Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

Jak zarządzać programem Dell Threat Defense

Summary: Ten artykuł zawiera informacje na temat zarządzania programem Dell Threat Defense.

This article may have been automatically translated. If you have any feedback regarding its quality, please let us know using the form at the bottom of this page.

Article Content


Symptoms

Uwaga:

Konsola Dell Threat Defense umożliwia zarządzanie zasadami, zagrożeniami, kompilacjami i organizacją środowiska związanego z wdrażaniem programu Dell Threat Defense.

Środowisko wymaga aktywnej subskrypcji, aby uzyskać dostęp. Więcej informacji na temat uzyskiwania subskrypcji znajduje się na stronie produktu Dell Threat Defense.

Po zakupie programu Dell Threat Defense kupujący otrzymuje wiadomość e-mail z danymi logowania do konsoli Threat Defense. Witryny konsoli dla programu Dell Threat Defense:


Dotyczy produktów:

Dell Threat Defense


Cause

Nie dotyczy.

Resolution

Konsola Threat Defense jest podzielona na sześć sekcji:

  • Pulpit
  • Ochrona
  • Strefy
  • Urządzenia
  • Raportami
  • Ustawienia

Kliknij sekcję, aby uzyskać więcej informacji.

Pulpit wyświetla się podczas logowania do konsoli Dell Threat Defense. Pulpit zawiera przegląd zagrożeń w środowisku i zapewnia dostęp do innych informacji o konsoli na jednej stronie.

Pulpit

Statystyka zagrożeń

Statystyka zagrożeń umożliwia wyświetlenie liczby zagrożeń wykrytych w ciągu ostatnich 24 godzin oraz całkowitej liczby dla danej organizacji. Kliknięcie statystyki zagrożeń powoduje powrót do strony Ochrona i wyświetlenie listy zagrożeń związanych z daną statystyką.

  • Uruchomione zagrożenia: pliki zidentyfikowane jako zagrożenia, które są obecnie uruchomione na urządzeniach danej organizacji.
  • Automatycznie uruchamiane zagrożenia: zagrożenia, które są skonfigurowane na automatyczne uruchamianie.
  • Zagrożenia w kwarantannie: zagrożenia poddane kwarantannie w ciągu ostatnich 24 godzin oraz łącznie.
  • Unikatowe dla Cylance: zagrożenia zidentyfikowane przez Cylance, ale nie przez inne źródła antywirusowe.

Wartość procentowa bezpieczeństwa wyświetla przegląd funkcji Ochrona przed zagrożeniami i Ochrona urządzeń.

Threat Protection

  • Ochrona przed zagrożeniami: wartość procentowa zagrożeń, co do których podjęto działania (kwarantanna, globalna kwarantanna, uchylenie i listy bezpiecznych plików).

Ochrona urządzeń

  • Ochrona urządzeń: wartość procentowa urządzeń skojarzonych z zasadami z włączoną funkcją automatycznej kwarantanny.

Zagrożenia według priorytetu to łączna liczba zagrożeń, które wymagają działania (kwarantanna, globalna kwarantanna, uchylenie i listy bezpiecznych plików). Zagrożenia są pogrupowane według priorytetu (wysoki, średni i niski).

Zagrożenia według priorytetu

Zagrożenia są sklasyfikowane jako niskie, średnie lub wysokie w zależności od liczby następujących atrybutów:

  • Plik ma wynik Cylance większy niż 80.
  • Plik jest obecnie uruchomiony.
  • Plik był wcześniej uruchomiony.
  • Plik jest ustawiony do automatycznego uruchamiania.
  • Priorytet strefy, w której znaleziono zagrożenie.

Klasyfikacje zagrożeń

Zdarzenia zagrożenia wyświetlają wykres liniowy z liczbą zagrożeń wykrytych w ciągu ostatnich 30 dni. Kolory linii oznaczają pliki niebezpieczne, nietypowe, poddane kwarantannie, uchylone i wyczyszczone.

Zdarzenia zagrożenia

Klasyfikacje zagrożenia wyświetlają mapę typów zagrożeń znalezionych w środowisku. Kliknięcie pozycji umożliwia administratorowi przejście do części Ochrona i wyświetlenie listy zagrożeń danego typu.

Klasyfikacje zagrożeń

Lista pięciu najważniejszych wyświetla niebezpieczne zagrożenia w środowisku, co do których nie zostały jeszcze podjęte działania. W większości przypadków te listy powinny być puste.

