośrednio z witryny firmy https://www.dell.com/support, ponieważ konsola internetowa wymaga aktywnej subskrypcji w celu uzyskania dostępu.

 

Jak zainstalować program Dell Threat Defense?

Proces instalacji programu Dell Threat Defense zależy od platformy: Windows lub Mac. Dokładny opis czynności na obu platformach można znaleźć w temacie Instalowanie programu Dell Threat Defense.

Jak wyłączyć ochronę integralności systemu na potrzeby programu Dell Threat Defense?

W systemie Mac OS X El Capitan (w wersji 10.11.X) lub nowszym może być konieczne tymczasowe wyłączenie ochrony integralności systemu (SIP). Aby uzyskać więcej informacji, zapoznaj się z tematem Wyłączanie ochrony integralności systemu dla produktów Mac Dell Data Security.

Jak zezwolić na rozszerzenia jądra w programie Dell Data Security w systemie macOS?

W przypadku systemu macOS High Sierra (10.13.X) lub nowszego rozszerzenia jądra w programie Dell Data Security muszą być zatwierdzone. Aby uzyskać więcej informacji, zajrzyj do artykułu pt. Jak zezwolić na rozszerzenia jądra zabezpieczeń danych firmy Dell w systemie macOS.

Jak uzyskać kolejne zaproszenia do programu Dell Threat Defense?

Administrator może otrzymać błąd zaproszenia podczas próby zalogowania się do najemcy Dell Threat Defense, jeśli pozwoli, aby jego zaproszenie wygasło o siedem dni.

Rozwiązanie problemu:

Kontakt z działem ProSupport za pomocą międzynarodowych numerów telefonów pomocy technicznej Dell Data Security.

Jak uzyskać token instalacji programu Dell Threat Defense?

Token instalacji jest wymagany do zainstalowania programu Dell Threat Defense. Aby uzyskać szczegółowe instrukcje, należy zapoznać z tematem Jak uzyskać token instalacji programu Dell Threat Defense.

Jak zarządzać zachowaniem programu Dell Threat Defense?

Program Dell Threat Defense używa konsoli internetowej do zarządzania zagrożeniami, zasadami, aktualizacjami i raportowaniem dla wszystkich punktów końcowych. Aby zapoznać się z omówieniem wszystkich głównych funkcji, zapoznaj się z tematem Zarządzanie programem Dell Threat Defense.

Jak bezpiecznie wyświetlić pliki programu Dell Threat Defense?

Pliki są wyświetlane w bezpieczny sposób w konsoli administracyjnej Dell Threat Defense. Aby uzyskać więcej informacji, zapoznaj się z artykułem Bezpieczny sposób wyświetlania plików dla Dell Threat Defense.

Jakie zasady są zalecane dla programu Dell Threat Defense?

Zalecane zasady dla danego środowiska zależą od wymagań. W przypadku celów testowych i podstawowych patrz temat Zalecenia dotyczące zasad programu Dell Threat Defense.

Jak określić SHA-256 pliku na potrzeby wykluczeń?

Algorytm bezpiecznego skrótu (SHA)-256 może być używany w wykluczeniach programu Dell Threat Defense. Aby uzyskać więcej informacji, zapoznaj się z tematem Identyfikowanie skrótu SHA-256 pliku dla aplikacji zabezpieczających.

Jak ustalić wersję produktu Dell Threat Defense?

Wersja produktu Dell Threat Defense różni się w zależności od platformy: Windows lub Mac. Aby uzyskać pełne instrukcje, patrz Jak zidentyfikować wersję programu Dell Threat Defense.

Jak analizować stan punktów końcowych?

Stany punktów końcowych można pobierać z punktów końcowych systemów Windows i Mac i dogłębnie analizować. Aby uzyskać więcej informacji, zapoznaj się z artykułem pt. Analizowanie stanu punktów końcowych programu Dell Endpoint Security Suite Enterprise i Threat Defense.

Jak zebrać dzienniki w celu rozwiązywania problemów z programem Dell Threat Defense?

Proces gromadzenia dzienników dla programu Dell Threat Defense różni się w zależności od platformy: Windows lub Mac. Aby uzyskać pełne instrukcje, patrz Zbieranie dzienników programu Dell Threat Defense.

Jak odinstalować program Dell Threat Defense?

Proces dezinstalacji programu Dell Threat Defense zależy od platformy: Windows lub Mac. Dokładny opis czynności na obu platformach można znaleźć w temacie Sposób dezinstalacji programu Dell Threat Defense.


Aby skontaktować się z pomocą techniczną, przejdź do sekcji Numery telefonów międzynarodowej pomocy technicznej Dell Data Security.
Przejdź do TechDirect, aby wygenerować zgłoszenie online do pomocy technicznej.
Aby uzyskać dodatkowe informacje i zasoby, dołącz do Forum społeczności Dell Security.

Información adicional

 

Videos

 

Productos afectados

Dell Threat Defense
Propiedades del artículo
Número del artículo: 000129647
Tipo de artículo: How To
Última modificación: 04 mar 2025
Versión:  17
Encuentre respuestas a sus preguntas de otros usuarios de Dell
Servicios de soporte
Compruebe si el dispositivo está cubierto por los servicios de soporte.