Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

Dell Threat Defenseコンソールの管理方法

Summary: この記事では、Dell Threat Defenseを管理する方法について説明します。

This article may have been automatically translated. If you have any feedback regarding its quality, please let us know using the form at the bottom of this page.

Article Content


Symptoms

注:

Dell Threat Defenseコンソールは、環境内でDell Threat Defenseを導入する際のポリシー、脅威、ビルド、組織の管理を担います。

環境にアクセスするには、アクティブなサブスクリプションが必要です。サブスクリプションを取得する方法の詳細については、Dell Threat Defenseの製品ページを参照してください。

Dell Threat Defenseを購入すると、Threat Defenseコンソールへのログイン情報を含むEメールが購入者に送信されます。Dell Threat Defenseコンソールのサイトは次のとおりです。


対象製品:

Dell Threat Defense


Cause

適用されません。

Resolution

Threat Defenseコンソールは6つのセクションに分かれています。

  • ダッシュボード
  • データプロテクション
  • ゾーン
  • デバイス
  • レポート
  • 設定

詳細については、各セクションをクリックしてください。

ダッシュボードは、Dell Threat Defenseコンソールへのログイン時に表示されます。ダッシュボードには、環境内の脅威の概要が表示され、1つのページからさまざまなコンソール情報にアクセスできます。

ダッシュボード

脅威の統計情報

[Threat Statistics]は、過去24時間以内に検出された脅威の数と組織内での合計数を示します。[Threat Statistics]をクリックすると、[Protection]ページに移動し、その統計に関連する脅威のリストが表示されます。

  • Running Threats]:組織内のデバイス上で現在実行されている脅威として特定されたファイル。
  • Auto-Run Threats]:自動的に実行されるように設定された脅威。
  • Quarantined Threats]:過去24時間以内に隔離された脅威と合計数。
  • Unique to Cylance]:Cylanceによって識別されるが、他のウイルス対策ソースによって識別されない脅威。

[保護率]には、[脅威保護]および[デバイス保護]の概要が表示されます。

脅威の防止

  • Threat Protection]:処置を行った脅威の割合(隔離、グローバル隔離、免除、安全リスト)。

[Device Protection]

  • Device Protection]:自動隔離が有効になっているポリシーに関連付けられているデバイスの割合。

優先度別の脅威]には、アクション(隔離、グローバル隔離、免除、安全リスト)を必要とする脅威の合計数が表示されます。脅威は、優先度(高、中、低)によってグループ化されます。

優先度別の脅威

脅威は、次の属性の数に基づいて、低、中、高として分類されます。

  • ファイルのCylanceスコアが80を超えている。
  • ファイルが現在実行されている。
  • ファイルが以前に実行されている。
  • ファイルが自動実行に設定されている。
  • 脅威が検出されたゾーンの優先度。

脅威の分類

Threat Events]は、過去30日間に検出された脅威の数を示す折れ線グラフを表示します。線は、危険、異常、隔離、免除、消去されたファイルに対して色分けされています。

脅威イベント

Threat Classifications]には、環境内で検出された脅威タイプのヒート マップが表示されます。管理者がアイテムをクリックすると、[Protection]セクションにジャンプし、そのタイプの脅威が一覧表示されます。

脅威の分類

Top Five Lists]には、環境内で検出された未処理の危険な脅威が表示されます。これらのリストは、ほとんど常に空である必要があります。

トップ5リスト

[保護]セクションは、Dell Threat Defenseにより、デバイスに影響する脅威を評価および管理するために使用されます。詳細については、以下の該当するステップを選択してください。

データプロテクション

Dell Threat Defenseコンソールは、管理者が自分の環境における脅威を適切に軽減するのに役立つ、「危険」または「異常」なファイルについての詳細な評価を提供します。

