Passer au contenu principal
  • Passer des commandes rapidement et facilement
  • Voir les commandes et de suivre l'état de votre expédition
  • Profitez membres seulement récompenses et des remises
  • Créez et accédez à une liste de vos produits

O que é o Dell Threat Defense?

Sommaire: O Dell Threat Defense é uma solução de Software as a Service (SAAS) que utiliza a prevenção contra ameaça avançada da Cylance para gerenciar malwares antes que eles afetem um host. ...

Cet article s’applique à Cet article ne s’applique pas à Cet article n’est lié à aucun produit spécifique. Toutes les versions de produits ne sont pas identifiées dans cet article.

Symptômes

Nota:

Este guia apresenta uma breve descrição das funções e dos recursos do Dell Threat Defense.


Produtos afetados:

Dell Threat Defense

Sistemas operacionais afetados:

Windows
Mac


Cause

Não aplicável.

Résolution

Estas são as perguntas comuns feitas sobre o Dell Threat Defense:

Nota: Algumas perguntas podem redirecionar para uma página diferente devido à complexidade e ao tamanho da resposta.

O Dell Threat Defense é um programa de prevenção contra ameaça avançada que é instalado em plataformas Windows (desktop ou server) ou Mac (desktop). Essas plataformas contam com um console da Web para gerenciar ameaças, relatórios, políticas e upgrades.
Comunicação do console da Web

O Dell Threat Defense funciona on-line ou off-line, pois analisa arquivos das seguintes maneiras:

Varredura inicial: Na ativação, o Dell Threat Defense faz uma varredura inicial em todos os processos ativos e arquivos.

Pesquisa de hash de arquivo: O Dell Threat Defense verifica se a assinatura do arquivo (conhecida como hash) foi previamente identificada como uma ameaça.

Quando a varredura inicial é concluída, ele oferece proteção contínua com:

Varredura de processos: O Dell Threat Defense faz uma varredura dos processos em execução e configurados para a inicialização automática.

Controle de execução: O Dell Threat Defense analisa os arquivos durante a execução.

Arquivos analisados são identificados como ameaças por:

Classificação de ameaça local: O Dell Threat Defense usa um modelo matemático para aplicar uma classificação aos arquivos e processos que são determinados como possíveis ameaças.

Classificação de ameaça global: A classificação de ameaça local é enviado para o console da Web e comparada globalmente em todos os outros ambientes da Cylance.

O Dell Threat Defense usa essa classificação para determinar as ações corretas a serem tomadas contra arquivos que são identificados como ameaças. Dependendo das políticas, as ameaças são tratadas de duas maneiras:

Sinalizado: Os arquivos são identificados como inseguros ou anormais de acordo com a classificação local e global. Um administrador do Dell Threat Defense pode optar por:

  • Colocar em quarentena as ameaças identificadas de forma proativa ou reativa em um ou mais endpoints.
  • Sinalizar como seguras as ameaças que estão identificadas de forma incorreta de maneira proativa ou reativa em um ou mais endpoints.

Quarentena automática: Os arquivos identificados como inseguros ou anormais são automaticamente colocados em quarentena. O administrador do Dell Threat Defense pode optar por voltar atrás e listar como seguros os arquivos que foram identificados incorretamente como ameaças.

 
Nota:
  • Os arquivos que forem retroativamente listados como seguros serão removidos da quarentena de forma automática e colocados na localização original.
  • Para obter mais informações sobre como gerenciar ameaças, consulte a seção Proteção em Como gerenciar o Dell Threat Defense.
Fluxo de trabalho do Dell Threat Defense

Os requisitos de sistema do Dell Threat Defense dependem de o endpoint estar usando endpoints Windows ou Mac. Para ver uma lista completa dos requisitos de cada plataforma, consulte Requisitos do sistema do Dell Threat Defense e veja mais informações.

O Dell Threat Defense pode ser baixado diretamente do console da Web por um administrador do Dell Threat Defense. Mais informações podem ser encontradas na seção Dispositivo, em Como fazer download do Dell Threat Defense.

 
Nota: O Dell Threat Defense não está disponível para download diretamente no site support.dell.com, pois o console da Web requer uma assinatura ativa para o acesso.

O processo de instalação do Dell Threat Defense varia entre plataformas Windows e Mac. Para ver orientações completas para as duas plataformas, consulte Como instalar o Dell Threat Defense.

No Mac OS X El Capitan (10.11.X) e versões posteriores, a Proteção da integridade do sistema (SIP) talvez precise ser temporariamente desativada. Para obter mais informações, consulte Como desativar a Proteção da integridade do sistema em produtos Mac com Dell Data Security/Dell Data Protection.

No macOS High Sierra (10.13.X) e versões posteriores, as extensões de kernel do Dell Data Security talvez precisem de aprovação. Para obter mais informações, consulte How to Allow Dell Data Security Kernel Extensions on macOS.

O administrador pode receber um erro de convite ao tentar fazer login no grupo de usuários do Dell Threat Defense se ele deixar seu convite expirar após sete dias.

Para resolver esse problema:

Entre em contato com o ProSupport usando os números de telefone do suporte internacional do Dell Data Security.

Um token de instalação é necessário para instalar o Dell Data Threat Defense. Para obter orientações completas, consulte Como obter um token de instalação do Dell Threat Defense.

O Dell Threat Defense usa console da Web para gerenciar ameaças, políticas, atualizações e relatórios para todos os endpoints. Para uma visão geral de todos os principais recursos, consulte Como gerenciar o Dell Threat Defense.

Os arquivos são listados como seguros no console de administração do Dell Threat Defense. Para obter mais informações, consulte Como colocar arquivos na lista segura no Dell Threat Defense.

Cada recomendação de política de ambiente pode variar conforme os requisitos. Para fins de testes e linhas de base, consulte Recomendações de política do Dell Threat Defense.

Um algoritmo de hash seguro (SHA)-256 pode ser usado em exclusões do Dell Threat Defense. Para obter mais informações, consulte Como identificar o hash SHA-256 de um arquivo para os aplicativos de antivírus e de prevenção contra malware.

A versão do produto do Dell Threat Defense varia entre plataformas Windows e Mac. Para obter orientações completas, consulte Como identificar a versão do Dell Threat Defense.

É possível verificar o status dos endpoints do Windows e do Mac para fazer uma análise detalhada. Para obter mais informações, consulte Como analisar o status dos endpoints do Dell Endpoint Security Suite Enterprise e do Threat Defense.

O processo de coleta do Threat Defense varia entre plataformas Windows e Mac. Para obter orientações completas, consulte Como coletar logs do Dell Threat Defense.

O processo de desinstalação do Dell Threat Defense varia entre plataformas Windows e Mac. Para ver orientações completas para as duas plataformas, consulte Como desinstalar o Dell Threat Defense.


Para entrar em contato com o suporte, consulte Números de telefone do suporte internacional do Dell Data Security.
Acesse o TechDirect para gerar uma solicitação de suporte técnico on-line.
Para obter insights e recursos adicionais, participe do Fórum da comunidade de segurança da Dell.

Renseignements supplémentaires

 

Vidéos

 

Produits touchés

Dell Encryption, Dell Threat Defense
Propriétés de l’article
Numéro d’article: 000129647
Type d’article: Solution
Dernière modification: 20 déc. 2022
Version:  16
Obtenez des réponses à vos questions auprès d’autre utilisateurs de Dell
Services de soutien
Vérifiez si votre appareil est couvert par les services de soutien.