このガイドでは、Dell Data Guardianの機能と特徴について簡単に説明します。
以下はDell Threat Defenseについて聞かれる一般的な質問です。
Dell Threat Defenseは、Windows(デスクトップまたはサーバー)またはMac(デスクトップ)プラットフォームにインストールされる高度な脅威防御プログラムです。これらのプラットフォームは、Webコンソールを使用して脅威、レポート、ポリシー、アップグレードを管理します。
Dell Threat Defenseは、次の方法でファイルを分析するため、オンラインまたはオフラインで機能します。
初期スキャン:Dell Threat Defenseのアクティブ化時に、すべてのアクティブなプロセスとファイルに対して初期スキャンを実行します。
ファイル ハッシュ検出:Dell Threat Defenseは、ファイルの署名(ハッシュと呼ばれる)が以前に脅威と特定されていないかどうかを確認します。
初期スキャンが完了すると、次のような継続的な防御を提供します。
プロセス スキャン:Dell Threat Defenseは、実行中および自動起動が設定されたプロセスに対してスキャンを実行します。
実行制御:Dell Threat Defenseは実行中のファイルを分析します。
分析されたファイルは次の項目ごとに脅威として識別されます。
ローカル脅威スコア:Dell Threat Defenseは、数学的モデルを使用して、潜在的な脅威であると判断されたファイルとプロセスにスコアを適用します。
グローバル脅威スコア:ローカルの脅威スコアはWebコンソールに送信され、他のすべてのCylance環境とグローバルに比較されます。
Dell Threat Defenseは、このスコアを使用して、脅威として識別されたファイルに対して実行する適切なアクションを決定します。ポリシーに応じて、脅威は2つの方法で処理されます。
フラグ済み:ファイルは、ローカル スコアとグローバル スコアに基づいて危険または異常として識別されます。Dell Threat Defense管理者は次の処置を選択できます。
自動隔離:危険または異常のいずれかに特定されたファイルは自動的に隔離されます。Dell Threat Defense管理者は、誤って脅威と特定されたファイルを遡及的に安全リストに追加することができます。
Dell Threat Defenseのシステム要件は、エンドポイントがWindowsまたはMacのどちらのエンドポイントを使用しているかによって異なります。各プラットフォームの要件の完全なリストについては、「 Dell Threat Defenseのシステム要件」を参照してください。
サポートされているWindows 10機能アップデートについては、「 Dell Data Security Windowsバージョンの互換性」を参照してください。
Dell Threat Defenseは、Dell Threat Defense管理者がWebコンソールから直接ダウンロードできます。詳細については、「 Dell Threat Defenseのダウンロード方法」の「デバイス」セクションを参照してください。
Dell Threat Defenseのインストール プロセスは、WindowsおよびMacのプラットフォームによって異なります。両方のプラットフォームに関する詳細については、「Dell Threat Defenseのインストール方法」を参照してください。
Mac OS X El Capitan(10.11.X)以降では、システム整合性保護(SIP)を一時的に無効にする必要がある場合があります。詳細については、「 Dell Data Security Mac製品のシステム整合性保護を無効にする方法」を参照してください。
MacOS High Sierra(10.13.X)以降では、Dell Data Securityカーネル拡張機能の承認が必要になる場合があります。詳細については、「macOSでDell Data Securityカーネル拡張を許可する方法(英語)」を参照してください。
管理者が招待を7日間失効させると、Dell Threat Defenseテナントにログインしようとすると招待エラーが表示されることがあります。
この問題を解決するには、次の手順に従います。
デル データ セキュリティのインターナショナル サポート電話番号を使用して、ProSupportにお問い合わせください。
Dell Threat Defenseをインストールするには、インストール トークンが必要です。詳細については、「Dell Threat Defenseのインストール トークンを取得する方法」を参照してください。
Dell Threat DefenseはWebコンソールを使用してすべてのエンドポイントの脅威、ポリシー、アップデート、レポートを管理します。すべての主な機能の概要については、「Dell Threat Defenseコンソールの管理方法」を参照してください。
ファイルは、Dell Threat Defenseの管理コンソールで安全リストに追加できます。詳細については、「Dell Threat Defenseでファイルをセーフリストに追加する方法」を参照してください。
推奨される各環境のポリシーは、要件に応じて異なる場合があります。テスト/ベースライン向けについては、「Dell Threat Defenseポリシーの推奨事項」を参照してください。
Dell Threat Defenseの除外では、Secure Hash Algorithm(SHA)-256を使用できます。詳細については、「 セキュリティ アプリケーション用のファイルのSHA-256ハッシュを識別する方法(英語)」を参照してください。
Dell Threat Defenseの製品バージョンはWindowsとMacのプラットフォームによって異なります。詳細については、「Dell Threat Defenseのバージョンを識別する方法」を参照してください。
エンドポイントのステータスは、WindowsおよびMacエンドポイントから取得可能で、詳細なレビューを入手できます。詳細については、「Dell Endpoint Security Suite EnterpriseおよびThreat Defenseエンドポイントのステータスの分析方法(英語)」を参照してください。
Threat Defenseのログ収集プロセスは、WindowsおよびMacのプラットフォームによって異なります。詳細については、「Dell Threat Defenseのログを収集する方法」を参照してください。
Dell Threat Defenseのアンインストール プロセスは、WindowsプラットフォームとMacプラットフォームで異なります。両方のプラットフォームの詳細については、「Dell Threat Defenseのアンインストール方法(英語)」を参照してください。
サポートに問い合わせるには、「Dell Data Securityのインターナショナル サポート電話番号」を参照してください。
TechDirectにアクセスして、テクニカル サポート リクエストをオンラインで生成します。
さらに詳しい情報やリソースについては、「デル セキュリティ コミュニティー フォーラム」に参加してください。