Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

Installieren von Dell Threat Defense

Summary: Dell Threat Defense kann mithilfe dieser Anweisungen für Windows oder Mac installiert werden.

This article may have been automatically translated. If you have any feedback regarding its quality, please let us know using the form at the bottom of this page.

Article Content


Symptoms

Hinweis:

In diesem Artikel wird der Installationsprozess für Dell Threat Defense in einer Windows- und Mac-Umgebung erläutert.


Betroffene Produkte:

Dell Threat Defense

Betroffene Versionen:

v1372 und höher

Betroffene Betriebssysteme:

Windows
Mac


Cause

Nicht zutreffend.

Resolution

Klicken Sie für den Installationsprozess auf die entsprechende Betriebssystemplattform.

Dell Threat Defense kann auf Windows über Folgendes installiert werden:

  • UI (Benutzeroberfläche)
  • CLI (Command-Line Interface, Befehlszeilenschnittstelle)
Klicken Sie auf die gewünschte Methode für weitere Informationen.
 
Hinweis: Stellen Sie vor der Installation sicher, dass das System die Produktanforderungen erfüllt. Lesen Sie dazu die Dell Threat Defense-Systemanforderungen.
UI

So installieren Sie das Produkt über die UI:

  1. Doppelklicken Sie auf die Datei DellThreatDefenseSetup.exe, um die Installation zu starten.

DellThreatDefenseSetup.exe

Hinweis: Informationen zum Abrufen von DellThreatDefenseSetup.exe finden Sie in Herunterladen von Dell Threat Defense.
  1. Klicken Sie in der Benutzeroberfläche von Dell Threat Defense-Setup auf Installieren.

Installation

  1. Geben Sie den Installations-Token für den Dell Threat Defense-Mandanten ein und klicken Sie dann auf Weiter.

Installationstoken

Hinweis: Wenn Sie keinen Zugriff auf den Installations-Token haben, kontaktieren Sie Ihren Dell Threat Defense-Administrator oder lesen Sie Abrufen eines Installations-Tokens für Dell Threat Defense.
  1. Ändern Sie optional den Ordnername und klicken Sie dann auf OK.

Ordnername

  1. Klicken Sie auf Fertigstellen, um die Installation abzuschließen.

Fertig stellen

Hinweis: Wenn die Installation fehlschlägt, lesen Sie Erfassen von Protokollen für Dell Threat Defense.
CLI

Dell Threat Defense bietet Flexibilität bei den Optionen der Befehlszeileninstallation durch die Verwendung von Switches, Optionen und Parametern.

Hinweis: Befehlszeilen-Switches und -Parameter unterscheiden zwischen Groß- und Kleinschreibung.
 
Switch (Schalter) Bedeutung
/V Variable an die .msi in der Anwendungsdatei weiterleiten. Der Inhalt muss immer in Klartextanführungszeichen stehen.
/I Konfiguration des Pakets für die Installation
/S Silent-Modus
/X Deinstallationsmodus
/L*V Ändert den Namen der Installationsprotokollierung und den Ausgabespeicherort mit aktivierter Ausführlichkeit.
/QB Benutzeroberfläche mit Schaltfläche Abbrechen. Fordert einen Geräteneustart bei Abschluss der Installation.
/QB- Installations-Benutzeroberfläche mit Schaltfläche "Abbrechen". Startet das Gerät automatisch bei Abschluss der Installation neu.
/QB! Benutzeroberfläche ohne Schaltfläche Abbrechen. Fordert einen Geräteneustart bei Abschluss der Installation.
/QB!- Installations-Benutzeroberfläche ohne Schaltfläche "Abbrechen". Startet das Gerät automatisch bei Abschluss der Installation neu.
/QN Keine Benutzeroberfläche.
 
 

Klicken Sie auf die Dell Threat Defense-Version für die unterstützten Parameter. Weitere Informationen finden Sie unter Identifizieren der Version von Dell Threat Defense.

Hinweis: Parameter-Switches und Parameter unterscheiden zwischen Groß- und Kleinschreibung.

