Dell Threat Defenseとは
Summary: Dell Threat Defenseは、Cylanceの高度脅威防御を使用して、ホストがマルウェアに感染する前にマルウェアを管理するSoftware as a Service(SaaS)です。
Instructions
- 2022年5月をもって、Dell Threat Defenseはメンテナンス終了となりました。この製品およびこの製品に関する記事は、Dellでは今後アップデートされません。詳細については、「Dell Data Securityの製品ライフサイクル(サポート終了およびライフサイクル終了)」を参照してください。その他の記事に関する質問がある場合は、担当のセールス チームに連絡するか、またはendpointsecurity@dell.comにお問い合わせください。
- 現在の製品に関する追加情報については、エンドポイント セキュリティページを参照してください。
このガイドでは、Dell Data Guardianの機能と特徴について簡単に説明します。
対象製品:
- Dell Threat Defense
対象オペレーティング システム:
- Windows
- Mac
以下はDell Threat Defenseについて聞かれる一般的な質問です。
Dell Threat Defenseはどのように動作しますか?
Dell Threat Defenseは、Windows(デスクトップまたはサーバー)またはMac(デスクトップ)プラットフォームにインストールされる高度な脅威防御プログラムです。これらのプラットフォームは、Webコンソールを使用して脅威、レポート、ポリシー、アップグレードを管理します。
Dell Threat Defenseは、次の方法でファイルを分析するため、オンラインまたはオフラインで機能します。
初期スキャン:Dell Threat Defenseのアクティブ化時に、すべてのアクティブなプロセスとファイルに対して初期スキャンを実行します。
ファイル ハッシュ検出:Dell Threat Defenseは、ファイルの署名(ハッシュと呼ばれる)が以前に脅威と特定されていないかどうかを確認します。
初期スキャンが完了すると、次のような継続的な防御を提供します。
プロセス スキャン:Dell Threat Defenseは、実行中および自動起動が設定されたプロセスに対してスキャンを実行します。
実行制御:Dell Threat Defenseは実行中のファイルを分析します。
分析されたファイルは次の項目ごとに脅威として識別されます。
ローカル脅威スコア:Dell Threat Defenseは、数学的モデルを使用して、潜在的な脅威であると判断されたファイルとプロセスにスコアを適用します。
グローバル脅威スコア:ローカルの脅威スコアはWebコンソールに送信され、他のすべてのCylance環境とグローバルに比較されます。
Dell Threat Defenseは、このスコアを使用して、脅威として識別されたファイルに対して実行する適切なアクションを決定します。ポリシーに応じて、脅威は2つの方法で処理されます。
フラグ済み:ファイルは、ローカル スコアとグローバル スコアに基づいて危険または異常として識別されます。Dell Threat Defense管理者は次の処置を選択できます。
- 特定された脅威を、事前または事後的に、1つまたは複数のエンドポイントから隔離します。
- 誤って脅威として特定されたファイルを、事前または事後的に、1つまたは複数のエンドポイントから安全リストに追加します。
自動隔離:危険または異常のいずれかに特定されたファイルは自動的に隔離されます。Dell Threat Defense管理者は、誤って脅威と特定されたファイルを遡及的に安全リストに追加することができます。
- 遡及的に安全リストに入れられたファイルは、自動的に隔離から削除され、元の場所に戻されます。
- 脅威の管理の詳細については、「 Dell Threat Defenseコンソールの管理方法」の「保護」セクションを参照してください。

Dell Threat Defenseのシステム要件について教えてください。
Dell Threat Defenseのシステム要件は、エンドポイントがWindowsまたはMacのどちらのエンドポイントを使用しているかによって異なります。各プラットフォームの要件の完全なリストについては、「 Dell Threat Defenseのシステム要件」を参照してください。
互換性のあるWindows 10機能アップデートについて教えてください。
サポートされているWindows 10機能アップデートについては、「 Dell Data Security Windowsバージョンの互換性」を参照してください。
Dell Threat Defenseをダウンロードする方法
Dell Threat Defenseは、Dell Threat Defense管理者がWebコンソールから直接ダウンロードできます。詳細については、「 Dell Threat Defenseのダウンロード方法」の「デバイス」セクションを参照してください。
Dell Threat Defenseをインストールする方法
Dell Threat Defenseのインストール プロセスは、WindowsおよびMacのプラットフォームによって異なります。両方のプラットフォームに関する詳細については、「Dell Threat Defenseのインストール方法」を参照してください。
Dell Threat Defenseのシステム整合性保護を無効にする方法
Mac OS X El Capitan(10.11.X)以降では、システム整合性保護(SIP)を一時的に無効にする必要がある場合があります。詳細については、「 Dell Data Security Mac製品のシステム整合性保護を無効にする方法」を参照してください。
MacOSでDell Data Securityカーネル拡張を許可する方法
MacOS High Sierra(10.13.X)以降では、Dell Data Securityカーネル拡張機能の承認が必要になる場合があります。詳細については、「macOSでDell Data Securityカーネル拡張を許可する方法(英語)」を参照してください。
Dell Threat Defenseへの別の招待を取得するにはどうすればよいですか?