Lista pięciu najważniejszych

Sekcja Ochrona służy do szacowania i zarządzania zagrożeniami wpływającymi na urządzenia przy użyciu programu Dell Threat Defense. Wybierz odpowiedni krok poniżej, aby uzyskać więcej informacji.

Ochrona

Konsola Dell Threat Defense umożliwia dogłębną ocenę plików „niebezpiecznych” lub „nieprawidłowych”, aby ułatwić administratorom prawidłowe łagodzenie zagrożeń w ich środowiskach.

Aby ocenić plik:

  1. W konsoli kliknij kartę Ochrona.

Ochrona

  1. W obszarze Ochrona kliknij zagrożenie, aby uzyskać więcej informacji.

Ocena statystyk zagrożeń

Wynik Cylance: w oparciu o atrybuty zagrożenia Cylance przypisuje mu wynik z zakresu od 1 (ograniczone) do 100 (duże).

Przesłane do kwarantanny przez użytkowników w [Dzierżawca]: Jakie działania na pliku zostały podjęte przez użytkowników w środowisku (Dzierżawca).

Przesłane do kwarantanny przez wszystkich użytkowników Cylance: Jakie działania na pliku zostały podjęte przez użytkowników we wszystkich środowiskach Cylance.

Klasyfikacja: ogólna identyfikacja plików/zagrożeń.

Znacznik czasowy zagrożeń

Pierwsze wykrycie: kiedy plik został wykryty po raz pierwszy w środowisku

Ostatnie wykrycie: kiedy plik został wykryty po raz ostatni w środowisku

Działania w zakresie zagrożeń

Kwarantanna globalna: dodaje plik do globalnej listy kwarantanny dla środowiska. Za każdym razem, gdy plik pojawi się na urządzeniu, zostanie automatycznie poddany kwarantannie w folderze \q.

Bezpieczny: umożliwia dodanie pliku do listy bezpiecznych plików dla danego środowiska. Jeśli plik jest obecnie poddany kwarantannie, operacja ta automatycznie umieści go z powrotem w pierwotnej lokalizacji.

SHA256: skrót kryptograficzny 256 używany do identyfikacji pliku/zagrożenia. Administrator może kliknąć skrót, aby wyszukać w usłudze Google znane wystąpienia.

MD5: skrót kryptograficzny 128 używany do identyfikacji pliku/zagrożenia. Administrator może kliknąć skrót, aby wyszukać w usłudze Google znane wystąpienia.

Uwaga: plik/zagrożenie może mieć tylko znane wystąpienia SHA256 lub MD5. Wyświetlane są oba w celu zagwarantowania, że dla pliku/zagrożenia została wyświetlona pełna informacja.

Pobierz plik: umożliwia administratorowi pobranie pliku w celu przeprowadzenia dalszej oceny i testowania.

Poziomy pewności dotyczące zagrożeń

Wynik Cylance: w oparciu o atrybuty zagrożenia Cylance przypisuje mu wynik z zakresu od 1 (ograniczone) do 100 (duże).

Branża AV: określa, czy silniki antywirusowe innych firm identyfikują plik jako zagrożenie poprzez sprawdzenie indeksu virustotal.com.

Wyszukaj w witrynie Google: wyszukuje skróty i nazwy plików w usłudze Google, aby uzyskać więcej informacji na temat pliku lub zagrożenia.

W środowisku mogą znajdować się nieprawidłowo zidentyfikowane pliki. Administratorzy mogą dodawać je do globalnej listy bezpiecznych plików, aby zapobiec ich przenoszeniu do kwarantanny. Wszystkie pliki objęte kwarantanną przed dodaniem do listy bezpiecznych plików zostają przywrócone do pierwotnej lokalizacji.

Uwaga: przed dodaniem pliku do listy bezpiecznych plików należy ocenić zagrożenie.

Aby dodać plik do listy bezpiecznych plików, wykonaj następujące czynności:

  1. W konsoli kliknij kartę Ochrona.

Ochrona

  1. W obszarze Ochrona sprawdź, czy plik jest bezpieczny, a następnie kliknij przycisk Bezpieczny.

Bezpieczny

  1. W oknie podręcznym potwierdzenia działania wybierz Kategorię pliku z menu rozwijanego. Ułatwia to klasyfikację plików i zagrożeń.