 

Parameter Werte Erforderlich Zweck
PIDKEY= Siehe Beispiele unten Ja Verbindet den Endpunkt mit Dell Threat Defense mithilfe eines Installations-Tokens1
LAUNCHAPP= 0 Nein Das Taskleistensymbol und der Startmenü-Ordner werden während der Laufzeit ausgeblendet.
1 (Standardeinstellung) Das Taskleistensymbol und der Startmenü-Ordner werden während der Laufzeit nicht ausgeblendet.
SELFPROTECTIONLEVEL= 1 Nein Nur lokale Administratoren können Änderungen an der Registrierung und an den Services vornehmen.
2 (Standardeinstellung) Nur Systemadministratoren können Änderungen an der Registrierung und an den Services vornehmen.
APPFOLDER= Siehe Beispiele unten Nein Ändert das Standardinstallationsverzeichnis (C:\Program Files\Cylance\Desktop).
VENUEZONE= Siehe Beispiele unten Nein Erfordert v1382 oder höher. Fügt ein Gerät zu einer bestimmten Zone hinzu. Wenn die Zone nicht vorhanden ist, wird eine Zone unter Verwendung des angegebenen Namens erstellt. Wenn nicht angegeben, wird standardmäßig "UNZONED" verwendet.
VDI X Nein Installiert Dell Threat Defense in einer nicht persistenten VDI Umgebung (Virtual Desktop Infrastructure) X = Zähler für die Gesamtzahl der Bereitstellungen, bevor ein eindeutiger Fingerabdruck für die Workstation erstellt wird.
AD 0 (Standard) Nein Hostname wird für den Workstation-Fingerabdruck verwendet.
1 Wird bei der Bereitstellung von Dell Threat Defense auf einem Haupt-Image verwendet. Verbindet den Fingerabdruck der Workstation mit der Computer-SID statt dem Hostnamen. Der Wert hat Vorrang vor dem Flag "VDI Parameter".

1 Weitere Informationen finden Sie unter Abrufen eines Installationstokens für Dell Threat Defense.

CLI Installationsbeispiele:

1. Beispiel:

msiexec /I DellThreatDefenseSetup_x64.msi /QN SELFPROTECTIONLEVEL=1 PIDKEY= 50UiRIN8ON5tznNaw213dM3 /S

Beispiel 1 enthält:

  • Installationsprogramm = DellThreatDefenseSetup_x64.msi
  • Installation im Hintergrund = Ja
  • Benutzeroberfläche während Installation = Nein
  • Dell Threat Defense-Mandant = 50UiRIN8ON5tznNaw213dM3
  • Schutzebene = Lokaler Administrator
  • Anwendungsordner und -symbol sichtbar = Ja
    • Standardwert, da nicht definiert.
  • Zonenname = UNZONED
    • Standard, da nicht definiert.
  • VDI-Fingerabdruck = Nein
    • Standard, da nicht definiert.
  • AD-Fingerabdruck = Nein
    • Standard, da nicht definiert
  • Installationsverzeichnis = C:\Program Files\Cylance\Desktop
    • Standard, da nicht definiert.
  • Installationsprotokoll = C:\Program Files\Cylance\Desktop\log
    • Standard, da nicht definiert.

2. Beispiel:

msiexec /I DellThreatDefenseSetup_x64.msi APPFOLDER="D:\Program Files\ATP" VENUEZONE=HelpDesk PIDKEY= Dh6312AwdhaJ29Y /L*V C:\Temp\TD_Install.log

Beispiel 2 enthält:

  • Installationsprogramm = DellThreatDefenseSetup_x64.msi
  • Installation im Hintergrund = Ja
  • Benutzeroberfläche während Installation = Nein
  • Dell Threat Defense-Mandant = 50UiRIN8ON5tznNaw213dM3
  • Schutzebene = Lokaler Administrator
  • Anwendungsordner und -symbol sichtbar = Ja
    • Standardwert, da nicht definiert.
  • Zonenname = HelpDesk
  • VDI-Fingerabdruck = Ja
    • Workstations, die nach dem Haupt-Image bereitgestellt werden, erstellen einen eindeutigen Fingerabdruck, da der VDI-Zähler = 2 oder höher ist (> 1 löst einen eindeutigen Fingerabdruck aus).
  • AD-Fingerabdruck = Nein
    • Standard, da nicht definiert.
  • Installationsverzeichnis = D:\Program Files\ATP
  • Installationsprotokoll = C:\Program Files\Cylance\Desktop\log
    • Standard, da nicht definiert.

