Ten przewodnik zawiera krótki opis funkcji i możliwości programu Dell Threat Defense.
Poniżej przedstawiono często zadawane pytania dotyczące programu Dell Threat Defense:
Dell Threat Defense to zaawansowany program do zapobiegania zagrożeniom, który jest instalowany na platformach Windows (komputer stacjonarny lub serwer) lub Mac (komputer stacjonarny). Platformy te wykorzystują konsolę internetową do zarządzania zagrożeniami, raportami, zasadami i aktualizacjami.
Dell Threat Defense może działać w trybie online lub offline, analizując pliki poprzez:
Skanowanie wstępne: Po aktywacji program Dell Threat Defense przeprowadza wstępne skanowanie wszystkich aktywnych procesów i plików.
Wyszukiwanie skrótów plików: program Dell Threat Defense sprawdza, czy sygnatura pliku (nazywana skrótem) została uprzednio zidentyfikowana jako zagrożenie.
Po zakończeniu wstępnego skanowania program zapewnia ciągłą ochronę poprzez:
Proces skanowania: Program Dell Threat Defense skanuje procesy uruchomione i skonfigurowane do automatycznego uruchamiania.
Kontrola wykonania: Dell Threat Defense analizuje pliki podczas ich wykonywania.
Analizowane plików są rozpoznawane jako zagrożenia na podstawie następujących wskaźników:
Wynik lokalnego zagrożenia: Program Dell Threat Defense wykorzystuje model matematyczny do oceny plików i procesów określonych jako potencjalne zagrożenie.
Wynik globalnego zagrożenia: Lokalna ocena zagrożeń jest wysyłana do konsoli internetowej i porównywana globalnie ze wszystkimi innymi środowiskami Cylance.
Program Dell Threat Defense wykorzystuje ten wynik do określenia właściwych działań, jakie należy podjąć wobec plików zidentyfikowanych jako zagrożenie. W zależności od zasad, zagrożenia są obsługiwane na dwa sposoby:
Oflagowane: Pliki są identyfikowane jako niebezpieczne lub nieprawidłowe na podstawie wyniku lokalnego i globalnego. Administrator Dell Threat Defense może wybrać następujące opcje:
Automatyczna kwarantanna: pliki zidentyfikowane jako niebezpieczne lub nietypowe są automatycznie poddawane kwarantannie. Administrator Dell Threat Defense może wybrać opcję aktywnego dodania plików nieprawidłowo zidentyfikowanych jako zagrożenia do listy bezpiecznych plików.
Wymagania systemowe programu Dell Threat Defense zależą od tego, czy punkt końcowy korzysta z systemu Windows czy Mac. Pełną listę wymagań każdej platformy można znaleźć w artykule Wymagania systemowe Dell Threat Defense, aby uzyskać więcej informacji.
Informacje na temat obsługiwanych aktualizacji funkcji systemu Windows 10 można znaleźć w artykule Zgodność wersji systemu Windows z programem Dell Data Security.
Program Dell Threat Defense może zostać pobrany bezpośrednio z konsoli internetowej przez administratora programu Dell Threat Defense. Więcej informacji można znaleźć w sekcji Urządzenie na stronie Pobieranie programu Dell Threat Defense.
Proces instalacji programu Dell Threat Defense zależy od platformy: Windows lub Mac. Dokładny opis czynności na obu platformach można znaleźć w temacie Instalowanie programu Dell Threat Defense.
W systemie Mac OS X El Capitan (w wersji 10.11.X) lub nowszym może być konieczne tymczasowe wyłączenie ochrony integralności systemu (SIP). Aby uzyskać więcej informacji, zapoznaj się z tematem Wyłączanie ochrony integralności systemu dla produktów Mac Dell Data Security.
W przypadku systemu macOS High Sierra (10.13.X) lub nowszego rozszerzenia jądra w programie Dell Data Security muszą być zatwierdzone. Aby uzyskać więcej informacji, zajrzyj do artykułu pt. Jak zezwolić na rozszerzenia jądra zabezpieczeń danych firmy Dell w systemie macOS.
Administrator może otrzymać błąd zaproszenia podczas próby zalogowania się do najemcy Dell Threat Defense, jeśli pozwoli, aby jego zaproszenie wygasło o siedem dni.
Rozwiązanie problemu:
Kontakt z działem ProSupport za pomocą międzynarodowych numerów telefonów pomocy technicznej Dell Data Security.
Token instalacji jest wymagany do zainstalowania programu Dell Threat Defense. Aby uzyskać szczegółowe instrukcje, należy zapoznać z tematem Jak uzyskać token instalacji programu Dell Threat Defense.
Program Dell Threat Defense używa konsoli internetowej do zarządzania zagrożeniami, zasadami, aktualizacjami i raportowaniem dla wszystkich punktów końcowych. Aby zapoznać się z omówieniem wszystkich głównych funkcji, zapoznaj się z tematem Zarządzanie programem Dell Threat Defense.
Pliki są wyświetlane w bezpieczny sposób w konsoli administracyjnej Dell Threat Defense. Aby uzyskać więcej informacji, zapoznaj się z artykułem Bezpieczny sposób wyświetlania plików dla Dell Threat Defense.
Zalecane zasady dla danego środowiska zależą od wymagań. W przypadku celów testowych i podstawowych patrz temat Zalecenia dotyczące zasad programu Dell Threat Defense.
Algorytm bezpiecznego skrótu (SHA)-256 może być używany w wykluczeniach programu Dell Threat Defense. Aby uzyskać więcej informacji, zapoznaj się z tematem Identyfikowanie skrótu SHA-256 pliku dla aplikacji zabezpieczających.
Wersja produktu Dell Threat Defense różni się w zależności od platformy: Windows lub Mac. Aby uzyskać pełne instrukcje, patrz Jak zidentyfikować wersję programu Dell Threat Defense.
Stany punktów końcowych można pobierać z punktów końcowych systemów Windows i Mac i dogłębnie analizować. Aby uzyskać więcej informacji, zapoznaj się z artykułem pt. Analizowanie stanu punktów końcowych programu Dell Endpoint Security Suite Enterprise i Threat Defense.
Proces gromadzenia dzienników dla programu Dell Threat Defense różni się w zależności od platformy: Windows lub Mac. Aby uzyskać pełne instrukcje, patrz Zbieranie dzienników programu Dell Threat Defense.
Proces dezinstalacji programu Dell Threat Defense zależy od platformy: Windows lub Mac. Dokładny opis czynności na obu platformach można znaleźć w temacie Sposób dezinstalacji programu Dell Threat Defense.
Aby skontaktować się z pomocą techniczną, przejdź do sekcji Numery telefonów międzynarodowej pomocy technicznej Dell Data Security.
Przejdź do TechDirect, aby wygenerować zgłoszenie online do pomocy technicznej.
Aby uzyskać dodatkowe informacje i zasoby, dołącz do Forum społeczności Dell Security.