Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

Como coletar logs do Dell Threat Defense

Summary: É possível coletar logs para o Dell Threat Defense seguindo estas instruções.

This article may have been automatically translated. If you have any feedback regarding its quality, please let us know using the form at the bottom of this page.

Article Content


Symptoms

Nota:

Este artigo aborda os métodos de coleta de logs do Dell Threat Defense.


Produtos afetados:

Dell Threat Defense

Sistemas operacionais afetados:

Windows
Mac


Cause

Não aplicável.

Resolution

É altamente recomendável coletar logs antes da solução de problemas do Dell Threat Defense ou entrar em contato com o Dell Data Security ProSupport. Para obter mais informações sobre como entrar em contato com o Dell Data Security ProSupport, consulte Números de telefone do suporte internacional do Dell Data Security.

Clique no sistema operacional adequado para obter mais informações.

Um administrador do Dell Threat Defense pode coletar logs do Threat Defense ou do MSI. Clique no tipo apropriado de log para obter mais informações.

O Dell Threat Defense documenta informações sobre ameaças, dados de eventos, alterações de políticas, atualizações de compilação e registro em seu próprio log de produtos. Esses logs devem ser coletados ao solucionar problemas com o Dell Threat Defense.

Para coletar logs:

  1. Ative o log detalhado para garantir que todas as informações relevantes sejam capturadas. Para obter mais informações sobre como ativar o log detalhado, consulte Como ativar o log detalhado no Dell Threat Defense.
  2. Acesse C:\Program Files\Cylance\Desktop\log.

Barra de endereços do Windows Explorer

Nota: O local pode ser diferente com base nas especificações durante a instalação. Consulte Como desinstalar o Dell Threat Defense para obter mais informações.

Um novo log será gerado todos os dias com um carimbo de data como título. Cada log é limitado a 100 MB. Se esse limite for atingido, o arquivo de log ativo será indexado e um novo arquivo de log diário será criado. Até 30 logs diários estarão disponíveis de uma vez antes da sobreposição.

Exemplos de arquivos de log

Nota: Ao solucionar problemas, sempre comece do log mais recente para o mais antigo para encontrar o problema.

O Dell Threat Defense usa logs do Microsoft Installer (MSI) para registrar as informações de instalação e desinstalação do produto. Se um dispositivo tiver problemas com a instalação ou desinstalação do Dell Threat Defense, os logs do MSI podem fornecer informações adicionais sobre a causa raiz.

Para coletar logs do MSI:

  1. Faça login com o usuário que apresenta problemas para instalar ou desinstalar o Dell Threat Defense.
  2. Clique com o botão direito do mouse no menu Iniciar do Windows e selecione Executar.

Executar

  1. Em Executar IU, digite %temp% e clique em OK.

Executar IU

  1. Colete qualquer arquivo em %temp% que comece com Dell_Threat_Defense.

Exemplos de arquivos de log

Nota: Sempre comece com o log que corresponde à hora em que ocorreram problemas de instalação ou desinstalação.

Um administrador do Dell Threat Defense pode coletar logs do Threat Defense, de Instalação ou do Sistema. Clique no tipo apropriado de log para obter mais informações.

O Dell Threat Defense documenta informações sobre ameaças, dados de eventos, alterações de políticas, atualizações de compilação e registro em seu próprio log de produtos. Esses logs devem ser coletados ao solucionar problemas com o Dell Threat Defense.

Para coletar logs:

  1. Ative o log detalhado para garantir que todas as informações relevantes sejam capturadas. Para obter mais informações sobre como ativar o log detalhado, consulte Como ativar o log detalhado no Dell Threat Defense.
  2. No menu Apple, clique em Go e, em seguida, em Go to Folder.

Vá para a pasta

  1. Digite /Library/Application Support/Cylance/Desktop/Log e pressione OK.

Como acessar a pasta de log da área de trabalho do Cylance

Nota: O local pode ser diferente com base nas especificações durante a instalação. Consulte Como instalar o Dell Threat Defense para obter mais informações.

Um novo log será gerado todos os dias com um carimbo de data como título. Cada log é limitado a 100 MB. Se esse limite for atingido, o arquivo de log ativo será indexado e um novo arquivo de log diário será criado. Até 30 logs diários estarão disponíveis de uma vez antes da sobreposição.

Exemplos de arquivos de log

Nota: Ao solucionar problemas, sempre comece do log mais recente para o mais antigo para encontrar o problema.

O Dell Threat Defense usa o install.log nativo para documentar as informações de instalação. O install.log pode fornecer informações adicionais sobre a causa raiz dos problemas de instalação com o Dell Threat Defense.

Para coletar o install.log:

  1. No menu Apple, clique em Go e, em seguida, em Go to Folder.

Vá para a pasta

  1. Digite /var/log e pressione OK.

Como acessar a pasta de log

  1. Copie o arquivo install.log para uma área de fácil acesso para investigação posterior.

Install.log

Nota: O install.log contém informações sobre atualizações de aplicativos/Mac. É recomendável pesquisar por "Cylance" para garantir que as informações sejam relevantes ao Dell Threat Defense.

O Dell Threat Defense usa o system.log nativo para documentar as informações de desinstalação. O system.log pode fornecer informações adicionais sobre a causa raiz dos problemas de desinstalação com o Dell Threat Defense.

Para coletar o system.log:

  1. No menu Apple, clique em Go e, em seguida, em Go to Folder.

Vá para a pasta

  1. Digite /var/log e pressione OK.

Como acessar a pasta de log

  1. Copie o arquivo system.log para uma área de fácil acesso para investigação posterior.

System.log

Nota: O system.log contém informações sobre todos os aplicativos de um dispositivo. É recomendável pesquisar por "Cylance" para garantir que as informações sejam relevantes ao Dell Threat Defense.

Para entrar em contato com o suporte, consulte Números de telefone do suporte internacional do Dell Data Security.
Acesse o TechDirect para gerar uma solicitação de suporte técnico on-line.
Para obter insights e recursos adicionais, participe do Fórum da comunidade de segurança da Dell.

 

Additional Information

   

Videos

   

Article Properties


Affected Product

Dell Encryption, Dell Threat Defense

Last Published Date

19 Dec 2022

Version

13

Article Type

Solution