Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

Dell Threat Defense beheren

Summary: Dit artikel bevat informatie over het beheren van Dell Threat Defense.

This article may have been automatically translated. If you have any feedback regarding its quality, please let us know using the form at the bottom of this page.

Article Content


Symptoms

Opmerking:

De Dell Threat Defense console is verantwoordelijk voor het beheer van beleid, bedreigingen, builds en organisatie van de Dell Threat Defense-implementatie van een omgeving.

Voor toegang tot de omgeving is een actief abonnement vereist. Meer informatie over het verkrijgen van een abonnement vindt u op de productpagina van Dell Threat Defense .

Bij aankoop van Dell Threat Defense wordt een e-mail met inloggegevens naar de Threat Defense console verzonden naar de koper. De consolesites voor Dell Threat Defense zijn:


Betreffende producten:

Dell Threat Defense


Cause

Niet van toepassing.

Resolution

De Threat Defense-console is onderverdeeld in zes secties:

  • Dashboard
  • Bescherming
  • Zones
  • Apparaten
  • Rapporten
  • Instellingen

Klik op een gedeelte voor meer informatie.

Het dashboard wordt bij aanmelding bij de Dell Threat Defense-console weergegeven. Het dashboard biedt een overzicht van de bedreigingen in de omgeving en biedt vanaf een centrale pagina toegang tot verschillende console-informatie.

Dashboard

Bedreigingsstatistieken

Bedreigingsstatistieken geven het aantal bedreigingen aan dat wordt aangetroffen in de afgelopen 24 uur en het totaal voor uw organisatie. Als u op een bedreigingsstatistiek klikt, gaat u naar de pagina Bescherming en wordt de lijst met bedreigingen weergegeven die betrekking hebben op die statistiek.

  • Actieve bedreigingen: Bestanden die worden geïdentificeerd als bedreigingen die momenteel worden uitgevoerd op apparaten in uw organisatie.
  • Bedreigingen automatisch uitvoeren: Bedreigingen die zijn ingesteld om automatisch uit te voeren.
  • In quarantaine geplaatste bedreigingen: Bedreigingen die in quarantaine zijn geplaatst binnen de afgelopen 24 uur en het totaal.
  • Uniek voor Cylance: Bedreigingen die worden geïdentificeerd door Cylance, maar niet door andere antivirusbronnen.

Onder Beschermingspercentages vindt u een overzicht van Bedreigingsbescherming en Apparaatbescherming.

Bescherming tegen bedreigingen

  • Bescherming tegen bedreigingen: Het percentage bedreigingen waarop u actie hebt ondernomen (quarantaine, globale quarantaine, ontheffing en veilige lijsten).

Apparaatbeveiliging

  • Apparaatbeveiliging: Het percentage apparaten dat is gekoppeld aan een policy waarvoor Automatische quarantaine is ingeschakeld.

Bedreigingen op prioriteit toont het totale aantal bedreigingen waarvoor een actie vereist is (quarantaine, globale quarantaine, ontheffing en veilige lijsten). De bedreigingen worden gegroepeerd op prioriteit (hoog, gemiddeld en laag).

Bedreigingen op prioriteit

Een bedreiging wordt geclassificeerd als laag, gemiddeld of hoog op basis van het aantal van de volgende kenmerken:

  • Het bestand heeft een Cylance-score van meer dan 80.
  • Het bestand wordt momenteel uitgevoerd.
  • Het bestand is al eerder uitgevoerd.
  • Het bestand is ingesteld op automatisch uitvoeren.
  • De prioriteit van de zone waar de bedreiging is gevonden.

Bedreigingsclassificaties

Bedreigings gebeurtenissen geeft een lijndiagram weer met het aantal bedreigingen dat in de afgelopen 30 dagen is gedetecteerd. Lijnen worden met een kleur gecodeerd voor 'onveilig', 'abnormaal', 'in quarantaine geplaatst', 'ontheffing verleend' en 'gewiste bestanden'.

Bedreigingsgebeurtenissen

Bedreigingsclassificaties tonen een heatmap van bedreigingstypen die in een omgeving worden aangetroffen. Als u op een item klikt, gaat de beheerder naar het gedeelte Bescherming en wordt een lijst met bedreigingen van dat type weergegeven.

