Dell Threat Defense 控制台负责管理环境中 Dell Threat Defense 部署的策略、威胁、内部版本和组织。
该环境需要活动订阅才能访问。有关如何获取订阅的更多信息,请参阅 Dell Threat Defense 产品页面。
在购买 Dell Threat Defense 后,购买者将收到一封电子邮件,其中包含 Dell Threat Defense 控制台的登录信息。Dell Threat Defense 的控制台站点如下:
Threat Defense 控制台分为 6 个部分:
单击某个部分以了解更多信息。
在登录到 Dell Threat Defense 控制台时,控制面板会显示。控制面板概述了环境中的威胁,并使用户能够从一个页面访问不同控制台信息。
威胁统计信息提供 过去 24 小时内 发现的威胁数量以及组织的威胁 总数 。单击威胁统计信息将进入 保护 页面,并显示与该统计信息相关的威胁列表。
保护百分比显示威胁防护和设备保护的概述。
按优先级排列的威胁 显示需要作(隔离、 全局隔离、 放弃和 添加到安全列表)的威胁总数。威胁按优先级(高、 中和 低)进行分组。
威胁根据其具有的以下属性的数量分类为低、中或高:
威胁事件显示线形图,其中包含过去 30 天发现的威胁数量。线条以颜色编码,表示 不安全、 异常、 隔离、 放弃和 清除 的文件。
威胁分类显示在环境中发现的威胁类型的热度地图。单击某个项目会使管理员跳转到“保护”部分,并显示该类型的威胁列表。
前五个列表显示尚未对其采取行动的环境中的不安全威胁。这些列表在大多数时候应该为空。
“保护”部分用于评估和管理影响使用 Dell Threat Defense 的设备的威胁。选择下面的相应步骤,了解更多信息。
Dell Threat Defense 控制台提供对“不安全”或“异常”文件的深入评估,以帮助管理员正确缓解其环境中的威胁。
以下分步说明介绍了如何评估文件。
\q
文件夹中。环境中可能存在错误标识为威胁的文件。管理员可以将它们添加到全局安全列表,以防止它们被隔离。在添加到安全列表之前隔离的任何文件都将返回到其原始位置。
以下步骤介绍如何将文件添加到安全列表。
通过将文件添加到全局隔离列表,管理员可以主动隔离文件,使其不针对设备。
以下分步说明介绍了如何全局隔离文件。
区域用于创建负责设备管理和组织的容器。有关更多信息,请参阅如何在 Dell Threat Defense 中管理区域。
“设备”部分用于在使用 Dell Threat Defense 的环境中添加、管理和报告设备(代理程序)。此部分中最常见的操作是下载安装程序、获取安装令牌、启用详细日志记录和删除设备。单击相应的步骤以了解更多信息。
Dell Threat Defense 安装程序直接在租户内提供。有关如何下载 Dell Threat Defense 的步骤,请参阅如何下载 Dell Threat Defense。
要在设备上安装 Dell Threat Defense,必须从租户处获取有效的安装令牌。有关如何获取安装令牌的步骤,请参阅如何获取 Dell Threat Defense 的安装令牌。
默认情况下,设备包含 Dell Threat Defense 的有限日志记录。在故障处理或联系 Dell Data Security ProSupport 之前,强烈建议在设备上启用详细日志记录。有关详细信息,请参阅 Dell Data Security 国际支持电话号码。有关如何启用详细日志记录的更多信息,请参阅如何在 Dell Threat Defense 中启用详细日志记录。
卸载期间,设备不会自动从 Dell Threat Defense 控制台中删除。管理员必须从租户控制台手动删除设备。有关更多信息,请参阅如何从 Dell Threat Defense 管理控制台中删除设备。
报告提供摘要和详情报告,以提供与组织中的设备和威胁相关的概览和详情。
报告以基于事件的方式显示威胁。事件表示威胁的单个实例。例如,如果特定文件(特定哈希)位于同一设备上的三个不同文件夹位置,则威胁事件计数等于 3。控制台的其他区域(例如,“威胁防护”页面)可能会根据在其中找到文件的设备的数量显示特定文件的威胁数量,而不管给定设备上存在多少文件实例。例如,如果特定文件(特定哈希)位于同一设备上的三个不同文件夹位置,则威胁计数等于 1。
报告数据大约每三分钟刷新一次。有关详细信息,请单击 威胁防御概览、 威胁事件摘要、 设备摘要、 威胁事件或 设备 。
提供组织的 Dell Threat Defense 使用情况的执行摘要,所含内容从区域数量和设备数量到自动隔离、威胁事件、代理程序版本和设备脱机天数所覆盖设备的百分比。
威胁事件摘要报告显示了 Cylance 的两种威胁分类(恶意软件和可能不需要的程序 (PUP))中标识的文件数量,并包括每个系列特定子类别分类的细分。此外,具有威胁事件的前 10 位列出的文件所有者和设备显示恶意软件、PUP 和两用威胁系列的威胁事件数量。
“设备摘要”报告显示多个以设备为中心的重要性度量。自动隔离覆盖范围 显示威胁防护覆盖范围,并可用于显示进度。设备 — 威胁防御版本 统计信息可以识别较旧的威胁防御代理程序。脱机天数 可能表示不再签入 Threat Defense 控制台并且适合移除的设备。
威胁事件报告提供组织中发现的威胁事件的数据。威胁按 报告日期 进行分组,这是控制台从设备接收到有关威胁的信息的时间。如果设备在事件发生时未联机, 则报告日期 可能与实际事件日期不同。
设备报告显示您有多少个作系统系列(Windows 和 macOS)的设备。
“设置”部分用于管理设备策略、控制台访问、配置更新和生成审核报告。此部分中最常见的操作是添加卸载密码、添加控制台用户、添加设备策略、生成报告以及配置更新。单击相应的步骤以了解更多信息。
作为额外的安全层,Dell Threat Defense 管理员可以强制 Threat Defense 设备要求输入密码才能卸载应用程序。有关更多信息,请参阅如何在 Dell Threat Defense 中添加或卸载密码。
基本配置仅将最初的购买者列示为 Dell Threat Defense 控制台的管理员。有关更多信息,请参阅如何将用户添加到 Dell Threat Defense 管理控制台。
设备策略对 Dell Threat Defense 的功能至关重要。基本配置在“默认”策略中关闭了高级威胁防护功能。在部署威胁防御之前,务必修改“默认”策略或创建新策略,这一点非常重要。有关更多信息,请参阅如何在 Dell Threat Defense 中修改策略。
Dell Threat Defense 控制台提供了一种生成环境中威胁状态报告的方法。有关更多信息,请参阅如何在 Dell Threat Defense 中生成报告。
Dell Threat Defense 控制台的基本配置自动将设备更新为最新内部版本。Dell Threat Defense 管理员可以选择在生产前将内部版本部署到测试区和试验区。有关更多信息,请参阅如何在 Dell Threat Defense 中配置更新。
要联系支持部门,请参阅 Dell Data Security 国际支持电话号码。
转至 TechDirect,在线生成技术支持请求。
要获得更多见解和资源,请加入戴尔安全社区论坛。