Dell Threat Defense -esittely
Summary: Dell Threat Defense on ohjelmisto palveluna (SaaS) -ratkaisu, joka hallinnoi haittaohjelmia Cylancen edistyneen suojaustekniikan avulla, ennen kuin haittaohjelmat vahingoittavat isäntälaitetta. ...
Instructions
- Dell Threat Defensen ylläpito on päättynyt toukokuussa 2022. Dell ei enää päivitä tätä tuotetta ja sitä käsitteleviä artikkeleja. Lisätietoja on artikkelissa Dell Data Security -tuotteen elinkaari (tuen päättyminen ja käytöstä poistuminen). Jos sinulla on kysyttävää vaihtoehtoisista artikkelista, ota yhteys myyntitiimiin tai lähetä sähköpostia osoitteeseen endpointsecurity@dell.com.
- Lisätietoja nykyisistä tuotteista on sivulla Endpoint Security.
Tämä opas sisältää lyhyen kuvauksen Dell Threat Defensen toiminnoista ja ominaisuuksista.
Tuotteet, joita asia koskee:
- Dell Threat Defense
Käyttöjärjestelmät, joita asia koskee:
- Windows
- Mac
Seuraavassa on yleisiä Dell Threat Defenseen liittyviä kysymyksiä:
Miten Dell Threat Defense toimii?
Dell Threat Defense on kehittynyt uhkien torjuntaohjelma, joka asennetaan joko Windows- (pöytäkone tai palvelin) tai Mac-ympäristöön (pöytäkone). Nämä ympäristöt käyttävät verkkokonsolia uhkien, raportoinnin, käytäntöjen ja päivitysten hallintaan.
Dell Threat Defense voi toimia online- tai offline-tilassa, koska se analysoi tiedostoja seuraavasti:
Alkutarkistus: Aktivoinnin yhteydessä Dell Threat Defense suorittaa alkutarkistuksen kaikille aktiivisille prosesseille ja tiedostoille.
Tiedoston hajautustarkistus: Dell Threat Defense tarkistaa, onko tiedoston allekirjoitus (hajautusarvo) aiemmin tunnistettu uhaksi.
Kun alkutarkistus on suoritettu, ohjelma tarjoaa jatkuvaa suojausta seuraavilla toiminnoilla:
Prosessitarkistus: Dell Threat Defense tarkistaa käynnissä olevat prosessit, jotka on määritetty käynnistymään automaattisesti.
Suorituksen hallinta: Dell Threat Defense analysoi suoritusvaiheessa olevat tiedostot.
Analysoidut tiedostot tunnistetaan uhiksi seuraavilla tavoilla:
Paikallinen uhka-arvosana: Dell Threat Defense käyttää matemaattista mallia pistemäärän määrittämiseen tiedostoille ja prosesseille, jotka on määritetty mahdolliseksi uhaksi.
Yleinen uhka-arvosana: Paikallinen uhkapistemäärä lähetetään verkkokonsoliin ja sitä verrataan maailmanlaajuisesti kaikkiin muihin Cylance-ympäristöihin.
Dell Threat Defense määrittää tämän pistemäärän perusteella, miten oikein ryhdytään uhkaksi tunnistettuihin tiedostoihin. Uhkia käsitellään käytännöistä riippuen kahdella eri tavalla:
Merkitty: Tiedostot tunnistetaan vaarallisiksi tai epätavallisiksi paikallisen ja yleisen pistemäärän perusteella. Dell Threat Defense -järjestelmänvalvoja voi joko
- siirtää uhkia karanteeniin yhdestä tai useammasta päätepisteestä
- Lisää proaktiivisesti tai reaktiivisesti turvalliseksi tiedostot, jotka on virheellisesti tunnistettu uhiksi yhdestä tai useammasta päätepisteestä.
Automaattinen karanteeni: vaarallisiksi tai epätavallisiksi tunnistetut tiedostot siirretään automaattisesti karanteeniin. Dell Threat Defense -järjestelmänvalvoja voi jälkikäteen merkitä väärin perustein uhiksi tunnistetut tiedostot turvallisiksi.
- Takautuvasti turvalliseksi merkityt tiedostot poistetaan automaattisesti karanteenista ja sijoitetaan takaisin alkuperäiseen sijaintiinsa.
- Lisätietoja uhkien hallinnasta on Dellin uhkien torjunnan hallinta -osion Suojaus-osassa.

Mitkä ovat Dell Threat Defensen järjestelmävaatimukset?
Dell Threat Defensen järjestelmävaatimukset määräytyvät sen mukaan, käytetäänkö päätepisteessä Windows- vai Mac-päätepisteitä. Täydellinen luettelo kunkin ympäristön vaatimuksista on artikkelissa Dell Threat Defense System Requirements.
Mitkä Windows 10 -ominaisuuspäivitykset ovat yhteensopivia?
Tietoja tuetuista Windows 10 -ominaisuuspäivityksistä on artikkelissa Dell Data Securityn Windows-versioiden yhteensopivuus.
