跳至主要內容
  • 簡單快速地下訂單
  • 檢視訂單及追蹤商品運送狀態
  • 建立並存取您的產品清單
  • 使用「公司管理」來管理您的 Dell EMC 網站、產品和產品層級連絡人。

Co to jest Dell Threat Defense?

摘要: Dell Threat Defense to oprogramowanie typu SaaS (oprogramowanie jako usługa), które wykorzystuje zaawansowane metody zapobiegania zagrożeniom firmy Cylance w celu zarządzania złośliwym oprogramowaniem, zanim doprowadzi ono do zmian na hoście. ...

本文可能採用自動翻譯。如果您對翻譯品質有任何寶貴意見,請使用此頁面底部的表單告訴我們,謝謝。

文章內容


症狀

Uwaga:

Ten przewodnik zawiera krótki opis funkcji i możliwości programu Dell Threat Defense.


Dotyczy produktów:

Dell Threat Defense

Dotyczy systemów operacyjnych:

Windows
Mac


原因

Nie dotyczy.

解析度

Poniżej przedstawiono często zadawane pytania dotyczące programu Dell Threat Defense:

Uwaga: niektóre pytania mogą powodować przekierowanie do innej strony ze względu na złożoność i długość odpowiedzi.

Dell Threat Defense to zaawansowane oprogramowanie chroniące przed zagrożeniami instalowane na platformach Windows (komputer stacjonarny lub serwer) lub Mac (komputer stacjonarny). Platformy te wykorzystują konsolę internetową do zarządzania zagrożeniami, raportowania, wdrażania zasad oraz aktualizacji.
Komunikacja z konsolą sieci Web

Program Dell Threat Defense może działać w trybie online lub offline dzięki następującym trybom analizowania plików:

Skanowanie wstępne: program Dell Threat Defense w trakcie aktywacji wykonuje wstępne skanowanie wszystkich aktywnych procesów i plików.

Wyszukiwanie skrótów plików: program Dell Threat Defense sprawdza, czy sygnatura pliku (nazywana skrótem) została uprzednio zidentyfikowana jako zagrożenie.

Po zakończeniu wstępnego skanowania program zapewnia ciągłą ochronę poprzez:

Proces skanowania: program Dell Threat Defense skanuje procesy uruchomione i skonfigurowane do automatycznego uruchamiania.

Kontrola wykonania: program Dell Threat Defense analizuje pliki podczas ich wykonania.

Analizowane plików są rozpoznawane jako zagrożenia na podstawie następujących wskaźników:

Wynik lokalnego zagrożenia: program Dell Threat Defense używa modelu matematycznego, aby zastosować wyniki do plików i procesów, które zostały uznane za potencjalne zagrożenie.

Wynik globalnego zagrożenia: wynik lokalnego zagrożenia jest wysyłany do konsoli internetowej i porównywany globalnie z wszystkimi innymi środowiskami Cylance.

Program Dell Threat Defense używa tego wyniku w celu określenia odpowiednich działań, jakie należy wykonać w przypadku plików zidentyfikowanych jako zagrożenie. W zależności od zasad, zagrożenia są obsługiwane na dwa sposoby:

Oflagowane: pliki są oznaczane jako niebezpieczne lub nietypowe na podstawie wyniku lokalnego i globalnego. Administrator Dell Threat Defense może wybrać następujące opcje:

  • Prewencyjna/aktywna kwarantanna wykrytych zagrożeń w jednym lub kilku punktach końcowych.
  • Prewencyjne/aktywne prowadzenie listy plików nieprawidłowo rozpoznanych jako zagrożenia w jednym lub kilku punktach końcowych.

Automatyczna kwarantanna: pliki zidentyfikowane jako niebezpieczne lub nietypowe są automatycznie poddawane kwarantannie. Administrator Dell Threat Defense może wybrać opcję aktywnego dodania plików nieprawidłowo zidentyfikowanych jako zagrożenia do listy bezpiecznych plików.

 
Uwaga:
  • pliki dodane do listy bezpiecznych plików zostaną automatycznie usunięte z kwarantanny i umieszczone w pierwotnej lokalizacji.
  • aby uzyskać więcej informacji na temat zarządzania zagrożeniami, należy zapoznać się z tematem Zarządzanie programem Dell Threat Defense.
Przepływ pracy Dell Threat Defense

Wymagania systemowe programu Dell Threat Defense zależą od tego, czy jako punkt końcowy jest używany komputer Windows lub Mac. Aby uzyskać pełną listę wymagań dla poszczególnych platform, zapoznaj się z tematem Wymagania systemowe programu Dell Threat Defense, w którym uzyskasz więcej informacji.

