跳至主要內容
  • 簡單快速地下訂單
  • 檢視訂單及追蹤商品運送狀態
  • 建立並存取您的產品清單

Erfassen von Protokollen für Dell Threat Defense

摘要: Befolgen Sie diese Anleitung, um zu erfahren, wie Sie Protokolle für Dell Threat Defense unter Windows oder Mac erfassen können.

本文章適用於 本文章不適用於 本文無關於任何特定產品。 本文未識別所有產品版本。

說明

Hinweis:

In diesem Artikel werden die Methoden zum Erfassen von Dell Threat Defense-Protokollen beschrieben.


Betroffene Produkte:

  • Dell Threat Defense

Betroffene Betriebssysteme:

  • Windows
  • Mac

Klicken Sie auf Windows oder Mac , um weitere Informationen zu erhalten.

Windows

Ein Dell Threat Defense-Administrator kann entweder Threat Defense-Protokolle oder MSI-Protokolle erfassen. Klicken Sie auf den entsprechenden Protokollierungstyp, um weitere Informationen zu erhalten.

Dell Threat Defense dokumentiert Bedrohungsinformationen, Ereignisdaten, Policy-Änderungen, Build-Updates und Registrierungen innerhalb der eigenen Produktprotokollierung. Diese Protokolle sollten für das Troubleshooting von Problemen mit Dell Threat Defense erfasst werden.

  1. Aktivieren Sie die ausführliche Protokollierung, um sicherzustellen, dass alle relevanten Informationen erfasst werden. Weitere Informationen zum Aktivieren der ausführlichen Protokollierung finden Sie unter Aktivieren der ausführlichen Protokollierung für Dell Threat Defense.
  2. Gehen Sie zu C:\Program Files\Cylance\Desktop\log.
    Adressleiste von Windows Explorer
    Hinweis: Der Speicherort kann sich je nach Spezifikationen während der Installation unterscheiden. Weitere Informationen finden Sie unter Deinstallieren von Dell Threat Defense.

Es wird täglich ein neues Protokoll mit dem Datumsstempel als Titel erstellt. Jedes Protokoll ist auf 100 MB begrenzt. Wenn dieses Limit erreicht ist, wird die aktive Protokolldatei indiziert und eine neue tägliche Protokolldatei erstellt. Es sind bis zu 30 tägliche Protokolle gleichzeitig verfügbar, bevor ein Rollover stattfindet.
Beispielprotokolldateien

Hinweis: Beginnen Sie beim Troubleshooting immer mit dem neuesten Protokoll und arbeiten Sie sich zurück, um das Problem zu finden.

Dell Threat Defense verwendet MSI-Protokolle (Microsoft Installer), um Informationen zur Produktinstallation und -deinstallation zu erfassen. Wenn ein Gerät Probleme mit der Installation oder Deinstallation von Dell Threat Defense hat, bieten MSI-Protokolle möglicherweise zusätzliche Einblicke in die Ursache.

  1. Melden Sie sich mit dem Nutzerkonto an, das Probleme bei der Installation oder Deinstallation von Dell Threat Defense hat.
  2. Klicken Sie mit der rechten Maustaste auf das Startmenü von Windows und wählen Sie Ausführen.
    Führen Sie
  3. Geben Sie in der Benutzeroberfläche %temp% ein, und klicken Sie dann auf OK.
    UI „Ausführen“
  4. Erfassen Sie beliebige Dateien in %temp% Das beginnt mit Dell_Threat_Defense.
    Beispielprotokolldateien
    Hinweis: Beginnen Sie immer mit dem Protokoll, das der Zeit entspricht, in der Installations- oder Deinstallationsprobleme aufgetreten sind.

Mac

Ein Dell Threat Defense-Administrator kann Threat Defense-Protokolle, das Installationsprotokoll oder das Systemprotokoll erfassen. Klicken Sie auf den entsprechenden Protokollierungstyp, um weitere Informationen zu erhalten.

