Passer au contenu principal
  • Passer des commandes rapidement et facilement
  • Voir les commandes et de suivre l'état de votre expédition
  • Profitez membres seulement récompenses et des remises
  • Créez et accédez à une liste de vos produits

Что такое Dell Threat Defense?

Sommaire: Dell Threat Defense — это решение, предоставляемое по модели «ПО как услуга» (SaaS), которое использует усовершенствованную систему предотвращения угроз Cylance для управления вредоносным ПО до того, как оно может повлиять на хост. ...

Cet article s’applique à Cet article ne s’applique pas à Cet article n’est lié à aucun produit spécifique. Toutes les versions de produits ne sont pas identifiées dans cet article.

Symptômes

Примечание.

В этой статье приведено краткое описание функций и характеристик программы Dell Threat Defense.


Затронутые продукты:

Dell Threat Defense

Затронутые операционные системы:

Windows
Mac


Cause

Не применимо.

Résolution

Далее приведены ответы на распространенные вопросы о решении Dell Threat Defense.

Примечание. Некоторые вопросы могут перенаправить вас на другую страницу из-за сложности и длины ответа.

Dell Threat Defense — это усовершенствованная программа предотвращения угроз, которая устанавливается на платформах Windows (настольный компьютер или сервер) или Mac (настольный компьютер). Эти платформы используют веб-консоль для управления угрозами, отчетами, политиками и обновлениями.
Связь с веб-консолью

Dell Threat Defense может работать как в оперативном, так и в автономном режиме, анализируя файлы следующим образом:

Первоначальное сканирование. При активации Dell Threat Defense выполняет первоначальное сканирование всех активных процессов и файлов.

Поиск хэша файла. Dell Threat Defense проверяет, была ли подпись файла (известная как хэш) ранее идентифицирована как угроза.

По завершении первоначального сканирования обеспечивается непрерывная защита посредством следующего:

Сканирование процесса. Dell Threat Defense выполняет сканирование процессов, запущенных и настроенных для автоматического запуска.

Контроль выполнения. Dell Threat Defense анализирует файлы при выполнении.

Проанализированные файлы идентифицируются как угрозы по следующим признакам:

Оценка локальных угроз. Dell Threat Defense использует математическую модель для оценки файлов и процессов, которые считаются потенциальной угрозой.

Оценка глобальных угроз. Оценка локальных угроз отправляется на веб-консоль и сравнивается со всеми другими инфраструктурами Cylance по всему миру.

Dell Threat Defense использует эту оценку для определения правильных действий по отношению к файлам, которые идентифицированы как угроза. В зависимости от политик угрозы обрабатываются двумя способами:

Помеченные. Файлы идентифицируются как небезопасные или необычные на основе локальной и глобальной оценки. Администратор Dell Threat Defense может сделать следующее:

  • Упреждающий/реактивный карантин обнаруженных угроз на одном или нескольких конечных устройствах.
  • Упреждающая/реактивная защита файлов из безопасных списков, неправильно идентифицированных как угрозы одним или несколькими конечными устройствами.

Автоматический карантин. Файлы, которые идентифицируются как небезопасные или необычные, автоматически помещаются в карантин. Администратор Dell Threat Defense может выбрать обратное помещение файлов, которые были неправильно идентифицированы как угрозы, в списки безопасности.

 
Примечание.
  • Файлы, которые помещены в списки безопасности таким образом, будут автоматически удалены из карантина и помещены обратно в исходное местонахождение.
  • Для получения дополнительной информации об управлении угрозами см. раздел «Защита» на странице Управление Dell Threat Defense.
Рабочий процесс Dell Threat Defense

Системные требования для Dell Threat Defense зависят от того, какая операционная система используется на конечном устройстве — Windows или Mac. Полный список требований по каждой платформе можно найти в документе Системные требования для Dell Threat Defense.

Подробнее о поддерживаемых обновлениях компонентов Windows 10 см. в статье Совместимость Dell Data Security/Dell Data Protection c версиями Windows.

Администратор Dell Threat Defense может скачать приложение Dell Threat Defense непосредственно с веб-консоли. Дополнительную информацию можно найти в разделе «Устройство» на странице Скачивание Dell Threat Defense.

 
Примечание. Приложение Dell Threat Defense недоступно для скачивания непосредственно с сайта support.dell.com, так как для доступа к веб-консоли требуется активная подписка.

Процесс установки Dell Threat Defense различается на платформах Windows и Mac. Пошаговые инструкции для обеих платформ см. в документе Как установить Dell Threat Defense.

В Mac OS X El Capitan (10.11.X) и более поздних версиях может потребоваться временно отключить защиту целостности системы (SIP). Подробнее см. в документе Как отключить защиту целостности системы для продуктов Dell Data Security/Dell Data Protection для Mac.

В macOS High Sierra (10.13.X) и более поздних версиях может потребоваться утверждение расширений ядра Dell Data Security. Подробнее см. в разделе Как разрешить Dell Data Security Kernel Extensions в macOS.

Администратор может получить сообщение об ошибке приглашения при попытке входа в клиент Dell Threat Defense, если с момента получения приглашения прошло более семи дней.

Для решения этой проблемы выполните следующие действия.

Свяжитесь с ProSupport по телефону международной службы поддержки Dell Data Security.

Для установки Dell Threat Defense требуется токен установки. Для получения пошаговых инструкций см. статью Как получить токен установки для Dell Threat Defense.

Dell Threat Defense использует веб-консоль для управления угрозами, политиками, обновлениями и отчетами для всех конечных устройств. Обзор всех основных функций см. в статье Управление Dell Threat Defense.

Файлы перечислены в списке безопасности на консоли администрирования Dell Threat Defense. Для получения дополнительной информации см. раздел Как добавить файлы в список безопасности в Dell Threat Defense.

Рекомендации в отношении политик инфраструктуры могут различаться в зависимости от требований. В целях проверки и базовой конфигурации обращайтесь к документу Рекомендации по политикам Dell Threat Defense.

В исключениях Dell Threat Defense можно использовать защищенный алгоритм хеширования (SHA)-256. Подробнее см. в разделе Как идентифицировать хэш SHA-256 файла для антивирусных и антивредоносных приложений.

Версии продукта Dell Threat Defense различаются для платформ Windows и Mac. Подробнее см. в статье Как определить версию Dell Threat Defense.

Статусы конечных точек можно извлекать из конечных точек Windows и Mac для подробного просмотра. Подробнее см. в статье Как анализировать состояние конечных точек Dell Endpoint Security Suite Enterprise и Threat Defense.

Процедуры сбора журналов для Dell Threat Defense различаются для платформ Windows и Mac. Для получения подробных пошаговых инструкций см. документ Как собирать журналы для Dell Threat Defense.

Удаление Dell Threat Defense на платформах Windows и Mac производится по-разному. Для получения подробных пошаговых инструкций по обеим платформам см. документ Как удалить Dell Threat Defense.


Чтобы связаться со службой поддержки, см. Номера телефонов международной службы поддержки Dell Data Security.
Перейдите в TechDirect, чтобы создать запрос на техническую поддержку в режиме онлайн.
Для получения дополнительной информации и ресурсов зарегистрируйтесь на форуме сообщества Dell Security.

Renseignements supplémentaires

 

Vidéos

 

Produits touchés

Dell Encryption, Dell Threat Defense
Propriétés de l’article
Numéro d’article: 000129647
Type d’article: Solution
Dernière modification: 20 déc. 2022
Version:  16
Obtenez des réponses à vos questions auprès d’autre utilisateurs de Dell
Services de soutien
Vérifiez si votre appareil est couvert par les services de soutien.