Potwierdzenie działania

  1. Podaj Przyczynę dodania do listy bezpiecznych plików. Zapewnia to przejrzystość w środowisku.
  2. Kliknij przycisk Tak, aby potwierdzić dodanie do listy bezpiecznych plików.
Uwaga:
  • Pliki dodane wcześniej do listy bezpiecznych plików można sprawdzić i zmodyfikować w dowolnej chwili w sekcji Ustawienia > Lista globalna w konsoli Dell Threat Defense.
  • Pliki można dodać do listy bezpiecznych na poziomie globalnym, zasady lub urządzenia. W naszym przykładzie plik został dodany do listy bezpiecznych na poziomie globalnym.

Administrator może aktywnie dodać plik do kwarantanny, aby uniemożliwić jego działanie na urządzeniach, dodając go do listy kwarantanny globalnej.

Aby dodać plik do kwarantanny globalnej:

  1. W konsoli kliknij kartę Ochrona.

Ochrona

  1. W obszarze Ochrona sprawdź, czy zagrożenie jest dodane do listy bezpiecznych plików, a następnie kliknij opcję Kwarantanna globalna.

Kwarantanna globalna

  1. W oknie podręcznym potwierdzenia działania podaj Przyczynę kwarantanny. Poprawia to przejrzystość dla innych administratorów i menedżerów strefy.
  2. Kliknij przycisk Tak, aby potwierdzić kwarantannę globalną.
Uwaga:
  • Pliki dodane wcześniej do kwarantanny można sprawdzić i zmodyfikować w dowolnej chwili w sekcji Ustawienia > Lista globalna w konsoli Dell Threat Defense.
  • Pliki można dodać do listy bezpiecznych na poziomie globalnym lub urządzenia. W naszym przykładzie plik został dodany do kwarantanny na poziomie globalnym.

Strefy służą do tworzenia kontenerów odpowiedzialnych za zarządzanie i organizację urządzeń. Aby uzyskać więcej informacji, należy zapoznać się z tematem Jak zarządzać strefami w programie Dell Threat Defense.

Strefy

Sekcja Urządzenia służy do dodawania, zarządzania i raportowania urządzeń (agentów) w środowisku przy użyciu programu Dell Threat Defense. Najczęstsze działania w tej sekcji to Pobranie instalatora, Uzyskanie tokenu instalacji, Włączenie szczegółowej rejestracji i Usunięcie urządzenia. Kliknij odpowiedni krok, aby uzyskać więcej informacji.

Urządzenia

Instalator programu Dell Threat Defense jest dostępny bezpośrednio w dzierżawie. Aby uzyskać instrukcje dotyczące pobierania programu Dell Threat Defense, należy zapoznać się z tematem Jak pobrać program Dell Threat Defense.

W celu zainstalowania programu Dell Threat Defense w urządzeniu należy uzyskać prawidłowy token instalacji dla dzierżawy. Instrukcja uzyskiwania tokenu instalacji została opisana w temacie Jak uzyskać token instalacji programu Dell Threat Defense.

Domyślnie urządzenia mają ograniczone rejestrowanie dla programu Dell Threat Defense. Stanowczo zaleca się włączenie szczegółowego rejestrowania dla urządzenia przed rozpoczęciem rozwiązywania problemów lub skontaktowanie się z Dell Data Security ProSupport. Aby uzyskać więcej informacji, patrz Międzynarodowe numery telefonów pomocy technicznej dla produktów Dell Data Security. Aby uzyskać więcej informacji na temat włączania szczegółowego rejestrowania, należy zapoznać się z tematem Włączanie szczegółowego rejestrowania w programie Dell Threat Defense.

Podczas dezinstalacji urządzenia nie są automatycznie usuwane z konsoli Dell Threat Defense. Administrator musi ręcznie usunąć urządzenie z konsoli dzierżawy. Aby uzyskać więcej informacji, należy zapoznać z tematem Usuwanie urządzenia z konsoli administracyjnej Dell Threat Defense.

Dostępne są raporty Podsumowania i Szczegóły zawierające przeglądy i szczegółowe informacje dotyczące urządzeń i zagrożeń w organizacji.