Bedreigingsclassificaties

De bovenste vijf lijsten geven onveilige bedreigingen weer in een omgeving waarop niet is gehandeld. Deze lijsten zouden het grootste deel van de tijd leeg moeten zijn.

Top 5-lijsten

Het gedeelte Bescherming wordt gebruikt voor het evalueren en beheren van bedreigingen die van invloed zijn op apparaten met Dell Threat Defense. Selecteer de gewenste stap hieronder voor meer informatie.

Bescherming

De Dell Threat Defense console biedt een diepgaande evaluatie van 'onveilige' of 'abnormale' bestanden om beheerders te helpen bedreigingen in hun omgeving correct te beperken.

U evalueert als volgt een bestand:

  1. Klik in de console op het tabblad Bescherming .

Bescherming

  1. Klik onder Bescherming op een bedreiging voor meer informatie.

Bedreigingsstatistieken evalueren

Cylance-score: Een score van 1 (beperkt) -100 (hoog) wordt toegewezen door Cylance op basis van bedreigingskenmerken.

In quarantaine geplaatst door gebruikers in [Tenant]: Welke acties op het bestand zijn uitgevoerd door gebruikers in de omgeving (Tenant).

In quarantaine geplaatst door alle Cylance-gebruikers: Welke acties op het bestand zijn uitgevoerd door gebruikers in alle Cylance-omgevingen.

Indeling: Algemene identificatie van bestand/bedreiging.

Bedreigingstijdstempel

Voor het eerst gevonden: Toen het bestand voor het eerst werd gevonden in de omgeving

Laatst gevonden: Toen het bestand voor het laatst in de omgeving werd gevonden

Bedreigingsacties

Globale quarantaine: Hiermee voegt u een bestand toe aan de globale quarantainelijst voor de omgeving. Telkens wanneer het bestand op een apparaat wordt weergegeven, wordt het automatisch in quarantaine geplaatst in de map '\q'.

Veilige: Voegt een bestand toe aan de veilige lijst voor een omgeving. Als een bestand momenteel in quarantaine wordt geplaatst, plaatst het automatisch terug op de oorspronkelijke locatie.

SHA256: De 256 cryptografische hash die wordt gebruikt om het bestand/de bedreiging te identificeren. Een administrator kan op de hash klikken om een Google-zoekopdracht uit te voeren van bekende gebeurtenissen.

MD5: De 128 cryptografische hash die wordt gebruikt om het bestand/de bedreiging te identificeren. Een administrator kan op de hash klikken om een Google-zoekopdracht uit te voeren van bekende gebeurtenissen.

Opmerking: Een bestand/bedreiging heeft mogelijk alleen bekende SHA256- of MD5-gebeurtenissen. Beide worden vermeld om ervoor te zorgen dat een uitgebreide weergave wordt gegeven over het bestand/de bedreiging.

Bestand downloaden: Hiermee kan een beheerder het bestand downloaden voor verdere evaluatie en tests.

Vertrouwensniveaus voor bedreigingen

Cylance-score: Een score van 1 (beperkt) -100 (hoog) wordt toegewezen door Cylance op basis van bedreigingskenmerken.

AV-branche: Bepaalt of antivirusengines van derden het bestand identificeren als een bedreiging door de virustotal.com index te controleren.

Zoeken in Google: Zoekt in Google naar de hashes en bestandsnaam voor meer informatie over het bestand/de bedreiging.

Mogelijk zijn er bestanden binnen een omgeving die ten onrechte als bedreiging zijn geïdentificeerd. Beheerders kunnen ze toevoegen aan de globale veilige lijst om te voorkomen dat ze in quarantaine worden geplaatst. Elk bestand dat in quarantaine is geplaatst voordat het op de veilige lijst staat, keert terug naar de oorspronkelijke locatie.

Opmerking: Voordat u een item op de veilige lijst plaatst, wordt sterk aanbevolen om een bedreiging te evalueren.

