Dell Threat Defense -esittely

Summary: Dell Threat Defense on ohjelmisto palveluna (SaaS) -ratkaisu, joka hallinnoi haittaohjelmia Cylancen edistyneen suojaustekniikan avulla, ennen kuin haittaohjelmat vahingoittavat isäntälaitetta. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Huomautus:

Tämä opas sisältää lyhyen kuvauksen Dell Threat Defensen toiminnoista ja ominaisuuksista.


Tuotteet, joita asia koskee:

  • Dell Threat Defense

Käyttöjärjestelmät, joita asia koskee:

  • Windows
  • Mac

Seuraavassa on yleisiä Dell Threat Defenseen liittyviä kysymyksiä:

Huomautus: Jotkut kysymykset voivat ohjata sinut toiselle sivulle vastauksen monimutkaisuuden ja pituuden vuoksi.

Miten Dell Threat Defense toimii?

Dell Threat Defense on kehittynyt uhkien torjuntaohjelma, joka asennetaan joko Windows- (pöytäkone tai palvelin) tai Mac-ympäristöön (pöytäkone). Nämä ympäristöt käyttävät verkkokonsolia uhkien, raportoinnin, käytäntöjen ja päivitysten hallintaan.
Kaavio päätepisteistä, jotka saavat tiedonsiirtoa verkkokonsolista Käytäntöjen, raportoinnin, uhkien ja porttien 443 *.cylance.com päivitysten hallinta

Dell Threat Defense voi toimia online- tai offline-tilassa, koska se analysoi tiedostoja seuraavasti:

Alkutarkistus: Aktivoinnin yhteydessä Dell Threat Defense suorittaa alkutarkistuksen kaikille aktiivisille prosesseille ja tiedostoille.

Tiedoston hajautustarkistus: Dell Threat Defense tarkistaa, onko tiedoston allekirjoitus (hajautusarvo) aiemmin tunnistettu uhaksi.

Kun alkutarkistus on suoritettu, ohjelma tarjoaa jatkuvaa suojausta seuraavilla toiminnoilla:

Prosessitarkistus: Dell Threat Defense tarkistaa käynnissä olevat prosessit, jotka on määritetty käynnistymään automaattisesti.

Suorituksen hallinta: Dell Threat Defense analysoi suoritusvaiheessa olevat tiedostot.

Analysoidut tiedostot tunnistetaan uhiksi seuraavilla tavoilla:

Paikallinen uhka-arvosana: Dell Threat Defense käyttää matemaattista mallia pistemäärän määrittämiseen tiedostoille ja prosesseille, jotka on määritetty mahdolliseksi uhaksi.

Yleinen uhka-arvosana: Paikallinen uhkapistemäärä lähetetään verkkokonsoliin ja sitä verrataan maailmanlaajuisesti kaikkiin muihin Cylance-ympäristöihin.

Dell Threat Defense määrittää tämän pistemäärän perusteella, miten oikein ryhdytään uhkaksi tunnistettuihin tiedostoihin. Uhkia käsitellään käytännöistä riippuen kahdella eri tavalla:

Merkitty: Tiedostot tunnistetaan vaarallisiksi tai epätavallisiksi paikallisen ja yleisen pistemäärän perusteella. Dell Threat Defense -järjestelmänvalvoja voi joko

  • siirtää uhkia karanteeniin yhdestä tai useammasta päätepisteestä
  • Lisää proaktiivisesti tai reaktiivisesti turvalliseksi tiedostot, jotka on virheellisesti tunnistettu uhiksi yhdestä tai useammasta päätepisteestä.

Automaattinen karanteeni: vaarallisiksi tai epätavallisiksi tunnistetut tiedostot siirretään automaattisesti karanteeniin. Dell Threat Defense -järjestelmänvalvoja voi jälkikäteen merkitä väärin perustein uhiksi tunnistetut tiedostot turvallisiksi.

Huomautus:
  • Takautuvasti turvalliseksi merkityt tiedostot poistetaan automaattisesti karanteenista ja sijoitetaan takaisin alkuperäiseen sijaintiinsa.
  • Lisätietoja uhkien hallinnasta on Dellin uhkien torjunnan hallinta -osion Suojaus-osassa.

Dell Threat Defense -työnkulku

Mitkä ovat Dell Threat Defensen järjestelmävaatimukset?

Dell Threat Defensen järjestelmävaatimukset määräytyvät sen mukaan, käytetäänkö päätepisteessä Windows- vai Mac-päätepisteitä. Täydellinen luettelo kunkin ympäristön vaatimuksista on artikkelissa Dell Threat Defense System Requirements.