Miten lataan Dell Threat Defensen?
Dell Threat Defense -järjestelmänvalvoja voi ladata Dell Threat Defensen suoraan verkkokonsolista. Lisätietoja on Dell Threat Defensen lataaminen -kohdan Laite-osassa.
Miten asennan Dell Threat Defensen?
Dell Threat Defense asennetaan Windows- ja Mac-käyttöjärjestelmissä eri tavoilla. Kattava kuvaus kummastakin ympäristöstä on artikkelissa Dell Threat Defensen asentaminen.
Miten poistan System Integrity Protection -ominaisuuden käytöstä Dell Threat Defenseä varten?
Mac OS X El Capitanissa (10.11.X) ja uudemmissa versioissa System Integrity Protection (SIP) -ominaisuus on mahdollisesti poistettava väliaikaisesti käytöstä. Lisätietoja on artikkelissa Järjestelmän eheyden suojauksen poistaminen käytöstä Dell Data Security Mac -tuotteissa.
Miten sallin Dell Data Security -kernellaajennukset macOS:ssä?
macOS High Sierrassa (10.13.X) ja uudemmissa versioissa Dell Data Security -kernellaajennukset on mahdollisesti hyväksyttävä erikseen. Lisätietoja on artikkelissa Dell Data Security -kernellaajennusten salliminen macOS:sa (englanninkielinen).
Miten saan uuden kutsun Dell Threat Defenseen?
Järjestelmänvalvoja saattaa saada kutsuvirheen yrittäessään kirjautua Dell Threat Defense -vuokraajaan, jos hän ilmoittaa kutsunsa raukeavan seitsemällä päivällä.
Korjaa ongelma seuraavasti:
Ota yhteys ProSupportiin käyttämällä Dell Data Securityn kansainvälisiä tukipuhelinnumeroita.
Mistä saan Dell Threat Defensen asennuskoodin?
Dell Threat Defensen asennus vaatii asennuskoodia. Täydellinen opastus on artikkelissa Dell Threat Defensen asennustunnuksen hankkiminen.
Miten voin hallita Dell Threat Defensen toimintaa?
Dell Threat Defensen uhkia, käytäntöjä, päivityksiä ja raportteja hallitaan kaikissa päätepisteissä verkkokonsolista. Yleiskatsaus tärkeimmistä ominaisuuksista on artikkelissa Dell Threat Defense -ohjelman hallinta.
Miten tiedostot lisätään sallittujen luetteloon Dell Threat Defense-ohjelmassa?
Tiedostot on merkitty turvallisiksi Dell Threat Defensen hallintakonsolissa. Lisätietoja on artikkelissa Tiedostojen lisääminen sallittujen luetteloon Dell Threat Defense -ohjelmassa (englanninkielinen).
Mitä käytäntöjä suositellaan käytettäväksi Dell Threat Defensessä?
Kunkin ympäristön suositellut käytännöt vaihtelevat yksilöllisten vaatimusten mukaan. Lisätietoja testauksesta ja lähtötasosta on artikkelissa Dellin uhkien torjuntapolitiikan suositukset.
Miten selvitän tiedoston SHA-256:n poikkeuksia varten?
Dell Threat Defensen poikkeuksissa saatetaan käyttää suojattua hajautusalgoritmia SHA-256:ta. Lisätietoja on artikkelissa Tiedoston SHA-256-hajautusarvon tunnistaminen tietoturvasovelluksia varten.
Mistä tunnistan Dell Threat Defense -tuoteversion?
Windows- ja Mac-käyttöjärjestelmissä on eri Dell Threat Defense -versiot. Tarkat ohjeet on artikkelissa Dell Threat Defense -version tunnistaminen (englanninkielinen).
Miten voin analysoida päätepisteen tilaa?
Windows- ja Mac-päätepisteiden tilat voi hakea syvällistä tarkastelua varten. Lisätietoja on artikkelissa Dell Endpoint Security Suite Enterprise- ja Threat Defense -päätepisteiden tilojen analysoiminen.
Miten kerään lokeja Dell Threat Defensen vianmääritystä varten?
Windows- ja Mac-käyttöjärjestelmissä on eri prosessit Dell Threat Defensen lokien keräämiseen. Kattava ohje on artikkelissa Dell Threat Defense -lokien kerääminen.
Miten poistan Dell Threat Defensen asennuksen?
Dell Threat Defense poistetaan Windows- ja Mac-käyttöjärjestelmissä eri tavoilla. Tarkat ohjeet asennuksen poistoon kummassakin käyttöjärjestelmässä on artikkelissa Dell Threat Defensen asennuksen poistaminen.
Jos haluat ottaa yhteyttä tukeen, katso luettelo Dell Data Securityn kansainvälisen tuen puhelinnumeroista.
TechDirectissä voit luoda teknisen tukipyynnön verkossa.
Lisätietoja ja resursseja on Dell Security Community Forum -keskustelufoorumilla.