U kunt als volgt een bestand op de veilige lijst zetten:

  1. Klik in de console op het tabblad Bescherming .

Bescherming

  1. Controleer onder Bescherming de bedreiging in de veilige lijst en klik vervolgens op Veilig.

Veilige

  1. Selecteer in het pop-upmenu Actiebevestiging een bestandscategorie in het vervolgkeuzemenu. Dit helpt bij het classificeren van bestanden/bedreigingen.

Bevestiging van actie

  1. Vul een reden in voor het toevoegen aan de veilige lijst. Deze is in de hele omgeving zichtbaar.
  2. Klik op Ja om de veilige vermelding te bevestigen.
Opmerking:
  • Eerdere veilige items kunnen op elk gewenst moment worden beoordeeld en gewijzigd onder het gedeelte Instellingen > Algemene lijst van de Dell Threat Defense console.
  • Bestanden kunnen op globaal, beleids- of apparaatniveau veilig worden vermeld. In ons voorbeeld hebben we een veilige lijst op globaal niveau.

Een administrator kan een bestand proactief in quarantaine plaatsen om te voorkomen dat diens apparaten besmet raken, door het aan de globale quarantainelijst toe te voegen.

U kunt als volgt een bestand in globale quarantaine plaatsen:

  1. Klik in de console op het tabblad Bescherming .

Bescherming

  1. Controleer onder Bescherming de bedreiging die in de veilige lijst moet worden gezet en klik vervolgens op Globale quarantaine.

Globale quarantaine

  1. Vul in het pop-upvenster Actiebevestiging de reden voor de quarantaine in. Dit zorgt voor zichtbaarheid voor andere beheerders en zonemanagers.
  2. Klik op Ja om de globale quarantaine te bevestigen.
Opmerking:
  • Bestanden die eerder in quarantaine zijn geplaatst, kunnen op elk moment worden beoordeeld en gewijzigd in het gedeelte Instellingen > Globale lijst van de Dell Threat Defense-console.
  • Bestanden kunnen op algemeen of apparaatniveau veilig worden vermeld. In ons voorbeeld zijn we op globaal niveau in quarantaine geplaatst.

Zones worden gebruikt voor het maken van containers die verantwoordelijk zijn voor het beheer en de organisatie van apparaten. Raadpleeg voor meer informatie Zones beheren in Dell Threat Defense.

Zones

Het gedeelte Apparaten wordt gebruikt voor het toevoegen en beheren van en rapporteren over apparaten (agents) binnen een omgeving met Dell Threat Defense. De meestvoorkomende acties in dit gedeelte zijn Het installatieprogramma downloaden, Een installatietoken verkrijgen, Uitgebreide logboekregistratie inschakelen en Een apparaat verwijderen. Klik op de gewenste stap voor meer informatie.

Apparaten

Het installatieprogramma van Dell Threat Defense is rechtstreeks beschikbaar in de tenant. Raadpleeg Dell Threat Defense downloaden voor de stappen voor het downloaden van Dell Threat Defense.

Om Dell Threat Defense op een apparaat te kunnen installeren, moet er een geldige installatietoken worden verkregen van de tenant. Raadpleeg Een installatietoken verkrijgen voor Dell Threat Defense voor alle stappen voor het verkrijgen van dit token.

Standaard bevatten apparaten beperkte logboekregistratie voor Dell Threat Defense. Het wordt sterk aanbevolen om uitgebreide logboekregistratie op een apparaat in te schakelen voordat u problemen oplost of contact opneemt met Dell Data Security ProSupport. Raadpleeg voor meer informatie de Internationale telefoonnummers voor support van Dell Data Security. Voor meer informatie over het inschakelen van uitgebreide logboekregistratie raadpleegt u Uitgebreide logboekregistratie inschakelen in Dell Threat Defense.

Apparaten worden niet automatisch verwijderd uit de Dell Threat Defense-console tijdens het verwijderen van de applicatie. Een administrator moet het apparaat handmatig van de tenantconsole verwijderen. Raadpleeg voor meer informatie het verwijderen van een apparaat uit de Dell Threat Defense Administration Console.

De rapporten bieden overzichts- en detailrapporten voor overzichten en details die betrekking hebben op apparaten en bedreigingen in een organisatie.

