Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

Dell Threat Defense에 대한 로그 수집 방법

Summary: 이 지침에 따라 Dell Threat Defense의 로그를 수집할 수 있습니다.

This article may have been automatically translated. If you have any feedback regarding its quality, please let us know using the form at the bottom of this page.

Article Content


Symptoms

참고:

이 문서에서는 Dell Threat Defense 로그를 수집하는 방법에 대해 설명합니다.


영향을 받는 제품:

Dell Threat Defense

영향을 받는 운영 체제:

Windows
Mac


Cause

해당 사항 없음.

Resolution

Dell Threat Defense의 문제를 해결하거나 Dell Data Security ProSupport에 문의하기 전에 로그를 수집하는 것이 좋습니다. Dell Data Security ProSupport에 문의하는 방법에 대한 자세한 내용은 Dell Data Security 국제 지원 전화번호를 참조하십시오.

자세한 내용을 확인하려면 해당 운영 체제를 클릭하십시오.

Dell Threat Defense 관리자는 Threat Defense 로그 또는 MSI 로그를 수집할 수 있습니다. 자세한 내용을 확인하려면 해당 로그 유형을 클릭하십시오.

Dell Threat Defense는 자체 제품 로깅 내에서 위협 정보, 이벤트 데이터, 정책 변경, 업데이트 작성 및 등록을 문서화합니다. 이러한 로그는 Dell Threat Defense의 문제를 해결할 때 수집해야 합니다.

로그를 수집하려면 다음을 수행합니다.

  1. 상세 정보 로깅을 활성화하여 모든 관련 정보를 캡처합니다. 상세 정보 로깅을 활성화하는 방법에 대한 자세한 내용은 Dell Threat Defense의 상세 정보 로깅을 활성화하는 방법을 참조하십시오.
  2. C:\Program Files\Cylance\Desktop\log로 이동합니다.

Windows 탐색기 주소 표시줄

참고: 설치 중 사양에 따라 위치가 다를 수 있습니다. 자세한 내용은 Dell Threat Defense 제거 방법을 참조하십시오.

날짜 스탬프를 제목으로 하여 매일 새 로그가 생성됩니다. 각 로그는 100MB로 제한됩니다. 이 제한에 도달하면 활성 로그 파일이 인덱싱되고 새 날짜별 로그 파일이 생성됩니다. 롤오버하기 전에 한 번에 최대 30개의 일일 로그를 사용할 수 있습니다.

예시 로그 파일

참고: 문제 해결 시에는 항상 최신 로그부터 시작하고 뒤로 작업하여 문제를 찾습니다.

Dell Threat Defense는 MSI(Microsoft Installer) 로그를 사용하여 제품 설치 및 제거 정보를 기록합니다. 디바이스에 Dell Threat Defense 설치 또는 제거 문제가 있는 경우 MSI 로그를 통해 근본 원인에 대한 추가 정보를 얻을 수 있습니다.

MSI 로그를 수집하려면 다음을 수행합니다.

  1. Dell Threat Defense 설치 또는 제거 문제가 있는 사용자로 로그인합니다.
  2. Windows 시작 메뉴를 마우스 오른쪽 버튼으로 클릭하고 실행을 선택합니다.

실행

  1. UI 실행에서 %temp%을 입력한 후 OK를 클릭합니다.

UI 실행

  1. %temp%에서 Dell_Threat_Defense로 시작하는 파일을 수집합니다.

예시 로그 파일

참고: 항상 설치 또는 제거 문제가 발생한 시간과 일치하는 로그부터 시작합니다.

Dell Threat Defense 관리자는 Threat Defense 로그, 설치 로그, 또는 시스템 로그를 수집할 수 있습니다. 자세한 내용을 확인하려면 해당 로그 유형을 클릭하십시오.

Dell Threat Defense는 자체 제품 로깅 내에서 위협 정보, 이벤트 데이터, 정책 변경, 업데이트 작성 및 등록을 문서화합니다. 이러한 로그는 Dell Threat Defense의 문제를 해결할 때 수집해야 합니다.

로그를 수집하려면 다음을 수행합니다.

  1. 상세 정보 로깅을 활성화하여 모든 관련 정보를 캡처합니다. 상세 정보 로깅을 활성화하는 방법에 대한 자세한 내용은 Dell Threat Defense의 상세 정보 로깅을 활성화하는 방법을 참조하십시오.
  2. Apple 메뉴에서 이동을 클릭한 다음 폴더로 이동을 선택합니다.

폴더로 이동

  1. /Library/Application Support/Cylance/Desktop/Log를 입력한 다음 OK를 누릅니다.

Cylance 데스크탑 로그 폴더로 이동

참고: 설치 중 사양에 따라 위치가 다를 수 있습니다. 자세한 내용은 Dell Threat Defense 설치 방법을 참조하십시오.

날짜 스탬프를 제목으로 하여 매일 새 로그가 생성됩니다. 각 로그는 100MB로 제한됩니다. 이 제한에 도달하면 활성 로그 파일이 인덱싱되고 새 날짜별 로그 파일이 생성됩니다. 롤오버하기 전에 한 번에 최대 30개의 일일 로그를 사용할 수 있습니다.

예시 로그 파일

참고: 문제 해결 시에는 항상 최신 로그부터 시작하고 뒤로 작업하여 문제를 찾습니다.

Dell Threat Defense는 설치 정보를 문서화하기 위해 기본 install.log를 사용합니다. install.log를 통해 Dell Threat Defense 설치 이슈의 근본 원인에 대한 추가 정보를 얻을 수 있습니다.

install.log를 수집하려면 다음을 수행합니다.

  1. Apple 메뉴에서 이동을 클릭한 다음 폴더로 이동을 선택합니다.

폴더로 이동

  1. /var/log를 입력한 다음 OK를 누릅니다.

로그 폴더로 이동

  1. 추가 조사를 위해 install.log를 접근하기 쉬운 영역에 복사합니다.

Install.log

참고: install.log에는 애플리케이션 및 Mac 업데이트에 대한 정보가 포함되어 있습니다. 정보가 Dell Threat Defense와 관련이 있는지 확인하려면 "Cylance"를 검색하는 것이 좋습니다.

Dell Threat Defense는 기본 system.log를 사용하여 제거 정보를 문서화합니다. system.log를 통해 Dell Threat Defense 제거 문제의 근본 원인에 대한 추가 정보를 얻을 수 있습니다.

system.log를 수집하려면 다음을 수행합니다.

  1. Apple 메뉴에서 이동을 클릭한 다음 폴더로 이동을 선택합니다.

폴더로 이동

  1. /var/log를 입력한 다음 OK를 누릅니다.

로그 폴더로 이동

  1. 추가 조사를 위해 system.log를 접근하기 쉬운 영역에 복사합니다.

System.log

참고: system.log에는 디바이스에 있는 모든 애플리케이션에 대한 정보가 들어 있습니다. 정보가 Dell Threat Defense와 관련이 있는지 확인하려면 "Cylance"를 검색하는 것이 좋습니다.

지원 부서에 문의하려면 Dell Data Security 국제 지원 전화번호를 참조하십시오.
온라인으로 기술 지원 요청을 생성하려면 TechDirect로 이동하십시오.
추가 정보 및 리소스를 보려면 Dell 보안 커뮤니티 포럼에 참여하십시오.

 

Additional Information

   

Videos

   

Article Properties


Affected Product

Dell Encryption, Dell Threat Defense

Last Published Date

19 Dec 2022

Version

13

Article Type

Solution