管理者が招待を7日間失効させると、Dell Threat Defenseテナントにログインしようとすると招待エラーが表示されることがあります。
この問題を解決するには、次の手順に従います。
デル データ セキュリティのインターナショナル サポート電話番号を使用して、ProSupportにお問い合わせください。
Dell Threat Defenseのインストール トークンはどうやって取得しますか?
Dell Threat Defenseをインストールするには、インストール トークンが必要です。詳細については、「Dell Threat Defenseのインストール トークンを取得する方法」を参照してください。
Dell Threat Defenseの動作を管理するにはどうすればよいですか?
Dell Threat DefenseはWebコンソールを使用してすべてのエンドポイントの脅威、ポリシー、アップデート、レポートを管理します。すべての主な機能の概要については、「Dell Threat Defenseコンソールの管理方法」を参照してください。
Dell Threat Defenseのファイルを安全リストに追加する方法を教えてください。
ファイルは、Dell Threat Defenseの管理コンソールで安全リストに追加できます。詳細については、「Dell Threat Defenseでファイルをセーフリストに追加する方法」を参照してください。
Dell Threat Defenseに推奨されるポリシーについて教えてください。
推奨される各環境のポリシーは、要件に応じて異なる場合があります。テスト/ベースライン向けについては、「Dell Threat Defenseポリシーの推奨事項」を参照してください。
除外するファイルのSHA-256を特定する方法
Dell Threat Defenseの除外では、Secure Hash Algorithm(SHA)-256を使用できます。詳細については、「 セキュリティ アプリケーション用のファイルのSHA-256ハッシュを識別する方法(英語)」を参照してください。
Dell Threat Defenseの製品バージョンを特定する方法
Dell Threat Defenseの製品バージョンはWindowsとMacのプラットフォームによって異なります。詳細については、「Dell Threat Defenseのバージョンを識別する方法」を参照してください。
エンドポイントのステータスを分析する方法
エンドポイントのステータスは、WindowsおよびMacエンドポイントから取得可能で、詳細なレビューを入手できます。詳細については、「Dell Endpoint Security Suite EnterpriseおよびThreat Defenseエンドポイントのステータスの分析方法(英語)」を参照してください。
Dell Threat Defenseをトラブルシューティングするためにログを収集する方法
Threat Defenseのログ収集プロセスは、WindowsおよびMacのプラットフォームによって異なります。詳細については、「Dell Threat Defenseのログを収集する方法」を参照してください。
Dell Threat Defenseをアンインストールする方法
Dell Threat Defenseのアンインストール プロセスは、WindowsプラットフォームとMacプラットフォームで異なります。両方のプラットフォームの詳細については、「Dell Threat Defenseのアンインストール方法(英語)」を参照してください。
サポートに問い合わせるには、「Dell Data Securityのインターナショナル サポート電話番号」を参照してください。
TechDirectにアクセスして、テクニカル サポート リクエストをオンラインで生成します。
さらに詳しい情報やリソースについては、「デル セキュリティ コミュニティー フォーラム」に参加してください。