Dell Threat Defense dokumentiert Bedrohungsinformationen, Ereignisdaten, Policy-Änderungen, Build-Updates und Registrierungen innerhalb der eigenen Produktprotokollierung. Diese Protokolle sollten für das Troubleshooting von Problemen mit Dell Threat Defense erfasst werden.

  1. Aktivieren Sie die ausführliche Protokollierung, um sicherzustellen, dass alle relevanten Informationen erfasst werden. Weitere Informationen zum Aktivieren der ausführlichen Protokollierung finden Sie unter Aktivieren der ausführlichen Protokollierung für Dell Threat Defense.
  2. Klicken Sie im Apple Menü auf Start und dann auf Gehe zu Ordner.
    Navigieren Sie zum Ordner
  3. Typ /Library/Application Support/Cylance/Desktop/Log ein und drücken Sie anschließend OK.
    Wechseln zum Cylance Desktop-Protokollordner
    Hinweis: Der Speicherort kann sich je nach Spezifikationen während der Installation unterscheiden. Weitere Informationen finden Sie unter Anleitung zur Installation von Dell Threat Defense.

Es wird täglich ein neues Protokoll mit dem Datumsstempel als Titel erstellt. Jedes Protokoll ist auf 100 MB begrenzt. Wenn dieses Limit erreicht ist, wird die aktive Protokolldatei indiziert und eine neue tägliche Protokolldatei erstellt. Es sind bis zu 30 tägliche Protokolle gleichzeitig verfügbar, bevor ein Rollover stattfindet.
Beispielprotokolldateien

Hinweis: Beginnen Sie beim Troubleshooting immer mit dem neuesten Protokoll und arbeiten Sie sich zurück, um das Problem zu finden.

Dell Threat Defense verwendet die native install.log , um Installationsinformationen zu dokumentieren. Die install.log-Datei bietet möglicherweise zusätzliche Einblicke in die Ursache von Installationsproblemen von Dell Threat Defense.

  1. Klicken Sie im Apple Menü auf Start und dann auf Gehe zu Ordner.
    Navigieren Sie zum Ordner
  2. Typ /var/log ein und drücken Sie anschließend OK.
    Wechseln zum Protokollordner
  3. Kopieren install.log in einen anderen Bereich für weitere Untersuchungen.
    Install.log
    Hinweis: Der Befehl install.log enthält Informationen zu Anwendungs- und Mac-Updates. Es wird empfohlen, nach "Cylance", um sicherzustellen, dass die Informationen für Dell Threat Defense relevant sind.

Dell Threat Defense verwendet die native system.log So dokumentieren Sie Informationen zur Deinstallation. Die system.log-Datei bietet möglicherweise zusätzliche Einblicke in die Ursache von Deinstallationsproblemen von Dell Threat Defense.

  1. Klicken Sie im Apple Menü auf Start und dann auf Gehe zu Ordner.
    Navigieren Sie zum Ordner
  2. Typ /var/log ein und drücken Sie anschließend OK.
    Wechseln zum Protokollordner
  3. Kopieren system.log in einen anderen Bereich für weitere Untersuchungen.
    System.log
    Hinweis: Der Befehl system.log Enthält Informationen zu allen Anwendungen, die sich auf einem Gerät befinden. Es wird empfohlen, nach "Cylance", um sicherzustellen, dass die Informationen für Dell Threat Defense relevant sind.

Nutzen Sie zur Kontaktaufnahme mit dem Support die internationalen Support-Telefonnummern von Dell Data Security.
Gehen Sie zu TechDirect, um online eine Anfrage an den technischen Support zu erstellen.
Zusätzliche Einblicke und Ressourcen erhalten Sie im Dell Security Community Forum.

 

其他資訊

   

影片

   

受影響的產品

Dell Encryption, Dell Threat Defense
文章屬性
文章編號: 000131359
文章類型: How To
上次修改時間: 30 10月 2024
版本:  14
向其他 Dell 使用者尋求您問題的答案
支援服務
檢查您的裝置是否在支援服務的涵蓋範圍內。