Passa al contenuto principale
  • Effettua gli ordini in modo rapido e semplice
  • Visualizza gli ordini e monitora lo stato della spedizione
  • Crea e accedi a un elenco dei tuoi prodotti

Che cos'è Dell Threat Defense?

Riepilogo: Dell Threat Defense è una soluzione SaaS (Software as a Service) che utilizza la tecnologia di prevenzione avanzata delle minacce di Cylance per gestire i malware prima che possano avere conseguenze su un host. ...

Questo articolo si applica a Questo articolo non si applica a Questo articolo non è legato a un prodotto specifico. Non tutte le versioni del prodotto sono identificate in questo articolo.

Sintomi

Nota:

Questa guida fornisce una breve descrizione delle funzioni e delle caratteristiche di Dell Data Guardian.


Prodotti interessati:

Dell Threat Defense

Sistemi operativi interessati:

Windows
Mac


Causa

Non applicabile.

Risoluzione

Di seguito sono riportate le domande frequenti su Dell Threat Defense:

Nota: per alcune domande è possibile che si venga reindirizzati a una pagina diversa a causa della complessità e della lunghezza della risposta.

Dell Threat Defense è un programma di prevenzione avanzata delle minacce installato su piattaforme Windows (desktop o server) o Mac (desktop). Queste piattaforme si affidano a una console web per gestire minacce, report, criteri e upgrade.
Comunicazione della console web

Dell Threat Defense può funzionare online o offline analizzando i file tramite:

Analisi iniziale: al momento dell'attivazione, Dell Threat Defense esegue un'analisi iniziale di tutti i processi e i file attivi.

Ricerca hash dei file: Dell Threat Defense verifica se la firma dei file (nota come hash) è stata precedentemente identificata come una minaccia.

Una volta completata la scansione iniziale, fornisce una protezione continua tramite:

Analisi dei processi: Dell Threat Defense esegue un'analisi dei processi in esecuzione e configurati per l'avvio automatico.

Controllo delle esecuzioni: Dell Threat Defense analizza i file in esecuzione.

I file analizzati vengono identificati come minacce tramite:

Punteggio della minaccia a livello locale: Dell Threat Defense utilizza un modello matematico per applicare un punteggio ai file e ai processi individuati come potenziale minaccia.

Punteggio della minaccia a livello globale: il punteggio della minaccia a livello locale viene inviato alla console web e confrontato globalmente con tutti gli altri ambienti Cylance.

Dell Threat Defense utilizza questo punteggio per determinare le azioni corrette da intraprendere a fronte dei file identificati come minaccia. A seconda dei criteri, le minacce vengono gestite in due modi:

Con contrassegno: i file vengono identificati come non sicuri o anomali in base al punteggio a livello locale e globale. Un amministratore di Dell Threat Defense può scegliere di:

  • Mettere in quarantena in modo proattivo/reattivo le minacce identificate da uno o più endpoint.
  • Inserire in modo proattivo/reattivo nell'elenco dei file sicuri i file identificati erroneamente come minacce da uno o più endpoint.

Quarantena automatica: i file identificati come non sicuri o anomali vengono automaticamente messi in quarantena. Un amministratore di Dell Threat Defense può scegliere di inserire in modo retroattivo nell'elenco file sicuri i file erroneamente identificati come minacce.

 
Nota:
  • I file che vengono inseriti in modo retroattivo nell'elenco dei file sicuri vengono rimossi automaticamente dalla quarantena e riportati nella loro posizione originale.
  • Per ulteriori informazioni sulla gestione delle minacce, fare riferimento alla sezione Protezione in Come gestire Dell Threat Defense.
Flusso di lavoro di Dell Threat Defense

I requisiti di sistema per Dell Threat Defense variano a seconda che l'endpoint utilizzi Windows o Mac. Per un elenco completo dei requisiti di ciascuna piattaforma, consultare Requisiti di sistema di Dell Threat Defense.

Dell Threat Defense può essere scaricato direttamente dalla console web da un amministratore di Dell Threat Defense. Per ulteriori informazioni, consultare la sezione Dispositivi in Come scaricare Dell Threat Defense.