In rapporten worden bedreigingen weergegeven op basis van gebeurtenissen. Een gebeurtenis vertegenwoordigt een afzonderlijk exemplaar van een bedreiging. Als een bepaald bestand (een specifieke hash) bijvoorbeeld in drie verschillende mappen op hetzelfde apparaat staat, zal het aantal bedreigingsgebeurtenissen gelijk zijn aan 3. Andere onderdelen van de console, zoals de pagina Bedreigingsbescherming, kunnen bedreigingsaantallen voor een bepaald bestand weergeven op basis van het aantal apparaten waarop het bestand is aangetroffen, ongeacht hoeveel exemplaren van het bestand op een bepaald apparaat aanwezig zijn. Als een bepaald bestand (een specifieke hash) bijvoorbeeld in drie verschillende mappen op hetzelfde apparaat staat, zal het aantal bedreigingsgebeurtenissen gelijk zijn aan 1.

De rapporteringsdata worden ongeveer om de drie minuten vernieuwd. Klik op Threat Defense Overview, Threat Event Summary, Device Summary, Threat Events of Devices voor meer informatie.

Rapporten

Hier vindt u een overzicht van het gebruik van Dell Threat Defense door een organisatie, van het aantal zones en apparaten tot het percentage apparaten waarvoor automatisch quarantaine geldt, bedreigingsgebeurtenissen, agentversies en het aantal offline dagen van apparaten.

Overzicht van Threat Defense

Zones: Toont het aantal zones in de organisatie.

Apparaten: Toont het aantal apparaten in de organisatie. Een apparaat is een eindpunt met een geregistreerde Threat Defense-agent.

Beleid: Toont het aantal beleidsregels dat in de organisatie is gemaakt.

Geanalyseerde bestanden: Toont het aantal bestanden dat in de organisatie is geanalyseerd (op alle apparaten in de organisatie).

Bedreigingsgebeurtenissen

Bedreigingsevenementen: Toont een staafdiagram met onveilige, abnormale en in quarantaine geplaatste bedreigingsgebeurtenissen, gegroepeerd per dag, gedurende de afgelopen 30 dagen. Wanneer u de muisaanwijzer op een staaf in de grafiek houdt, wordt het totale aantal bedreigings gebeurtenissen weergegeven dat op die dag wordt gerapporteerd.

Bedreigingen worden gegroepeerd op Meldingsdatum. Dat is het moment waarop de console informatie van het apparaat over een bedreiging heeft ontvangen. De Meldingsdatum kan afwijken van de werkelijke datum van de gebeurtenis als het apparaat niet online was op het moment van de gebeurtenis.

Apparaten - Dell Threat Defense Agent versies

Apparaten - Dell Threat Defense Agent versies: Toont een staafdiagram dat het aantal apparaten weergeeft waarop een Threat Defense Agent-versie wordt uitgevoerd. Wanneer u de aanwijzer op een staaf in de grafiek houdt, wordt het aantal apparaten weergeven waarop deze specifieke versie van de Threat Defense-agent wordt uitgevoerd.

Offline dagen

Offline dagen: Toont het aantal apparaten dat gedurende een reeks dagen offline is geweest (van 0-15 dagen, tot 61+ dagen). U ziet ook een staafdiagram met een kleurcode voor elk bereik van dagen.

Automatische quarantainedekking

Apparaten - Dell Threat Defense Agent versies: Toont een staafdiagram dat het aantal apparaten weergeeft waarop een Threat Defense Agent-versie wordt uitgevoerd. Wanneer u de aanwijzer op een staaf in de grafiek houdt, wordt het aantal apparaten weergeven waarop deze specifieke versie van de Threat Defense-agent wordt uitgevoerd.

Het overzichtsrapport van bedreigingsgebeurtenis toont de hoeveelheid bestanden die zijn geïdentificeerd in twee bedreigingsclassificaties van Cylance: malware en PUP's (mogelijk ongewenste programma's) en bevat een uitsplitsing van specifieke subcategorieclassificaties voor elke familie. Bovendien worden in de Top 10-lijsten Bestandseigenaren en Apparaten met Bedreigingen aantallen bedreigingsgebeurtenissen weergegeven voor de bedreigingsfamilies Malware, PUP's en Dubbel gebruik.