Aby uzyskać informacje dotyczące aktualizacji funkcji systemu Windows 10, należy zapoznać się z tematem Zgodność wersji systemu Windows z programem Dell Data Security / Dell Data Protection.

Program Dell Threat Defense może zostać pobrany bezpośrednio z konsoli internetowej przez administratora Dell Threat Defense. Więcej informacji można znaleźć w sekcji Urządzenie w temacie Pobieranie programu Dell Threat Defense.

 
Uwaga: programu Dell Threat Defense nie można pobrać bezpośrednio z witryny support.dell.com, ponieważ konsola internetowa wymaga aktywnej subskrypcji.

Proces instalacji programu Dell Threat Defense zależy od platformy: Windows lub Mac. Dokładny opis czynności na obu platformach można znaleźć w temacie Instalowanie programu Dell Threat Defense.

W systemie Mac OS X El Capitan (w wersji 10.11.X) lub nowszym może być konieczne tymczasowe wyłączenie ochrony integralności systemu (SIP). Aby uzyskać więcej informacji, należy zapoznać się z artykułem Wyłączanie ochrony integralności systemu w programie Dell Data Security/Dell Data Protection w produktach z rodziny Mac.

W przypadku systemu macOS High Sierra (10.13.X) lub nowszego rozszerzenia jądra w programie Dell Data Security muszą być zatwierdzone. Aby uzyskać więcej informacji, zajrzyj do artykułu pt. Jak zezwolić na rozszerzenia jądra zabezpieczeń danych firmy Dell w systemie macOS.

Administrator może otrzymać komunikat o błędzie zaproszenia podczas próby zalogowania się do dzierżawy Dell Threat Defense jeśli zaproszenie zostało wysłane ponad siedem dni temu.

Aby rozwiązać ten problem:

Skontaktuj się z działem ProSupport, korzystając z międzynarodowych numerów telefonów pomocy technicznej Dell Data Security.

Token instalacji jest wymagany do zainstalowania programu Dell Threat Defense. Aby uzyskać szczegółowe instrukcje, należy zapoznać z tematem Jak uzyskać token instalacji programu Dell Threat Defense.

Program Dell Threat Defense używa konsoli internetowej do zarządzania zagrożeniami, zasadami, aktualizacjami i raportowaniem dla wszystkich punktów końcowych. Aby zapoznać się z omówieniem wszystkich głównych funkcji, zapoznaj się z tematem Zarządzanie programem Dell Threat Defense.

Pliki są wyświetlane w bezpieczny sposób w konsoli administracyjnej Dell Threat Defense. Aby uzyskać więcej informacji, zapoznaj się z artykułem Bezpieczny sposób wyświetlania plików dla Dell Threat Defense.

Zalecane zasady dla danego środowiska zależą od wymagań. W przypadku celów testowych i podstawowych patrz temat Zalecenia dotyczące zasad programu Dell Threat Defense.

Algorytm bezpiecznego skrótu (SHA)-256 może być używany w wykluczeniach programu Dell Threat Defense. Aby uzyskać więcej informacji, zapoznaj się z tematem Identyfikacja skrótu SHA-256 pliku w przypadku aplikacji antywirusowych i przeciwdziałających złośliwemu oprogramowaniu.

Wersja produktu Dell Threat Defense różni się w zależności od platformy: Windows lub Mac. Aby uzyskać pełne instrukcje, patrz Jak zidentyfikować wersję programu Dell Threat Defense.

Stany punktów końcowych można pobierać z punktów końcowych systemów Windows i Mac i dogłębnie analizować. Aby uzyskać więcej informacji, zapoznaj się z artykułem pt. Analizowanie stanu punktów końcowych programu Dell Endpoint Security Suite Enterprise i Threat Defense.

Proces gromadzenia dzienników dla programu Dell Threat Defense różni się w zależności od platformy: Windows lub Mac. Aby uzyskać pełne instrukcje, patrz Zbieranie dzienników programu Dell Threat Defense.

Proces dezinstalacji programu Dell Threat Defense zależy od platformy: Windows lub Mac. Dokładny opis czynności na obu platformach można znaleźć w temacie Sposób dezinstalacji programu Dell Threat Defense.


Aby skontaktować się z pomocą techniczną, przejdź do sekcji Numery telefonów międzynarodowej pomocy technicznej Dell Data Security.
Przejdź do TechDirect, aby wygenerować zgłoszenie online do pomocy technicznej.
Aby uzyskać dodatkowe informacje i zasoby, dołącz do Forum społeczności Dell Security.

其他資訊

 

影片

 

文章屬性


受影響的產品

Dell Encryption, Dell Threat Defense

上次發佈日期

20 12月 2022

版本

16

文章類型

Solution