 
Nota: Dell Threat Defense non può essere scaricato direttamente dal sito support.dell.com, in quanto l'accesso alla console web richiede un abbonamento attivo.

Il processo di installazione di Dell Threat Defense varia tra le piattaforme Windows e Mac. Per una procedura dettagliata completa relativa a entrambe le piattaforme, consultare l'articolo Come installare Dell Threat Defense.

Su Mac OS X El Capitan (10.11.X) e versioni successive potrebbe essere necessario disattivare temporaneamente System Integrity Protection (SIP). Per ulteriori informazioni, fare riferimento a Come disabilitare System Integrity Protection per i prodotti Dell Data Security/Dell Data Protection su Mac (in inglese).

Su macOS High Sierra (10.13.X) e versioni successive potrebbe essere necessario approvare le estensioni del kernel di Dell Data Security. Per ulteriori informazioni, consultare Come consentire le estensioni del kernel per i prodotti Dell Data Security su macOS (in inglese).

Un amministratore può ricevere un errore di invito quando tenta di accedere al tenant di Dell Threat Defense una volta trascorsi sette giorni dall'invito.

Per risolvere il problema:

Contattare ProSupport utilizzando i numeri di telefono internazionali del supporto di Dell Data Security.

Per installare Dell Threat Defense è necessario un token di installazione. Per una procedura dettagliata completa, consultare l'articolo Come ottenere un token di installazione per Dell Threat Defense.

Dell Threat Defense utilizza una console web per gestire minacce, criteri, aggiornamenti e reporting per tutti gli endpoint. Per una panoramica di tutte le funzioni principali, consultare Come gestire Dell Threat Defense.

I file vengono inseriti nell'elenco dei file sicuri nella console di amministrazione di Dell Threat Defense. Per ulteriori informazioni, consultare Come aggiungere file all'elenco file sicuri in Dell Threat Defense (in inglese).

I consigli per le policy di ogni ambiente possono variare a seconda dei requisiti. Per finalità di base e test, consultare l'articolo Raccomandazioni per le policy di Dell Threat Defense.

È possibile utilizzare un algoritmo Secure Hash Algorithm (SHA)-256 nelle esclusioni di Dell Threat Defense. Per ulteriori informazioni, consultare Come identificare l'hash SHA-256 di un file per applicazioni antivirus/antimalware (in inglese).

La versione del prodotto Dell Threat Defense varia tra le piattaforme Windows e Mac. Per una procedura completa, fare riferimento a Come identificare la versione di Dell Threat Defense (in inglese).

Gli stati degli endpoint possono essere estratti dagli endpoint di Windows e Mac per un'analisi approfondita. Per ulteriori informazioni, fare riferimento a Come analizzare lo stato degli endpoint di Dell Endpoint Security Suite Enterprise e Dell Threat Defense (in inglese).

Il processo di raccolta dei registri per Threat Defense varia tra le piattaforme Windows e Mac. Per una procedura completa, consultare l'articolo Come raccogliere i registri per Dell Threat Defense.

Il processo di disinstallazione di Dell Threat Defense varia tra le piattaforme Windows e Mac. Per una procedura dettagliata completa relativa a entrambe le piattaforme, consultare l'articolo Come disinstallare Dell Threat Defense.


Per contattare il supporto, consultare l'articolo Numeri di telefono internazionali del supporto di Dell Data Security.
Accedere a TechDirect per generare una richiesta di supporto tecnico online.
Per ulteriori approfondimenti e risorse accedere al forum della community Dell Security.

Informazioni aggiuntive

 

Video

 

Prodotti interessati

Dell Encryption, Dell Threat Defense
Proprietà dell'articolo
Numero articolo: 000129647
Tipo di articolo: Solution
Ultima modifica: 20 dic 2022
Versione:  16
Trova risposta alle tue domande dagli altri utenti Dell
Support Services
Verifica che il dispositivo sia coperto dai Servizi di supporto.