ファイルを評価するには、次の手順に従います。

  1. コンソールで、[Protection]タブをクリックします。

データプロテクション

  1. [保護]で、詳細情報を取得する脅威をクリックします。

脅威統計の評価

[Cylance Score]:1(制限)~100(高)のスコアが、脅威の属性に基づいてCylanceにより割り当てられます。

[Quarantined by users in [Tenant]]:環境(テナント)内のユーザーがファイルに対して実行したアクション。

[Quarantined by all Cylance users]:ファイルに対するアクションは、すべてのCylance環境内のユーザーによって実行されています。

[Classification]:ファイル/脅威の一般的な識別。

脅威のタイムスタンプ

[First Found]:ファイルが環境内で最初に見つかった日時

[Last Found]:ファイルが環境内で最後に見つかった日時

脅威アクション

[Global Quarantine]:環境のグローバル隔離リストにファイルを追加します。デバイスにそのファイルが表示されると、自動的に\qフォルダーに隔離されます。

[Safe]:環境の安全リストにファイルを追加します。ファイルが現在隔離されている場合は、そのファイルは元の場所に自動的に保存されます。

[SHA256]:ファイル/脅威を特定するために使用される256の暗号ハッシュ。管理者は、ハッシュをクリックすると、既知の発生についてGoogle検索を実行することができます。

MD5: ファイル/脅威を特定するために使用される128の暗号ハッシュ。管理者は、ハッシュをクリックすると、既知の発生についてGoogle検索を実行することができます。

注:ファイル/脅威には、既知のSHA256またはMD5の発生のみが含まれている場合があります。両方のリストが表示され、ファイル/脅威の包括的なビューが表示されます。

[Download File]:管理者は、詳細な評価およびテストのためにファイルをダウンロードすることができます。

脅威の信頼レベル

[Cylance Score]:1(制限)~100(高)のスコアが、脅威の属性に基づいてCylanceにより割り当てられます。

[AV Industry]:サードパーティー製のウイルス対策エンジンがファイルを脅威として特定するかどうかを、virustotal.comのインデックスをチェックして確認します。

[Search Google]:ファイル/脅威の詳細について、ハッシュやファイル名をGoogle検索します。

環境内で脅威として誤って特定されたファイルが存在する可能性があります。管理者は、それらをグローバル安全リストに追加して、隔離されないようにすることができます。安全リストに追加される前に隔離されたファイルは、元の場所に戻ります。

注:アイテムを安全リストに追加する前に、脅威を評価することを強くお勧めします。

ファイルを安全リストに追加するには、次の手順に従います。

  1. コンソールで、[Protection]タブをクリックします。

データプロテクション

  1. [Protection]で、安全リストに追加する脅威を確認して、[Safe]をクリックします。

[Safe]

  1. [アクションの確認]ポップアップで、ドロップダウン メニューからファイルの[カテゴリー]を選択します。これは、ファイル/脅威の分類に役立ちます。

[Action Confirmation]

  1. 安全リストに追加する[理由]を入力します。これは、環境全体に表示されます。
  2. Yes]をクリックして安全リストへの追加を確認します。
注:
  • 以前に安全リストに追加されたアイテムは、Dell Threat Defenseコンソールの[Settings]>[Global List]セクションからいつでも確認および変更できます。
  • ファイルは、グローバル、ポリシー、デバイス レベルで安全リストに追加できます。この例では、グローバル レベルで安全リストに追加されています。

管理者は、グローバル隔離リストにファイル追加することにより、デバイスをターゲットとするファイルをプロアクティブに隔離することができます。

ファイルをグローバルに隔離するには、次の手順に従います。

  1. コンソールで、[Protection]タブをクリックします。

データプロテクション

  1. [Protection]で、安全リストに追加する脅威を確認して、[Global Quarantine]をクリックします。

[Global Quarantine]

  1. [アクションの確認]ポップアップで、隔離する[理由]を入力します。これは、他の管理者およびゾーン マネージャーにも表示されます。
  2. はい]をクリックして、グローバル隔離を確認します。
注:
  • 以前に隔離されたアイテムは、Dell Threat Defenseコンソールの[設定]>[グローバル リスト]セクションからいつでも確認および変更することができます。
  • ファイルは、グローバル レベルまたはデバイス レベルで安全リストに追加できます。この例では、グローバル レベルで隔離されています。

