В этой статье приведено краткое описание функций и характеристик программы Dell Threat Defense.
Затронутые продукты:
Dell Threat Defense
Затронутые операционные системы:
Windows
Mac
Не применимо.
Далее приведены ответы на распространенные вопросы о решении Dell Threat Defense.
Dell Threat Defense — это усовершенствованная программа предотвращения угроз, которая устанавливается на платформах Windows (настольный компьютер или сервер) или Mac (настольный компьютер). Эти платформы используют веб-консоль для управления угрозами, отчетами, политиками и обновлениями.
Dell Threat Defense может работать как в оперативном, так и в автономном режиме, анализируя файлы следующим образом:
Первоначальное сканирование. При активации Dell Threat Defense выполняет первоначальное сканирование всех активных процессов и файлов.
Поиск хэша файла. Dell Threat Defense проверяет, была ли подпись файла (известная как хэш) ранее идентифицирована как угроза.
По завершении первоначального сканирования обеспечивается непрерывная защита посредством следующего:
Сканирование процесса. Dell Threat Defense выполняет сканирование процессов, запущенных и настроенных для автоматического запуска.
Контроль выполнения. Dell Threat Defense анализирует файлы при выполнении.
Проанализированные файлы идентифицируются как угрозы по следующим признакам:
Оценка локальных угроз. Dell Threat Defense использует математическую модель для оценки файлов и процессов, которые считаются потенциальной угрозой.
Оценка глобальных угроз. Оценка локальных угроз отправляется на веб-консоль и сравнивается со всеми другими инфраструктурами Cylance по всему миру.
Dell Threat Defense использует эту оценку для определения правильных действий по отношению к файлам, которые идентифицированы как угроза. В зависимости от политик угрозы обрабатываются двумя способами:
Помеченные. Файлы идентифицируются как небезопасные или необычные на основе локальной и глобальной оценки. Администратор Dell Threat Defense может сделать следующее:
Автоматический карантин. Файлы, которые идентифицируются как небезопасные или необычные, автоматически помещаются в карантин. Администратор Dell Threat Defense может выбрать обратное помещение файлов, которые были неправильно идентифицированы как угрозы, в списки безопасности.
Системные требования для Dell Threat Defense зависят от того, какая операционная система используется на конечном устройстве — Windows или Mac. Полный список требований по каждой платформе можно найти в документе Системные требования для Dell Threat Defense.
Подробнее о поддерживаемых обновлениях компонентов Windows 10 см. в статье Совместимость Dell Data Security/Dell Data Protection c версиями Windows.
Администратор Dell Threat Defense может скачать приложение Dell Threat Defense непосредственно с веб-консоли. Дополнительную информацию можно найти в разделе «Устройство» на странице Скачивание Dell Threat Defense.
Процесс установки Dell Threat Defense различается на платформах Windows и Mac. Пошаговые инструкции для обеих платформ см. в документе Как установить Dell Threat Defense.
В Mac OS X El Capitan (10.11.X) и более поздних версиях может потребоваться временно отключить защиту целостности системы (SIP). Подробнее см. в документе Как отключить защиту целостности системы для продуктов Dell Data Security/Dell Data Protection для Mac.
В macOS High Sierra (10.13.X) и более поздних версиях может потребоваться утверждение расширений ядра Dell Data Security. Подробнее см. в разделе Как разрешить Dell Data Security Kernel Extensions в macOS.
Администратор может получить сообщение об ошибке приглашения при попытке входа в клиент Dell Threat Defense, если с момента получения приглашения прошло более семи дней.
Для решения этой проблемы выполните следующие действия.
Свяжитесь с ProSupport по телефону международной службы поддержки Dell Data Security.
Для установки Dell Threat Defense требуется токен установки. Для получения пошаговых инструкций см. статью Как получить токен установки для Dell Threat Defense.
Dell Threat Defense использует веб-консоль для управления угрозами, политиками, обновлениями и отчетами для всех конечных устройств. Обзор всех основных функций см. в статье Управление Dell Threat Defense.
Файлы перечислены в списке безопасности на консоли администрирования Dell Threat Defense. Для получения дополнительной информации см. раздел Как добавить файлы в список безопасности в Dell Threat Defense.
Рекомендации в отношении политик инфраструктуры могут различаться в зависимости от требований. В целях проверки и базовой конфигурации обращайтесь к документу Рекомендации по политикам Dell Threat Defense.
В исключениях Dell Threat Defense можно использовать защищенный алгоритм хеширования (SHA)-256. Подробнее см. в разделе Как идентифицировать хэш SHA-256 файла для антивирусных и антивредоносных приложений.
Версии продукта Dell Threat Defense различаются для платформ Windows и Mac. Подробнее см. в статье Как определить версию Dell Threat Defense.
Статусы конечных точек можно извлекать из конечных точек Windows и Mac для подробного просмотра. Подробнее см. в статье Как анализировать состояние конечных точек Dell Endpoint Security Suite Enterprise и Threat Defense.
Процедуры сбора журналов для Dell Threat Defense различаются для платформ Windows и Mac. Для получения подробных пошаговых инструкций см. документ Как собирать журналы для Dell Threat Defense.
Удаление Dell Threat Defense на платформах Windows и Mac производится по-разному. Для получения подробных пошаговых инструкций по обеим платформам см. документ Как удалить Dell Threat Defense.
Чтобы связаться со службой поддержки, см. Номера телефонов международной службы поддержки Dell Data Security.
Перейдите в TechDirect, чтобы создать запрос на техническую поддержку в режиме онлайн.
Для получения дополнительной информации и ресурсов зарегистрируйтесь на форуме сообщества Dell Security.