Hvad er Dell Threat Defense
Summary: Dell Threat Defense er en SaaS-løsning (Software as a Service), der bruger Cylances avancerede trusselsforebyggelse til at håndtere malware, før den kan påvirke en vært.
Instructions
- Fra maj 2022 har Dell Threat Defense nået afslutningen for sin vedligeholdelse. Dette produkt og dets artikler opdateres ikke længere af Dell. Du kan få flere oplysninger i Politik for produktets levetid (slutdato for og slutdato for support) for Dell Data Security. Hvis du har spørgsmål til alternative artikler, kan du kontakte din salgsafdeling eller endpointsecurity@dell.com.
- Se Slutpunktssikkerhed for at få yderligere oplysninger om aktuelle produkter.
Denne vejledning indeholder en kort beskrivelse af funktionerne og egenskaberne i Dell Threat Defense.
Berørte produkter:
- Dell Threat Defense
Påvirkede operativsystemer:
- Windows
- Mac
Nedenstående er almindelige spørgsmål, der stilles om Dell Threat Defense:
Hvordan fungerer Dell Threat Defense?
Dell Threat Defense er et avanceret program til forebyggelse af trusler, der installeres på enten Windows- (stationær eller server) eller Mac-platforme (stationær pc). Disse platforme er afhængige af en webkonsol for at administrere trusler, rapportering, politikker og opgraderinger.
Dell Threat Defense kan arbejde online eller offline, når programmet analyserer filer ved hjælp af:
Indledende scanning: Dell Threat Defense ved aktivering udfører en indledende scanning mod alle aktive processer og filer.
Opslag efter filhash: Dell Threat Defense kontrollerer, om filsignaturen (kendt som en hash) tidligere er blevet identificeret som en trussel.
Når den indledende scanning er fuldført, yder den kontinuerlig beskyttelse via:
Processcanning: Dell Threat Defense udfører en scanning på processer, der kører og er konfigureret til automatisk start.
Udførelseskontrol: Dell Threat Defense analyserer filer ved udførelse.
Analyserede filer identificeres som trusler af:
Lokal trusselsscore: Dell Threat Defense anvender en matematisk model til at anvende en score på filer og processer, der vurderes at udgøre en potentiel trussel.
Global trusselsscore: Den lokale trusselsscore sendes op til webkonsollen og sammenlignes globalt med alle andre Cylance-miljøer.
Dell Threat Defense bruger denne score til at bestemme de korrekte handlinger, der skal udføres mod filer, der identificeres som en trussel. Afhængig af politikker håndteres trusler på to måder:
Markeret: Filer identificeres som enten usikre eller unormale baseret på den lokale og globale score. En Dell Threat Defense-administrator kan vælge:
- Proaktivt/reaktivt at sætte identificerede trusler fra et eller flere slutpunkter i karantæne.
- Angiv proaktive/reaktive sikre filer, der fejlagtigt identificeres som trusler fra et eller flere slutpunkter.
Automatisk karantæne: Filer, der identificeres som enten usikre eller unormale, sættes automatisk i karantæne. En Dell Threat Defense-administrator kan vælge med tilbagevirkende kraft at oprette en sikker liste over filer, der fejlagtigt identificeres som trusler.
- Filer, der er sikret med tilbagevirkende kraft, fjernes automatisk fra karantæne og placeres tilbage på deres oprindelige placering.
- Du kan finde flere oplysninger om håndtering af trusler i afsnittet Beskyttelse i Sådan administrerer du Dell Threat Defense.

Hvad er systemkravene til Dell Threat Defense?
Systemkravene til Dell Threat Defense afhænger af, om slutpunktet bruger Windows- eller Mac-slutpunkter. Du kan finde en komplet liste over hver platforms krav i Dell Threat Defense-systemkrav for at få flere oplysninger.
Hvilke Windows 10-funktionsopdateringer er kompatible?
Du kan i Dell Data Securitys Windows versionskompatibilitet se, hvilke Windows 10 funktionsopdateringer der understøttes.
Hvordan downloader jeg Dell Threat Defense?