ゾーンは、デバイスの管理と構成を担当するコンテナーを作成するために使用されます。詳細については、「Dell Threat Defenseでゾーンを管理する方法(英語)」を参照してください。

ゾーン

[デバイス]セクションは、Dell Threat Defenseを使用して環境内でデバイス(エージェント)の追加、管理、およびレポート作成を行うために使用されます。このセクションにおける最も一般的なアクションは、インストーラーのダウンロードインストール トークンの取得冗長ログの有効化デバイスの削除です。詳細については、適切なステップをクリックしてください。

デバイス

Dell Threat Defenseインストーラーは、テナント内で直接ダウンロードできます。Dell Threat Defenseをダウンロードする手順については、「Dell Threat Defenseのダウンロード方法(英語)」を参照してください。

Dell Threat Defenseをデバイスにインストールするには、有効なインストール トークンをテナントから取得する必要があります。インストール トークンを取得する手順については、「Dell Threat Defenseのインストール トークンを入手する方法(英語)」を参照してください。

デフォルトでは、デバイスにはDell Threat Defenseのログに制限があります。トラブルシューティングやDell Data Security ProSupportへの問い合わせを行う前に、デバイスで冗長ログを有効にすることを強くお勧めします。詳細については、「デル データ セキュリティのインターナショナル サポート電話番号」を参照してください。冗長ログを有効にする方法の詳細については、「Dell Threat Defenseにおける詳細ログ有効化手順」を参照してください。

アンインストール中に、デバイスがDell Threat Defenseコンソールから自動的に削除されることはありません。管理者は、テナント コンソールからデバイスを手動で削除する必要があります。詳細については、「Dell Threat Defense管理コンソールからデバイスを削除する方法」を参照してください。

[Reports]には、組織内のデバイスと脅威に関する概要と詳細を記載したサマリーおよび詳細レポートが提供されます。

[レポート]には、イベント ベースで脅威が表示されます。イベントは、脅威の個別のインスタンスを示します。たとえば、特定のファイル(特定のハッシュ)が同じデバイス上の3つの異なるフォルダーの場所にある場合、脅威イベント数は3と等しくなります。[脅威保護]ページなど、コンソールの他の領域では、特定のデバイスに存在するファイルのインスタンス数にかかわらず、そのファイルが見つかったデバイスの数に基づいて、ファイルの脅威数が表示されることがあります。たとえば、特定のファイル(特定のハッシュ)が同じデバイス上の3つの異なるフォルダーの場所にある場合、脅威の数は1と等しくなります。

レポート データは、およそ3分ごとに更新されます。詳細については、[Threat Defense Overview]、[Threat Event Summary]、[Device Summary]、[Threat Events]、[Devices]をクリックします。

レポート

ゾーンとデバイスの数から、[自動隔離]、[脅威イベント]、[エージェント バージョン]、デバイスの[オフライン日数]に対応するデバイスの割合まで、組織におけるDell Threat Defenseの使用率の概要を提供します。

脅威防御の概要

Zones]:組織内のゾーンの数を表示します。

Devices]:組織内のデバイスの数を表示します。デバイスは、登録されたThreat Defenseエージェントのエンドポイントです。

Policies]:組織内に作成されたポリシーの数を表示します。

Files Analyzed]:組織内(組織内の全デバイス)で分析されたファイルの数を表示します。

脅威イベント

Threat Events]:過去30日間における、危険、異常、隔離された脅威イベントを日単位でグループ化した棒グラフを表示します。グラフの棒にカーソルを合わせると、その日に報告された脅威イベントの合計数が表示されます。

脅威は、報告日によってグループ化されます。報告日は、コンソールが脅威に関する情報をデバイスから受け取ったときです。イベントの発生時にデバイスがオンラインになっていない場合、報告日は実際のイベント日とは異なる場合があります。

