O que é o Dell Threat Defense
Summary: O Dell Threat Defense é uma solução de Software as a Service (SAAS) que utiliza a prevenção contra ameaça avançada da Cylance para gerenciar malwares antes que eles afetem um host.
Instructions
- Desde maio de 2022, o Dell Threat Defense deixou de receber manutenção. Esse produto e os artigos relacionados a ele não são mais atualizados pela Dell. Para obter mais informações, consulte Política de ciclo de vida do produto (fim do suporte e fim da vida útil) do Dell Data Security. Se você tiver alguma dúvida sobre artigos alternativos, entre em contato com sua equipe de vendas ou envie um e-mail para endpointsecurity@dell.com.
- Consulte Segurança de endpoints para obter mais informações sobre os produtos atuais.
Este guia apresenta uma breve descrição das funções e dos recursos do Dell Threat Defense.
Produtos afetados:
- Dell Threat Defense
Sistemas operacionais afetados:
- Windows
- Mac
Estas são as perguntas comuns feitas sobre o Dell Threat Defense:
Como funciona o Dell Threat Defense?
O Dell Threat Defense é um programa avançado de prevenção contra ameaças instalado em plataformas Windows (desktop ou servidor) ou Mac (desktop). Essas plataformas dependem de um console da Web para gerenciar ameaças, relatórios, políticas e upgrades.
O Dell Threat Defense pode funcionar on-line ou off-line, pois analisa arquivos da seguinte forma:
Varredura inicial: Após a ativação, o Dell Threat Defense executa uma varredura inicial em todos os processos e arquivos ativos.
Pesquisa de hash de arquivo: O Dell Threat Defense verifica se a assinatura do arquivo (conhecida como hash) foi previamente identificada como uma ameaça.
Quando a varredura inicial é concluída, ele oferece proteção contínua com:
Varredura de processos: O Dell Threat Defense executa uma varredura em processos em execução e configurados para inicialização automática.
Controle de execução: O Dell Threat Defense analisa os arquivos na execução.
Arquivos analisados são identificados como ameaças por:
Classificação de ameaça local: O Dell Threat Defense usa um modelo matemático para aplicar uma pontuação a arquivos e processos que são determinados como uma possível ameaça.
Classificação de ameaça global: A pontuação de ameaça local é enviada para o console da Web e comparada globalmente com todos os outros ambientes Cylance.
O Dell Threat Defense usa essa pontuação para determinar as ações corretas a serem tomadas contra arquivos identificados como uma ameaça. Dependendo das políticas, as ameaças são tratadas de duas maneiras:
Sinalizado: Os arquivos são identificados como inseguros ou anormais com base na pontuação local e global. Um administrador do Dell Threat Defense pode optar por:
- Colocar em quarentena as ameaças identificadas de forma proativa ou reativa em um ou mais endpoints.
- Sinalizar como seguras as ameaças que estão identificadas de forma incorreta de maneira proativa ou reativa em um ou mais endpoints.
Quarentena automática: Os arquivos identificados como inseguros ou anormais são automaticamente colocados em quarentena. O administrador do Dell Threat Defense pode optar por voltar atrás e listar como seguros os arquivos que foram identificados incorretamente como ameaças.
- Os arquivos que estão na lista segura retroativamente são removidos automaticamente da quarentena e colocados de volta em seu local original.
- Para obter mais informações sobre como gerenciar ameaças, consulte a seção Proteção em Como gerenciar o Dell Threat Defense.

Quais são os requisitos do sistema do Dell Threat Defense?
Os requisitos do sistema para o Dell Threat Defense dependem se o endpoint está usando endpoints Windows ou Mac. Para obter uma lista completa dos requisitos de cada plataforma, consulte Requisitos do sistema Dell Threat Defense para obter mais informações.
Quais atualizações de recursos do Windows 10 são compatíveis?
Para obter as atualizações de recursos compatíveis do Windows 10, consulte Dell Data Security Windows Version Compatibility.