Raporty wyświetlają zagrożenia w powiązaniu ze zdarzeniami. Zdarzenie oznacza pojedyncze wystąpienie zagrożenia. Na przykład jeśli określony plik (skrót) znajduje się w trzech różnych folderach na tym samym urządzeniu, liczba zdarzeń zagrożenia będzie równa 3. W innych obszarach konsoli, na przykład na stronie Ochrona przed zagrożeniami, mogą być wyświetlane liczby zagrożeń dla poszczególnych plików na podstawie liczby urządzeń, na których plik zostanie znaleziony, niezależnie od liczby wystąpień pliku na danym urządzeniu. Na przykład jeśli określony plik (skrót) znajduje się w trzech różnych folderach na tym samym urządzeniu, liczba zagrożeń będzie równa 1.

Dane raportów są odświeżane w przybliżeniu co trzy minuty. Aby uzyskać więcej informacji, kliknij temat Omówienie ochrony przed zagrożeniami, Podsumowanie zdarzeń związanych z zagrożeniami, Podsumowanie urządzeń, Zdarzenia zagrożeń lub Urządzenia.

Raportami

Zawiera podsumowanie dotyczące korzystania z programu Dell Threat Defense w danej organizacji, od liczby stref i urządzeń do procentowej liczby urządzeń objętych usługą automatycznej kwarantanny, zdarzeń zagrożeń, wersji agentów i dni w trybie offline dla poszczególnych urządzeń.

Omówienie ochrony przed zagrożeniami

Strefy: wyświetla liczbę stref w organizacji.

Urządzenia: wyświetla liczbę urządzeń w organizacji. Urządzenie jest punktem końcowym z zarejestrowanym agentem ochrony przed zagrożeniami.

Zasady: wyświetla liczbę zasad utworzonych w organizacji.

Pliki przeanalizowane: wyświetla liczbę plików przeanalizowanych w organizacji (na wszystkich urządzeniach w organizacji).

Zdarzenia zagrożenia

Zdarzenia zagrożenia: wyświetla wykres słupkowy wskazujący liczbę niebezpiecznych, nietypowych i poddanych kwarantannie zagrożeń pogrupowanych według dni dla ostatnich 30 dni. Umieszczenie kursora nad słupkiem na wykresie powoduje wyświetlenie łącznej liczby zdarzeń zagrożeń zgłoszonych w danym dniu.

Zagrożenia są pogrupowane według dat zgłoszenia, to znaczy dni, w których konsola otrzymała od urządzenia informacje o danym zagrożeniu. Data zgłoszenia może różnić się od daty rzeczywistego zdarzenia, jeśli urządzenie nie było w trybie online w momencie wystąpienia zdarzenia.

Urządzenia — wersje agenta Dell Threat Defense

Urządzenia — wersje agenta Dell Threat Defense: wyświetla wykres słupkowy przedstawiający liczbę urządzeń z wersją agenta Threat Defense. Umieszczenie kursora nad słupkiem na wykresie powoduje wyświetlenie liczby urządzeń z uruchomioną określoną wersją agenta Threat Defense.

Liczba dni offline

Liczba dni offline: wyświetla liczbę urządzeń, które były w trybie offline przez określoną liczbę dni (od 0–15 do ponad 61 dni). Wyświetla kolorowy wykres słupkowy dla poszczególnych zakresów dni.

Zakres automatycznej kwarantanny

Urządzenia — wersje agenta Dell Threat Defense: wyświetla wykres słupkowy przedstawiający liczbę urządzeń z wersją agenta Threat Defense. Umieszczenie kursora nad słupkiem na wykresie powoduje wyświetlenie liczby urządzeń z uruchomioną określoną wersją agenta Threat Defense.

Raport Podsumowanie zdarzeń związanych z zagrożeniami przedstawia liczbę plików wskazanych w dwóch klasyfikacjach zagrożeń Cylance: złośliwe oprogramowanie i potencjalnie niepożądane programy oraz zawiera podział na określone klasyfikacje podkategorii dla poszczególnych grup. Ponadto na liście 10 najczęstszych wyświetla właścicieli plików i urządzenia z zagrożeniami wraz z liczbą liczba zdarzeń typu złośliwe oprogramowanie, potencjalnie niepożądane programy i podwójne użycie.

Podsumowanie zdarzeń związanych z zagrożeniami

Łączna liczba zdarzeń złośliwego oprogramowania: wyświetla łączną liczbę zdarzeń złośliwego oprogramowania, które zidentyfikowano w organizacji.

Łączna liczba zdarzeń potencjalnie niepożądanych programów: wyświetla łączną liczbę zdarzeń potencjalnie niepożądanych programów zidentyfikowanych w organizacji.

