跳至主要內容
  • 簡單快速地下訂單
  • 檢視訂單及追蹤商品運送狀態
  • 建立並存取您的產品清單

Qu’est-ce que Dell Threat Defense ?

摘要: Dell Threat Defense est un logiciel SaaS (Software as-a-service) qui utilise la solution avancée de protection contre les menaces proposée par Cylance pour gérer les logiciels malveillants avant qu’ils ne compromettent un hôte. ...

本文章適用於 本文章不適用於 本文無關於任何特定產品。 本文未識別所有產品版本。

症狀

Remarque :

Ce guide vous donne une brève description des fonctionnalités et des caractéristiques du logiciel Dell Threat Defense.


Produits concernés :

Dell Threat Defense

Systèmes d’exploitation concernés :

Windows
Mac


原因

Sans objet.

解析度

Voici quelques questions fréquemment posées concernant Dell Threat Defense :

Remarque : certaines questions peuvent vous rediriger vers une page différente en raison de la complexité et de la longueur de la réponse.

Dell Threat Defense est un programme avancé de protection contre les menaces qui s’installe sur des plates-formes Windows (ordinateur de bureau ou serveur) ou Mac (ordinateur de bureau). Ces plates-formes s’appuient sur une console Web pour gérer les menaces, les rapports, les stratégies et les mises à niveau.
Communication avec la console Web

Dell Threat Defense fonctionne en ligne ou hors ligne pour analyser les fichiers en effectuant les tâches suivantes :

Analyse initiale : Dès son activation, Dell Threat Defense effectue une analyse initiale de l’ensemble des processus actifs et des fichiers.

Recherche de hachages de fichiers : Dell Threat Defense vérifie si la signature d’un fichier (ou hachage) a déjà été identifiée comme une menace.

Une fois l’analyse initiale terminée, le logiciel assure une protection continue en effectuant les tâches suivantes :

Analyse des processus : Dell Threat Defense analyse les processus en cours d’exécution et configurés pour démarrer automatiquement.

Contrôle de l’exécution : Dell Threat Defense analyse les fichiers au moment de l’exécution.

Les fichiers analysés sont identifiés comme des menaces en fonction des critères suivants :

Indice de menace local : Dell Threat Defense utilise un modèle mathématique pour appliquer un indice aux fichiers et processus identifiés comme menaces potentielles.

Indice de menace global : cet indice est transmis à la console Web et comparé à l’échelle globale à tous les autres environnements Cylance.

Dell Threat Defense utilise cet indice afin de déterminer les actions appropriées à effectuer sur les fichiers identifiés comme des menaces. Selon les stratégies mises en œuvre, les menaces sont traitées de deux façons :

Marqué : les fichiers sont identifiés comme étant dangereux ou anormaux en fonction des indices local et global. L’administrateur Dell Threat Defense peut choisir de :

  • mettre en quarantaine, de manière proactive/réactive, les menaces identifiées à partir d’un ou de plusieurs points de terminaison ;
  • confirmer, de manière proactive/réactive, l’intégrité des fichiers identifiés par erreur comme des menaces à partir d’un ou de plusieurs points de terminaison.

Mise en quarantaine automatique : les fichiers identifiés comme étant dangereux ou anormaux sont automatiquement mis en quarantaine. L’administrateur Dell Threat Defense peut confirmer de manière rétroactive l’intégrité des fichiers identifiés par erreur comme des menaces.

 
Remarque :
  • les fichiers dont l’intégrité est confirmée de manière rétroactive sont automatiquement retirés de la quarantaine et déplacés vers leur emplacement d’origine.
  • Pour plus d’informations sur la gestion des menaces, reportez-vous à la section Protection de l’article Gestion de Dell Threat Defense.
Workflow de Dell Threat Defense

La configuration matérielle requise pour Dell Threat Defense dépend du type de système d’exploitation utilisé par le point de terminaison : Windows ou Mac. Pour obtenir la configuration complète requise pour chaque plate-forme, consultez l’article Configuration matérielle requise pour Dell Threat Defense.