Como fazer download do Dell Threat Defense?
O Dell Threat Defense pode ser baixado diretamente do console da Web por um administrador do Dell Threat Defense. Mais informações podem ser encontradas na seção Dispositivo em Como fazer download do Dell Threat Defense.
Como instalo o Dell Threat Defense?
O processo de instalação do Dell Threat Defense varia entre plataformas Windows e Mac. Para ver orientações completas para as duas plataformas, consulte Como instalar o Dell Threat Defense.
Como faço para desativar a proteção de integridade do sistema do Dell Threat Defense?
No Mac OS X El Capitan (10.11.X) e versões posteriores, a Proteção da integridade do sistema (SIP) talvez precise ser temporariamente desativada. Para obter mais informações, consulte Como desativar a Proteção de integridade do sistema para produtos Mac Dell Data Security.
Como posso permitir extensões de kernel do Dell Data Security no macOS?
No macOS High Sierra (10.13.X) e versões posteriores, as extensões de kernel do Dell Data Security talvez precisem de aprovação. Para obter mais informações, consulte How to Allow Dell Data Security Kernel Extensions on macOS.
Como recebo outro convite para o Dell Threat Defense?
Um administrador poderá receber um erro de convite ao tentar fazer login no grupo de usuários do Dell Threat Defense se deixar o convite expirar por sete dias.
Para resolver esse problema:
Entre em contato com o ProSupport usando os números de telefone do suporte internacional do Dell Data Security.
Como eu consigo um token de instalação para o Dell Threat Defense?
Um token de instalação é necessário para instalar o Dell Data Threat Defense. Para obter orientações completas, consulte Como obter um token de instalação do Dell Threat Defense.
Como gerencio o comportamento do Dell Threat Defense?
O Dell Threat Defense usa console da Web para gerenciar ameaças, políticas, atualizações e relatórios para todos os endpoints. Para uma visão geral de todos os principais recursos, consulte Como gerenciar o Dell Threat Defense.
Como colocar arquivos na lista segura no Dell Threat Defense?
Os arquivos são listados como seguros no console de administração do Dell Threat Defense. Para obter mais informações, consulte Como colocar arquivos na lista segura no Dell Threat Defense.
Quais políticas são recomendadas para o Dell Threat Defense?
Cada recomendação de política de ambiente pode variar conforme os requisitos. Para fins de testes e linhas de base, consulte Recomendações de política do Dell Threat Defense.
Como posso identificar o SHA-256 de um arquivo para exclusões?
Um algoritmo de hash seguro (SHA)-256 pode ser usado em exclusões do Dell Threat Defense. Para obter mais informações, consulte Como identificar o hash SHA-256 de um arquivo para aplicativos de segurança.
Como posso determinar a versão de produto do Dell Threat Defense?
A versão do produto do Dell Threat Defense varia entre plataformas Windows e Mac. Para obter orientações completas, consulte Como identificar a versão do Dell Threat Defense.
Como analisar o status do endpoint?
É possível verificar o status dos endpoints do Windows e do Mac para fazer uma análise detalhada. Para obter mais informações, consulte Como analisar o status dos endpoints do Dell Endpoint Security Suite Enterprise e do Threat Defense.
Como eu coleto os registros para a solução de problemas do Dell Threat Defense?
O processo de coleta do Threat Defense varia entre plataformas Windows e Mac. Para obter orientações completas, consulte Como coletar logs do Dell Threat Defense.
Como desinstalo o Dell Threat Defense?
O processo de desinstalação do Dell Threat Defense varia entre plataformas Windows e Mac. Para ver orientações completas para as duas plataformas, consulte Como desinstalar o Dell Threat Defense.
Para entrar em contato com o suporte, consulte Números de telefone do suporte internacional do Dell Data Security.
Acesse o TechDirect para gerar uma solicitação de suporte técnico on-line.
Para obter insights e recursos adicionais, participe do Fórum da comunidade de segurança da Dell.