[Devices – Dell Threat Defense Agent Versions]

Devices – Dell Threat Defense Agent Versions]:Threat Defense Agentバージョンを実行しているデバイスの数を表す棒グラフを表示します。グラフの棒の上にカーソルを置くと、その特定のThreat Defenseエージェント バージョンを実行しているデバイスの数が表示されます。

[Offline Days]

Offline Days]:オフラインになっているデバイスの数を、指定した日数(0~15日、最大61日)で表示します。また、棒グラフは各日数ごとに色分けされます。

[Auto-quarantine Coverage]

Devices – Dell Threat Defense Agent Versions]:Threat Defense Agentバージョンを実行しているデバイスの数を表す棒グラフを表示します。グラフの棒の上にカーソルを置くと、その特定のThreat Defenseエージェント バージョンを実行しているデバイスの数が表示されます。

[Threat Event Summary]レポートには、Cylanceの脅威分類でマルウェアとPUP(不要と思われるプログラム)の2つに特定されたファイルの数が表示されます。また、各ファミリーの特定のサブカテゴリー分類の内訳が含まれています。また、[最も脅威イベントが多い上位10ファイル所有者]のリストには、マルウェア、PUP、デュアル ユースの脅威ファミリーの脅威イベント数が表示されます。

脅威イベントの概要

Total Malware Events]:組織内で特定されたマルウェア イベントの合計数を表示します。

Total PUPs Events]:組織内で識別されたPUPイベントの合計数を表示します。

Unsafe/Abnormal Malware Events]:組織内で検出された危険および異常なマルウェア イベントの合計数を表示します。

Unsafe/Abnormal PUP Events]:組織内で検出された危険および異常なPUPイベントの合計数を表示します。

[Malware Event Classifications]

Malware Event Classifications]:組織内のデバイスで検出された脅威イベントについて、各タイプのマルウェア分類を棒グラフで表示します。グラフの棒の上にカーソルを置くと、その分類で見つかったマルウェア イベントの合計数が表示されます。

[PUP Event Classifications]

PUP Event Classifications]:組織内のデバイスで検出された脅威イベントについて、各タイプの不要と思われるプログラム(PUP)の分類を棒グラフで表示します。グラフの棒の上にカーソルを置くと、その分類で見つかったPUPイベントの合計数が表示されます。

[Top 10 File Owners with the Most Threat Events]

Top 10 File Owners with the Most Threat Events]:脅威イベントが最も多い上位10人のファイル所有者のリストを表示します。このウィジェットには、マルウェアまたはPUPイベントのみではなく、すべてのCylanceファイル ベースの脅威ファミリーからのイベントが表示されます。

[Top 10 Devices with the Most Threat Events]

Top 10 Devices with the Most Threat Events]:最も脅威イベントが多い上位10台のデバイスのリストを表示します。このウィジェットには、マルウェアまたはPUPイベントのみではなく、すべてのCylanceファイル ベースの脅威ファミリーからのイベントが表示されます。

[デバイスの概要レポート]は、デバイスに関する複数の重要な情報を示します。[自動隔離の範囲]は、脅威防御の対象を明確にし、進行状況を示すために使用することができます。[Devices - Threat Defense Version Stats]では、以前の脅威防御エージェントを識別できます。[オフライン日数]は、Threat Defenseコンソールにチェックインしなくなったデバイスを示す場合があります。これは、削除の候補となります。

[Total Devices]

Total Devices]:組織内のデバイスの数を表示します。デバイスは、登録されたThreat Defenseエージェントのエンドポイントです。

[Auto-quarantine Coverage]

Auto-Quarantine Coverage]:自動隔離に対して危険と異常の両方が選択されているポリシーを持つデバイスの数を表示します。これらのデバイスは有効と見なされます。無効化されたデバイスは、これらのオプションのいずれかまたは両方が無効になっているポリシーに割り当てられます。円グラフには、危険、異常、またはその両方に対して自動隔離が無効になっているポリシーに割り当てられたデバイスの割合が表示されます。