Samenvatting van bedreigingsgebeurtenissen

Totaal aantal malware-gebeurtenissen: Toont het totale aantal malware-gebeurtenissen dat in de organisatie is geïdentificeerd.

Totaal aantal PUP-gebeurtenissen: Toont het totale aantal PUP-gebeurtenissen dat in de organisatie is geïdentificeerd.

Onveilige/abnormale malwaregebeurtenissen: Toont het totale aantal onveilige en abnormale malwaregebeurtenissen dat in de organisatie is aangetroffen.

Onveilige/abnormale PUP-gebeurtenissen: Toont het totale aantal onveilige en abnormale PUP-gebeurtenissen dat in de organisatie is aangetroffen.

Malware-gebeurtenisclassificaties

Malware-gebeurtenisclassificaties: Toont een staafdiagram met elk type malwareclassificatie voor bedreigingsgebeurtenissen die worden aangetroffen op apparaten in de organisatie. Wanneer u de muisaanwijzer op een staaf in de grafiek houdt, wordt het totale aantal malwaregebeurtenissen weergegeven dat voor die classificatie is aangetroffen.

PUP-gebeurtenisclassificaties

PUP-gebeurtenisclassificaties: Toont een staafdiagram met elk type pup-classificatie (Potentially Unwanted Program) voor bedreigingsgebeurtenissen die worden aangetroffen op apparaten in de organisatie. Wanneer u de muisaanwijzer op een staaf in de grafiek houdt, wordt het totale aantal PUP-gebeurtenissen weergegeven dat voor die classificatie is gevonden.

Top 10 bestandseigenaren met de meeste bedreigingsevenementen

Top 10 bestandseigenaren met de meeste bedreigingsevenementen: Geeft een lijst weer van de 10 bestandseigenaren die de meeste bedreigingsevenementen hebben. Met deze widget worden gebeurtenissen van alle Cylance-families van bestandsgebonden bedreigingen weergegeven, niet alleen malware- of PUP-gebeurtenissen.

Top 10 apparaten met de meeste bedreigingsevenementen

Top 10 apparaten met de meeste bedreigingsevenementen: Geeft een lijst weer van de top 10 apparaten met de meeste bedreigingsevenementen. Met deze widget worden gebeurtenissen van alle Cylance-families van bestandsgebonden bedreigingen weergegeven, niet alleen malware- of PUP-gebeurtenissen.

In het rapport Samenvatting van apparaten worden meerdere belangrijke apparaatgeoriënteerde maatregelen weergegeven. Bij Automatische quarantainedekking wordt de dekking van bedreigingspreventie weergegeven en hiermee kan ook de voortgang worden weergegeven. Apparaten - Threat Defense Version Stats kan oudere Threat Defense-agents identificeren. Met Offline dagen kunnen apparaten worden aangeven die niet meer op de Threat Defense-console inchecken en die mogelijk kunnen worden verwijderd.

Totaal aantal apparaten

Totaal aantal apparaten: Toont het totale aantal apparaten in de organisatie. Een apparaat is een eindpunt met een geregistreerde Threat Defense-agent.

Dekking automatisch in quarantaine

Dekking automatische quarantaine: Toont het aantal apparaten met een beleid dat zowel Onveilig als Abnormaal heeft geselecteerd voor automatische quarantaine. deze apparaten worden beschouwd als Ingeschakeld. Uitgeschakelde apparaten worden toegewezen aan een policy waarbij een of beide opties zijn uitgeschakeld. In het cirkeldiagram wordt het percentage apparaten weergegeven dat is toegewezen aan een policy met automatische quarantaine uitgeschakeld voor onveilige, abnormale of beide.

Apparaten - Dell Threat Defense Agent versies

Apparaten - Dell Threat Defense Agent versies: Toont een staafdiagram dat het aantal apparaten weergeeft waarop een Threat Defense Agent-versie wordt uitgevoerd. Wanneer u de aanwijzer op een staaf in de grafiek houdt, wordt het aantal apparaten weergeven waarop deze specifieke versie van de Threat Defense-agent wordt uitgevoerd.