3. Beispiel:

msiexec /I DellThreatDefenseSetup_x64.msi LAUNCHAPP=1 VENUEZONE=Accounting PIDKEY= Dh6312AwdhaJ29Y AD=1 /L*V C:\Temp\TD_Install.log

Beispiel 3 enthält:

  • Installationsprogramm = DellThreatDefenseSetup_x64.msi
  • Installation im Hintergrund = Nein
  • Benutzeroberfläche während Installation = Ja
  • Dell Threat Defense-Mandant = Dh6312AwdhaJ29Y
  • Schutzebene = Systemadministrator
  • Anwendungsordner und -symbol sichtbar = Nein
  • Zonenname = Accounting
  • VDI-Fingerabdruck = Nein
    • Standard, da nicht definiert
  • AD-Fingerabdruck = Ja
  • Installationsverzeichnis = D:\Program Files\Cylance\Desktop
    • Standard, da nicht definiert
  • Installationsprotokoll = C:\Program Files\Cylance\Desktop\log
    • Standard, da nicht definiert.
Hinweis: Parameter-Switches und Parameter unterscheiden zwischen Groß- und Kleinschreibung.

 

Parameter Werte Erforderlich Zweck
PIDKEY= Siehe Beispiele unten Ja Verbindet den Endpunkt mit Dell Threat Defense mithilfe eines Installations-Tokens1
LAUNCHAPP= 0 Nein Das Taskleistensymbol und der Startmenü-Ordner werden während der Laufzeit ausgeblendet.
1 (Standardeinstellung) Das Taskleistensymbol und der Startmenü-Ordner werden während der Laufzeit nicht ausgeblendet.
SELFPROTECTIONLEVEL= 1 Nein Nur lokale Administratoren können Änderungen an der Registrierung und an den Services vornehmen.
2 (Standardeinstellung) Nur Systemadministratoren können Änderungen an der Registrierung und an den Services vornehmen.
APPFOLDER= Siehe Beispiele unten Nein Ändert das Standardinstallationsverzeichnis (C:\Program Files\Cylance\Desktop).
VENUEZONE= Siehe Beispiele unten Nein Erfordert v1382 oder höher. Fügt ein Gerät zu einer bestimmten Zone hinzu. Wenn die Zone nicht vorhanden ist, wird eine Zone unter Verwendung des angegebenen Namens erstellt. Wenn nicht angegeben, wird standardmäßig "UNZONED" verwendet.
VDI X Nein Installiert Dell Threat Defense in einer nicht persistenten VDI Umgebung (Virtual Desktop Infrastructure) X = Zähler für die Gesamtzahl der Bereitstellungen, bevor ein eindeutiger Fingerabdruck für die Workstation erstellt wird.

1 Weitere Informationen finden Sie unter Abrufen eines Installationstokens für Dell Threat Defense.

CLI Installationsbeispiele:

1. Beispiel:

msiexec /I DellThreatDefenseSetup_x64.msi /QN SELFPROTECTIONLEVEL=1 PIDKEY= 50UiRIN8ON5tznNaw213dM3 /S

Beispiel 1 enthält:

  • Installationsprogramm = DellThreatDefenseSetup_x64.msi
  • Installation im Hintergrund = Ja
  • Benutzeroberfläche während Installation = Nein
  • Dell Threat Defense-Mandant = 50UiRIN8ON5tznNaw213dM3
  • Schutzebene = Lokaler Administrator
  • Anwendungsordner und -symbol sichtbar = Ja
    • Standardwert, da nicht definiert.
  • Zonenname = UNZONED
    • Standard, da nicht definiert.
  • VDI-Bereitstellung = Nein
    • Standard, da nicht definiert.
  • Installationsverzeichnis = C:\Program Files\Cylance\Desktop
    • Standard, da nicht definiert.
  • Installationsprotokoll = C:\Program Files\Cylance\Desktop\log
    • Standard, da nicht definiert.

2. Beispiel:

msiexec /I DellThreatDefenseSetup_x64.msi APPFOLDER="D:\Program Files\ATP" VENUEZONE=HelpDesk PIDKEY= Dh6312AwdhaJ29Y VDI=1 /L*V C:\Temp\TD_Install.log

Beispiel 2 enthält:

  • Installationsprogramm = DellThreatDefenseSetup_x64.msi
  • Installation im Hintergrund = Ja
  • Benutzeroberfläche während Installation = Nein
  • Dell Threat Defense-Mandant = 50UiRIN8ON5tznNaw213dM3
  • Schutzebene = Lokaler Administrator
  • Anwendungsordner und -symbol sichtbar = Ja
    • Standardwert, da nicht definiert.
  • Zonenname = HelpDesk
  • VDI-Bereitstellung = Ja
    • Workstations, die nach dem Haupt-Image bereitgestellt werden, erstellen einen eindeutigen Fingerabdruck, da der VDI-Zähler = 2 oder höher ist (> 1 löst einen eindeutigen Fingerabdruck aus).
  • Installationsverzeichnis = D:\Program Files\ATP
  • Installationsprotokoll = C:\Program Files\Cylance\Desktop\log
    • Standard, da nicht definiert.