Niebezpieczne/nietypowe zdarzenia złośliwego oprogramowania: wyświetla łączną liczbę niebezpiecznych i nietypowych zdarzeń złośliwego oprogramowania wykrytych w organizacji.

Niebezpieczne/nietypowe zdarzenia potencjalnie niepożądanych programów: wyświetla łączną liczbę niebezpiecznych i nietypowych zdarzeń potencjalnie niepożądanych programów wykrytych w organizacji.

Klasyfikacje zdarzeń złośliwego oprogramowania

Klasyfikacje zdarzeń złośliwego oprogramowania: wyświetla wykres słupkowy z poszczególnymi rodzajami klasyfikacji złośliwego oprogramowania dla zdarzeń zagrożenia wykrytych w urządzeniach organizacji. Umieszczenie kursora nad słupkiem na wykresie powoduje wyświetlenie łącznej liczby zdarzeń złośliwego oprogramowania wykrytych dla danej klasyfikacji.

Klasyfikacje zdarzeń potencjalnie niepożądanych programów

Klasyfikacje zdarzeń potencjalnie niepożądanych programów: wyświetla wykres słupkowy z poszczególnymi rodzajami klasyfikacji potencjalnie niepożądanych programów dla zdarzeń zagrożenia wykrytych w urządzeniach organizacji. Umieszczenie kursora nad słupkiem na wykresie powoduje wyświetlenie łącznej liczby zdarzeń potencjalnie niepożądanych programów wykrytych dla danej klasyfikacji.

10 właścicieli plików z największą liczbą zdarzeń zagrożenia

10 właścicieli plików z największą liczbą zdarzeń zagrożenia: wyświetla listę 10 właścicieli plików, u których wystąpiła największa liczba zdarzeń zagrożenia. Ten widżet wyświetla zdarzenia ze wszystkich rodzin zagrożeń opartych na plikach Cylance, a nie tylko przypadków złośliwego oprogramowania lub potencjalnie niepożądanych programów.

10 urządzeń z największą ilością zdarzeń zagrożenia

10 urządzeń z największą ilością zdarzeń zagrożenia: wyświetla listę 10 urządzeń, na których wystąpiło najwięcej zdarzeń zagrożenia. Ten widżet wyświetla zdarzenia ze wszystkich rodzin zagrożeń opartych na plikach Cylance, a nie tylko przypadków złośliwego oprogramowania lub potencjalnie niepożądanych programów.

Raport Podsumowanie urządzeń przedstawia ważne metryki dotyczące urządzeń. Zasięg automatycznego kwarantanny wykazuje zakres zapobiegania zagrożeniom i może posłużyć do sprawdzania postępu. Urządzenia — statystyki wersji Threat Defense umożliwiają identyfikowanie starszych agentów Threat Defense. Liczba dni w trybie offline pomaga wykrywać urządzenia, które nie logują się do konsoli Threat Defense i są kandydatami do usunięcia.

Łączna liczba urządzeń

Łączna liczba urządzeń: wyświetla łączną liczbę urządzeń w organizacji. Urządzenie jest punktem końcowym z zarejestrowanym agentem ochrony przed zagrożeniami.

Zakres automatycznej kwarantanny

Zakres automatycznej kwarantanny: wyświetla liczbę urządzeń z włączoną zasadą dodawania zarówno niebezpiecznych, jak i niestandardowych plików do automatycznej kwarantanny. Te urządzenia są uważane za włączone. Wyłączone urządzenia są przypisywane do zasady, dla której jedna lub obie te opcje są wyłączone. Wykres kołowy wyświetla wartość procentową urządzeń przypisanych do zasady z wyłączoną opcją automatycznej kwarantanny dla plików niebezpiecznych, nietypowych lub obu.

Urządzenia — wersje agenta Dell Threat Defense

Urządzenia — wersje agenta Dell Threat Defense: wyświetla wykres słupkowy przedstawiający liczbę urządzeń z wersją agenta Threat Defense. Umieszczenie kursora nad słupkiem na wykresie powoduje wyświetlenie liczby urządzeń z uruchomioną określoną wersją agenta Threat Defense.

Liczba dni offline

Liczba dni offline: wyświetla liczbę urządzeń, które były w trybie offline przez określoną liczbę dni (od 0–15 do ponad 61 dni). Wyświetla kolorowy wykres słupkowy dla poszczególnych zakresów dni.