[Devices – Dell Threat Defense Agent Versions]

Devices – Dell Threat Defense Agent Versions]:Threat Defense Agentバージョンを実行しているデバイスの数を表す棒グラフを表示します。グラフの棒の上にカーソルを置くと、その特定のThreat Defenseエージェント バージョンを実行しているデバイスの数が表示されます。

[Offline Days]

Offline Days]:オフラインになっているデバイスの数を、指定した日数(0~15日、最大61日)で表示します。また、棒グラフは各日数ごとに色分けされます。

[Threat Events]レポートは、組織内で検出された脅威イベントのデータを提供します。脅威は、報告日によってグループ化されます。報告日は、コンソールが脅威に関する情報をデバイスから受け取ったときです。イベントの発生時にデバイスがオンラインになっていない場合、報告日は実際のイベント日とは異なる場合があります。

[# of Threat Events]

# of Threat Events]:組織で報告された脅威イベントを表示する棒グラフを表示します。グラフの棒にカーソルを合わせると、その日に報告された脅威イベントの合計数が表示されます。棒グラフには、過去30日分が表示されます。

Threat Events Table]:脅威イベント情報を表示します。

[Device Report]には、オペレーティング システム ファミリー(WindowsおよびmacOS)用のデバイスの数が表示されます。

デバイス

# of Devices by OS]:主要なオペレーティング システム グループ(WindowsおよびmacOS)別に整理されたデバイスの棒グラフを表示します。グラフの棒の上にカーソルを置くと、そのオペレーティング システム グループのデバイスの合計数が表示されます。

Devices Table]:組織内のデバイスのデバイス名およびデバイス情報のリストを表示します。

[設定]セクションは、デバイス ポリシーの管理、コンソールへのアクセス、アップデートの設定、監査レポートの生成に使用されます。このセクションの最も一般的なアクションは、アンインストール パスワードの追加コンソール ユーザーの追加デバイス ポリシーの追加レポートの生成アップデートの設定です。詳細については、適切なステップをクリックしてください。

設定

セキュリティの追加レイヤーとして、Dell Threat Defenseの管理者は、Threat Defenseデバイスにアプリケーションをアンインストールするためのパスワードを強制することができます。詳細については、「Dell Threat Defenseでアンインストール パスワードを追加または削除する方法」を参照してください。

基本設定では、Dell Threat Defenseコンソールに初期購入者が管理者として登録されています。詳細については、「Dell Threat Defenseコンソールにユーザーを追加する方法(英語)」を参照してください。

デバイス ポリシーは、Dell Threat Defenseの機能に不可欠です。基本設定では、「デフォルト」ポリシーで高度な脅威防御機能がオフになっています。Threat Defenseを導入する前に、「デフォルト」ポリシーを変更するか、新しいポリシーを作成することが重要です。詳細については、「Dell Threat Defenseでポリシーを変更する方法(英語)」を参照してください。

Dell Threat Defenseコンソールは、環境内の脅威のステータスに関するレポートを簡単に生成できます。詳細については、「Dell Threat Defenseでレポートを生成する方法(英語)」を参照してください。

Dell Threat Defenseコンソールの基本設定では、デバイスを最新のビルドに自動的にアップデートします。Threat Defenseの管理者は、必要に応じて、本番前にビルドをテストおよびパイロット ゾーンに導入することができます。詳細については、「Dell Threat Defenseでアップデートを設定する方法(英語)」を参照してください。


サポートに問い合わせるには、「Dell Data Securityのインターナショナル サポート電話番号」を参照してください。
TechDirectにアクセスして、テクニカル サポート リクエストをオンラインで生成します。
さらに詳しい情報やリソースについては、「デル セキュリティ コミュニティー フォーラム」に参加してください。

 

Article Properties


Affected Product

Dell Encryption, Dell Threat Defense

Last Published Date

19 Dec 2022

Version

10

Article Type

Solution