Klicken Sie auf die Dell Threat Defense-Version für die entsprechenden Installationsschritte. Weitere Informationen finden Sie unter Identifizieren der Version von Dell Threat Defense.

So installieren Sie das Produkt:

  1. Doppelklicken Sie auf DellThreatDefense.dmg, um das Installationsprogramm zu laden.
Hinweis: Zum Herunterladen von DellThreatDefense.dmg lesen Sie Herunterladen von Dell Threat Defense.
  1. Doppelklicken Sie auf das Symbol für Threat Defense, um die Installation zu starten.

Dell Threat Defense-Symbol

  1. Klicken Sie auf Weiter, um zu überprüfen, ob das Betriebssystem und die Hardware den Produktanforderungen entsprechen.

Weiter

Hinweis: Weitere Informationen zu Produktanforderungen finden Sie in den Dell Threat Defense-Systemanforderungen.
  1. Klicken Sie auf Weiter, um die Installation zu konfigurieren.

Einführung

  1. Geben Sie das Installationstoken für den Dell Threat Defense-Mandanten ein und klicken Sie dann auf Weiter.

Installationstoken

Hinweis: Weitere Informationen zum Abrufen von Installations-Token finden Sie in Abrufen eines Installations-Tokens für Dell Threat Defense.
  1. Optional können Sie den Installationsort ändern und dann auf Installieren klicken.

Installationstyp

  1. Geben Sie den Benutzernamen und das Passwort eines Administrators ein. Klicken Sie nach dem Ausfüllen auf Software installieren.

Eingabeaufforderung für Administratoranmeldeinformationen

  1. Klicken Sie nach erfolgreicher Installation auf Schließen.

Übersicht

Hinweis: Wenn die Installation fehlschlägt, lesen Sie Erfassen von Protokollen für Dell Threat Defense.

So installieren Sie das Produkt:

  1. Doppelklicken Sie auf CylanceProtect.DMG, um das Installationsprogramm zu laden.
Hinweis: Zum Herunterladen von CylanceProtect.dmg lesen Sie Anleitung zum Herunterladen von Dell Threat Defense.
  1. Doppelklicken Sie auf das Schützen-Symbol, um die Installation zu starten.

Symbol „Schützen“

  1. Klicken Sie auf Weiter, um zu überprüfen, ob das Betriebssystem und die Hardware den Systemanforderungen entsprechen.

Weiter

Hinweis: Weitere Informationen zu Produktanforderungen finden Sie in den Dell Threat Defense-Systemanforderungen.
  1. Klicken Sie auf Weiter, um mit der Installation fortzufahren.

Einführung

  1. Geben Sie das Installations-Token für den Dell Threat Defense-Mandanten ein und klicken Sie dann auf Weiter.

Installationstoken

Hinweis: Weitere Informationen zum Abrufen von Installationstoken finden Sie in Abrufen eines Installationstokens für Dell Threat Defense.
  1. Optional können Sie den Installationsort ändern und dann auf Installieren klicken.

Installationstyp

  1. Geben Sie den Benutzernamen und das Passwort eines Administrators ein. Klicken Sie nach dem Ausfüllen auf Software installieren.

Eingabeaufforderung für Administratoranmeldeinformationen

  1. Klicken Sie nach erfolgreicher Installation auf Schließen.

Übersicht

Hinweis: Wenn die Installation fehlschlägt, lesen Sie Erfassen von Protokollen für Dell Threat Defense.

Nutzen Sie zur Kontaktaufnahme mit dem Support die internationalen Support-Telefonnummern von Dell Data Security.
Gehen Sie zu TechDirect, um online eine Anfrage an den technischen Support zu erstellen.
Zusätzliche Einblicke und Ressourcen erhalten Sie im Dell Security Community Forum.

 

Additional Information

 

Videos

 

Article Properties


Affected Product

Dell Encryption, Dell Threat Defense

Last Published Date

19 Dec 2022

Version

16

Article Type

Solution