跳转至主要内容
  • 快速、轻松地下订单
  • 查看订单并跟踪您的发货状态
  • 创建并访问您的产品列表

Como coletar logs do Dell Threat Defense

摘要: Saiba como coletar logs do Dell Threat Defense no Windows ou Mac seguindo estas instruções.

本文适用于 本文不适用于 本文并非针对某种特定的产品。 本文并非包含所有产品版本。

说明

Nota:

Este artigo aborda os métodos de coleta de logs do Dell Threat Defense.


Produtos afetados:

  • Dell Threat Defense

Sistemas operacionais afetados:

  • Windows
  • Mac

Clique em Windows ou Mac para obter mais informações.

Windows

Um administrador do Dell Threat Defense pode coletar logs do Threat Defense ou do MSI. Clique no tipo apropriado de log para obter mais informações.

O Dell Threat Defense documenta informações sobre ameaças, dados de eventos, alterações de políticas, atualizações de compilação e registro em seu próprio log de produtos. Esses logs devem ser coletados ao solucionar problemas com o Dell Threat Defense.

  1. Habilite o registro detalhado para garantir que todas as informações relevantes sejam capturadas. Para obter mais informações sobre como ativar o log detalhado, consulte Como ativar o log detalhado no Dell Threat Defense.
  2. Acesse a página C:\Program Files\Cylance\Desktop\log.
    Barra de endereços do Windows Explorer
    Nota: O local pode ser diferente com base nas especificações durante a instalação. Consulte Como desinstalar o Dell Threat Defense para obter mais informações.

Um novo log será gerado todos os dias com um carimbo de data como título. Cada log é limitado a 100 MB. Se esse limite for atingido, o arquivo de log ativo será indexado e um novo arquivo de log diário será criado. Até 30 logs diários estarão disponíveis de uma vez antes da sobreposição.
Exemplos de arquivos de log

Nota: Ao solucionar problemas, sempre comece do log mais recente para o mais antigo para encontrar o problema.

O Dell Threat Defense usa logs do Microsoft Installer (MSI) para registrar as informações de instalação e desinstalação do produto. Se um dispositivo tiver problemas com a instalação ou desinstalação do Dell Threat Defense, os logs do MSI podem fornecer informações adicionais sobre a causa raiz.

  1. Faça login com o usuário que apresenta problemas para instalar ou desinstalar o Dell Threat Defense.
  2. Clique com o botão direito do mouse no menu Iniciar do Windows e selecione Executar.
    Execute
  3. Na IU Executar, digite %temp% e em seguida, clique OK.
    IU Executar
  4. Colete qualquer arquivo em %temp% Isso começa com Dell_Threat_Defense.
    Exemplos de arquivos de log
    Nota: Sempre comece com o log que corresponde à hora em que ocorreram problemas de instalação ou desinstalação.

Mac

Um administrador do Dell Threat Defense pode coletar logs do Threat Defense, de Instalação ou do Sistema. Clique no tipo apropriado de log para obter mais informações.

O Dell Threat Defense documenta informações sobre ameaças, dados de eventos, alterações de políticas, atualizações de compilação e registro em seu próprio log de produtos. Esses logs devem ser coletados ao solucionar problemas com o Dell Threat Defense.

  1. Habilite o registro detalhado para garantir que todas as informações relevantes sejam capturadas. Para obter mais informações sobre como ativar o log detalhado, consulte Como ativar o log detalhado no Dell Threat Defense.
  2. No menu Apple, clique em Go e, em seguida, em Go to Folder.
    Vá para a pasta
  3. Digite /Library/Application Support/Cylance/Desktop/Log e pressione OK.
    Como acessar a pasta de log da área de trabalho do Cylance
    Nota: O local pode ser diferente com base nas especificações durante a instalação. Consulte Como instalar o Dell Threat Defense para obter mais informações.

Um novo log será gerado todos os dias com um carimbo de data como título. Cada log é limitado a 100 MB. Se esse limite for atingido, o arquivo de log ativo será indexado e um novo arquivo de log diário será criado. Até 30 logs diários estarão disponíveis de uma vez antes da sobreposição.
Exemplos de arquivos de log

Nota: Ao solucionar problemas, sempre comece do log mais recente para o mais antigo para encontrar o problema.

O Dell Threat Defense usa o recurso install.log para documentar informações de instalação. O install.log pode fornecer informações adicionais sobre a causa raiz dos problemas de instalação com o Dell Threat Defense.

  1. No menu Apple, clique em Go e, em seguida, em Go to Folder.
    Vá para a pasta
  2. Digite /var/log e pressione OK.
    Como acessar a pasta de log
  3. Copiar install.log para outra área para uma investigação mais aprofundada.
    Install.log
    Nota: O comando install.log contém informações sobre atualizações de aplicativos e Mac. Recomenda-se pesquisar por "Cylance" para garantir que as informações sejam relevantes para o Dell Threat Defense.

O Dell Threat Defense usa o recurso system.log para documentar as informações de desinstalação. O system.log pode fornecer informações adicionais sobre a causa raiz dos problemas de desinstalação com o Dell Threat Defense.

  1. No menu Apple, clique em Go e, em seguida, em Go to Folder.
    Vá para a pasta
  2. Digite /var/log e pressione OK.
    Como acessar a pasta de log
  3. Copiar system.log para outra área para uma investigação mais aprofundada.
    System.log
    Nota: O comando system.log Contém informações sobre todos os aplicativos que residem em um dispositivo. Recomenda-se pesquisar por "Cylance" para garantir que as informações sejam relevantes para o Dell Threat Defense.

Para entrar em contato com o suporte, consulte Números de telefone do suporte internacional do Dell Data Security.
Acesse o TechDirect para gerar uma solicitação de suporte técnico on-line.
Para obter insights e recursos adicionais, participe do Fórum da comunidade de segurança da Dell.

 

其他信息

   

视频

   

受影响的产品

Dell Encryption, Dell Threat Defense
文章属性
文章编号: 000131359
文章类型: How To
上次修改时间: 30 10月 2024
版本:  14
从其他戴尔用户那里查找问题的答案
支持服务
检查您的设备是否在支持服务涵盖的范围内。