Le logiciel Dell Threat Defense peut être téléchargé directement à partir de la console Web par l’administrateur Dell Threat Defense. Pour plus d’informations, consultez la section Appareils de l’article Télécharger Dell Threat Defense.

 
Remarque : il n’est pas possible de télécharger directement Dell Threat Defense depuis le site support.dell.com, car il faut un abonnement actif pour accéder à la console Web.

Le processus d’installation de Dell Threat Defense varie selon le type de plate-forme : Windows ou Mac. Pour obtenir des instructions détaillées pour chaque plate-forme, voir l’article Désinstaller Dell Threat Defense.

Sous Mac OS X El Capitan (10.11.X) et versions ultérieures, vous devrez peut-être désactiver temporairement System Integrity Protection (SIP). Pour plus d’informations, consultez la page Comment désactiver System Integrity Protection pour Dell Data Security/Dell Data Protection installés sur Mac.

Sur macOS High Sierra (10.13.X) et versions ultérieures, les extensions du noyau Dell Data Security doivent peut-être être approuvées. Pour plus d’informations, consultez Comment autoriser les extensions Dell Data Security Kernel sur macOS (en anglais).

L’administrateur peut recevoir une erreur d’invite lors d’une tentative de connexion au tenant Dell Threat Defense s’il laisse son invite expirer dans les sept jours.

Pour résoudre ce problème :

Contactez ProSupport en vous reportant aux Numéros de téléphone du support international Dell Data Security.

Pour installer Dell Threat Defense, il faut un jeton d’installation. Pour obtenir des instructions détaillées, consultez l’article Comment obtenir un jeton d’installation pour Dell Threat Defense.

Le logiciel Dell Threat Defense utilise une console Web pour gérer les menaces, les stratégies, les mises à jour et les rapports pour tous les points de terminaison. Pour obtenir une présentation générale des principales fonctionnalités, consultez l’article Gestion de Dell Threat Defense.

Les fichiers dont l’intégrité a été confirmée sont conservés en sécurité dans la console d’administration de Dell Threat Defense. Pour plus d’informations, consultez l’articleConfirmer l’intégrité des fichiers dans Dell Threat Defense (en anglais).

La recommandation de stratégie de chaque environnement peut varier en fonction de ses exigences. Pour les tests et les références, consultez Recommandations relatives aux stratégies de Dell Threat Defense.

Un algorithme de hachage sécurisé (SHA)-256 peut être utilisé pour les exclusions Dell Threat Defense. pour plus d’informations, consultez la page Identification du hachage SHA-256 d’un fichier pour les applications antivirus/de prévention des programmes malveillants.

La version produit de Dell Threat Defense varie selon le type de plate-forme : Windows ou Mac. Pour obtenir des instructions détaillées, consultez la page Comment identifier la version de Dell Threat Defense.

Vous pouvez extraire les états des points de terminaison à partir de points de terminaison Windows ou Mac pour une vérification approfondie. Pour plus d’informations, consultez la page Comment analyser les états de Dell Endpoint Security Suite Enterprise et de Threat Defense Endpoint.

Le processus de collecte des journaux utilisé par Threat Defense varie selon le type de plate-forme : Windows ou Mac. Pour obtenir des instructions détaillées, consultez l’article Collecter les journaux de Dell Threat Defense.

Le processus de désinstallation de Dell Threat Defense varie selon le type de plate-forme : Windows ou Mac. Pour obtenir des instructions détaillées pour chaque plate-forme, consultez l’article Désinstaller Dell Threat Defense.


Pour contacter le support technique, consultez l’article Numéros de téléphone du support international Dell Data Security.
Accédez à TechDirect pour générer une demande de support technique en ligne.
Pour plus d’informations et de ressources, rejoignez le Forum de la communauté Dell Security.

其他資訊

 

影片

 

受影響的產品

Dell Encryption, Dell Threat Defense
文章屬性
文章編號: 000129647
文章類型: Solution
上次修改時間: 20 12月 2022
版本:  16
向其他 Dell 使用者尋求您問題的答案
支援服務
檢查您的裝置是否在支援服務的涵蓋範圍內。