Offline dagen

Offline dagen: Toont het aantal apparaten dat gedurende een reeks dagen offline is geweest (van 0-15 dagen, tot 61+ dagen). U ziet ook een staafdiagram met een kleurcode voor elk bereik van dagen.

Het rapport bedreigingsgebeurtenissen bevat data voor bedreigingsgebeurtenissen die in de organisatie worden aangetroffen. Bedreigingen worden gegroepeerd op Meldingsdatum. Dat is het moment waarop de console informatie van het apparaat over een bedreiging heeft ontvangen. De Meldingsdatum kan afwijken van de werkelijke datum van de gebeurtenis als het apparaat niet online was op het moment van de gebeurtenis.

Aantal bedreigingsevenementen

Aantal bedreigingsevenementen: Toont een staafdiagram met bedreigingsevenementen die in de organisatie zijn gerapporteerd. Wanneer u de muisaanwijzer op een staaf in de grafiek houdt, wordt het totale aantal bedreigings gebeurtenissen weergegeven dat op die dag wordt gerapporteerd. In het staafdiagram worden de afgelopen 30 dagen weergegeven.

Tabel met bedreigingsevenementen: Toont informatie over bedreigingsevenementen.

In het apparaatrapport ziet u hoeveel apparaten u hebt voor een besturingssysteemfamilie (Windows en macOS).

Apparaten

Aantal apparaten per besturingssysteem: Toont een staafdiagram met apparaten die zijn ingedeeld door belangrijke besturingssysteemgroepen (Windows en macOS). Wanneer u de muisaanwijzer op een staaf in de grafiek houdt, wordt het totale aantal apparaten in die besturingssysteemgroep weergegeven.

Apparatentabel: Toont een lijst met apparaatnamen en apparaatinformatie voor apparaten in de organisatie.

Het gedeelte Instellingen wordt gebruikt voor het beheren van apparaatpolicy's, toegang tot consoles, het configureren van updates en het genereren van auditrapporten. De meest voorkomende acties in dit gedeelte zijn Een verwijderingswachtwoord toevoegen, Consolegebruikers toevoegen, Apparaatpolicy toevoegen, Rapporten genereren en Updates configureren. Klik op de gewenste stap voor meer informatie.

Instellingen

Als extra beveiligingslaag kan een Dell Threat Defense-administrator Threat Defense-apparaten dwingen om een wachtwoord te vereisen om de applicatie te verwijderen. Raadpleeg voor meer informatie het verwijderen van een wachtwoord voor verwijderen in Dell Threat Defense.

In de basisconfiguratie wordt alleen de oorspronkelijke koper als administrator van de Dell Threat Defense-console vermeld. Meer informatie vindt u in Gebruikers toevoegen aan de Dell Threat Defense-beheerconsole.

Apparaatpolicy's zijn essentieel voor de functionaliteit van Dell Threat Defense. De basisconfiguratie heeft geavanceerde bedreigingspreventiefuncties uitgeschakeld in het standaardbeleid. Het is belangrijk om het standaardbeleid te wijzigen of een nieuw beleid te maken voordat u Threat Defense implementeert. Raadpleeg voor meer informatie Policy's wijzigen in Dell Threat Defense.

De Dell Threat Defense-console biedt een eenvoudige manier om een rapport te genereren over de status van bedreigingen in een omgeving. Raadpleeg voor meer informatie Rapporten genereren in Dell Threat Defense.

De basisconfiguratie voor de Dell Threat Defense console werkt automatisch apparaten bij naar de nieuwste build. Een Threat Defense Administrator kan optioneel builds implementeren voor test- en pilotzones vóór de productie. Raadpleeg voor meer informatie het configureren van updates in Dell Threat Defense.


Als u contact wilt opnemen met support, raadpleegt u de internationale telefoonnummers voor support van Dell Data Security.
Ga naar TechDirect om online een aanvraag voor technische support te genereren.
Voor meer informatie over inzichten en hulpbronnen kunt u zich aanmelden bij het Dell Security Community Forum.

 

Article Properties


Affected Product

Dell Encryption, Dell Threat Defense

Last Published Date

19 Dec 2022

Version

10

Article Type

Solution