Raport Zdarzenia zagrożenia dostarcza dane dotyczące zdarzeń zagrożenia wykrytych w organizacji. Zagrożenia są pogrupowane według dat zgłoszenia, to znaczy dni, w których konsola otrzymała od urządzenia informacje o danym zagrożeniu. Data zgłoszenia może różnić się od daty rzeczywistego zdarzenia, jeśli urządzenie nie było w trybie online w momencie wystąpienia zdarzenia.

Liczba zdarzeń zagrożenia

Liczba zdarzeń zagrożenia: wyświetla wykres słupkowy zdarzeń zagrożenia zgłoszonych w organizacji. Umieszczenie kursora nad słupkiem na wykresie powoduje wyświetlenie łącznej liczby zdarzeń zagrożeń zgłoszonych w danym dniu. Wykres słupkowy obejmuje ostatnich 30 dni.

Tabela zdarzeń zagrożenia: wyświetla informacje o zdarzeniu zagrożenia.

Raport Urządzenia przedstawia liczbę urządzeń z danym rodzajem systemu operacyjnego (Windows i macOS).

Urządzenia

Liczba urządzeń według systemu operacyjnego: wyświetla wykres słupkowy z urządzeniami uporządkowanymi według głównych grup systemów operacyjnych (Windows i macOS). Umieszczenie kursora nad słupkiem na wykresie powoduje wyświetlenie łącznej liczby urządzeń w danej grupie systemów operacyjnych.

Tabela urządzeń: wyświetla listę nazw urządzeń oraz informacje o urządzeniach w organizacji.

Sekcja Ustawienia służy do zarządzania zasadami urządzeń, dostępem do konsoli, aktualizacją konfiguracji i generowaniem raportów z audytów. Najczęstszymi działaniami wykonywanymi w tej sekcji są Dodawanie hasła dezinstalacji, Dodanie użytkowników konsoli, Dodawanie zasad urządzeń, Generowanie raportów i Konfigurowanie aktualizacji. Kliknij odpowiedni krok, aby uzyskać więcej informacji.

Ustawienia

W celu zapewnienia dodatkowej warstwy zabezpieczeń administrator Dell Threat Defense może wymusić, aby urządzenie wymagało hasła do odinstalowania aplikacji. Więcej informacji zawiera temat Sposób dodawania i usuwania hasła dezinstalacji w programie Dell Threat Defense.

W podstawowej konfiguracji konsoli Dell Threat Defense tylko nabywca oprogramowania jest wymieniony jako administrator. Aby uzyskać więcej informacji, należy zapoznać z tematem Jak dodać użytkowników do konsoli Dell Threat Defense.

Zasady urządzeń mają kluczowe znaczenie w zakresie działania programu Dell Threat Defense. W konfiguracji podstawowej, w zasadzie „domyślnej” są wyłączone zaawansowane funkcje zapobiegania zagrożeniom. Przed wdrożeniem programu Threat Defense należy zmodyfikować zasadę „domyślną” lub utworzyć nowe zasady. Aby uzyskać więcej informacji, należy zapoznać się z tematem Jak zmodyfikować zasady w programie Dell Threat Defense.

Konsola Dell Threat Defense oferuje łatwy sposób generowania raportów dotyczących stanu zagrożeń w środowisku. Aby uzyskać więcej informacji, należy zapoznać się z tematem Jak generować raporty w programie Dell Threat Defense.

Podstawowa konfiguracja konsoli Dell Threat Defense automatycznie aktualizuje urządzenia do najnowszej kompilacji. Administrator Threat Defense może opcjonalnie wdrożyć kompilacje w strefach testowych i pilotażowych przed ich wdrożeniem w środowisku produkcyjnym. Aby uzyskać więcej informacji, należy zapoznać się z tematem Konfigurowanie aktualizacji w programie Dell Threat Defense.


Aby skontaktować się z pomocą techniczną, przejdź do sekcji Numery telefonów międzynarodowej pomocy technicznej Dell Data Security.
Przejdź do TechDirect, aby wygenerować zgłoszenie online do pomocy technicznej.
Aby uzyskać dodatkowe informacje i zasoby, dołącz do Forum społeczności Dell Security.

 

Article Properties


Affected Product

Dell Encryption, Dell Threat Defense

Last Published Date

19 Dec 2022

Version

10

Article Type

Solution