Dell Threat Defense kan downloades direkte fra webkonsollen af en Dell Threat Defense-administrator. Du kan finde flere oplysninger i afsnittet Enhed i Sådan downloader du Dell Threat Defense.
Hvordan installerer jeg Dell Threat Defense?
Installationsprocessen for Dell Threat Defense er forskellig for Windows- og Mac-platforme. Du kan finde en komplet gennemgang af begge platforme i Sådan installerer du Dell Threat Defense.
Hvordan deaktiverer jeg System Integrity Protection til Dell Threat Defense?
På Mac OS X El Capitan (10.11.X) og nyere versioner kan det være nødvendigt at deaktivere System Integrity Protection (SIP) midlertidigt. Du kan finde flere oplysninger i Sådan deaktiverer du System Integrity Protection til Dell Data Security-Mac-produkter.
Hvordan tillader jeg Dell Data Security kerne-udvidelser på macOS?
På macOS High Sierra (10.13.X) og nyere versioner skal Dell Data Security kerne-udvidelser muligvis godkendes. Du finder flere oplysninger her Sådan tillades Dell Data Security Kernel Extensions på macOS.
Hvordan får jeg en anden invitation til Dell Threat Defense?
En administrator kan få en invitationsfejl, når vedkommende forsøger at logge på Dell Threat Defense-lejeren, hvis vedkommende lader sin invitation udløbe med syv dage.
Sådan løses problemet:
Kontakt ProSupport ved hjælp af telefonnumre fra Dell Data Security International Support.
Hvordan henter jeg et installations-token til Dell Threat Defense?
Der kræves et installations-token for at installere Dell Threat Defense. Du kan finde en komplet gennemgang i Sådan får du et installationstoken til Dell Threat Defense.
Hvordan administrerer jeg Dell Threat Defense-adfærden?
Dell Threat Defense bruger en webkonsol til at administrere trusler, politikker, opdateringer og rapportering for alle slutpunkter. Du kan finde en oversigt over alle de vigtigste funktioner i Sådan administrerer du Dell Threat Defense.
Hvordan sikrer jeg en sikker liste over filer til Dell Threat Defense?
Filer er sikret i administrationskonsollen hos Dell Threat Defense. Du kan finde flere oplysninger under Sådan opretter du en sikker liste over filer i Dell Threat Defense.
Hvilke politikker anbefales til Dell Threat Defense?
Hvert miljøs politikanbefalinger kan variere afhængigt af kravene. Se anbefalingerne i Dell Threat Defense Policy for testning og basisformål.
Hvordan identificerer jeg en fils SHA-256 til udelukkelser?
En Secure Hash Algorithm (SHA)-256 kan bruges i Dell Threat Defense-udelukkelser. Du finder flere oplysninger under Sådan identificerer du en fils SHA-256-hash for sikkerhedsprogrammer.
Hvordan finder jeg Dell Threat Defense-produktversionen?
Produktversionen for Dell Threat Defense er forskellig for Windows- og Mac-platforme. Du finder en omfattende gennemgang under Sådan identificerer du Dell Threat Defense-versionen.
Hvordan analyserer jeg slutpunktstatus?
Slutpunktstatusser kan trækkes fra Windows og Mac-slutpunkter til en grundig gennemgang. Du kan finde flere oplysninger i Sådan analyserer du Dell Endpoint Security Suite Enterprise og Threat Defense Endpoint-status.
Hvordan indsamler jeg logfiler til fejlfinding i Dell Threat Defense?
Processen til indsamling af logfiler til Dell Threat Defense er forskellig for Windows- og Mac-platforme. Du kan finde en omfattende gennemgang i Sådan indsamler du logfiler til Dell Threat Defense.
Hvordan afinstallerer jeg Dell Threat Defense?
Afinstallationsprocessen for Dell Threat Defense er forskellig for Windows- og Mac-platforme. For at få en fuldstændig gennemgang af begge platforme kan du gå til Sådan afinstallerer du Dell Threat Defense.
For at kontakte support kan du bruge internationale supporttelefonnumre til Dell Data Security.
Gå til TechDirect for at oprette en anmodning om teknisk support online.
Hvis du vil have yderligere indsigt og ressourcer, skal du tilmelde dig Dell Security Community-forummet.