Mitkä Windows 10 -ominaisuuspäivitykset ovat yhteensopivia?

Tietoja tuetuista Windows 10 -ominaisuuspäivityksistä on artikkelissa Dell Data Securityn Windows-versioiden yhteensopivuus.

Miten lataan Dell Threat Defensen?

Dell Threat Defense -järjestelmänvalvoja voi ladata Dell Threat Defensen suoraan verkkokonsolista. Lisätietoja on Dell Threat Defensen lataaminen -kohdan Laite-osassa.

Huomautus: Dell Threat Defenseä ei voi ladata suoraan https://www.dell.com/support, koska verkkokonsolin käyttö edellyttää aktiivista tilausta.

 

Miten asennan Dell Threat Defensen?

Dell Threat Defense asennetaan Windows- ja Mac-käyttöjärjestelmissä eri tavoilla. Kattava kuvaus kummastakin ympäristöstä on artikkelissa Dell Threat Defensen asentaminen.

Miten poistan System Integrity Protection -ominaisuuden käytöstä Dell Threat Defenseä varten?

Mac OS X El Capitanissa (10.11.X) ja uudemmissa versioissa System Integrity Protection (SIP) -ominaisuus on mahdollisesti poistettava väliaikaisesti käytöstä. Lisätietoja on artikkelissa Järjestelmän eheyden suojauksen poistaminen käytöstä Dell Data Security Mac -tuotteissa.

Miten sallin Dell Data Security -kernellaajennukset macOS:ssä?

macOS High Sierrassa (10.13.X) ja uudemmissa versioissa Dell Data Security -kernellaajennukset on mahdollisesti hyväksyttävä erikseen. Lisätietoja on artikkelissa Dell Data Security -kernellaajennusten salliminen macOS:sa (englanninkielinen).

Miten saan uuden kutsun Dell Threat Defenseen?

Järjestelmänvalvoja saattaa saada kutsuvirheen yrittäessään kirjautua Dell Threat Defense -vuokraajaan, jos hän ilmoittaa kutsunsa raukeavan seitsemällä päivällä.

Korjaa ongelma seuraavasti:

Ota yhteys ProSupportiin käyttämällä Dell Data Securityn kansainvälisiä tukipuhelinnumeroita.

Mistä saan Dell Threat Defensen asennuskoodin?

Dell Threat Defensen asennus vaatii asennuskoodia. Täydellinen opastus on artikkelissa Dell Threat Defensen asennustunnuksen hankkiminen.

Miten voin hallita Dell Threat Defensen toimintaa?

Dell Threat Defensen uhkia, käytäntöjä, päivityksiä ja raportteja hallitaan kaikissa päätepisteissä verkkokonsolista. Yleiskatsaus tärkeimmistä ominaisuuksista on artikkelissa Dell Threat Defense -ohjelman hallinta.

Miten tiedostot lisätään sallittujen luetteloon Dell Threat Defense-ohjelmassa?

Tiedostot on merkitty turvallisiksi Dell Threat Defensen hallintakonsolissa. Lisätietoja on artikkelissa Tiedostojen lisääminen sallittujen luetteloon Dell Threat Defense -ohjelmassa (englanninkielinen).

Mitä käytäntöjä suositellaan käytettäväksi Dell Threat Defensessä?

Kunkin ympäristön suositellut käytännöt vaihtelevat yksilöllisten vaatimusten mukaan. Lisätietoja testauksesta ja lähtötasosta on artikkelissa Dellin uhkien torjuntapolitiikan suositukset.

Miten selvitän tiedoston SHA-256:n poikkeuksia varten?

Dell Threat Defensen poikkeuksissa saatetaan käyttää suojattua hajautusalgoritmia SHA-256:ta. Lisätietoja on artikkelissa Tiedoston SHA-256-hajautusarvon tunnistaminen tietoturvasovelluksia varten.

Mistä tunnistan Dell Threat Defense -tuoteversion?

Windows- ja Mac-käyttöjärjestelmissä on eri Dell Threat Defense -versiot. Tarkat ohjeet on artikkelissa Dell Threat Defense -version tunnistaminen (englanninkielinen).

Miten voin analysoida päätepisteen tilaa?

Windows- ja Mac-päätepisteiden tilat voi hakea syvällistä tarkastelua varten. Lisätietoja on artikkelissa Dell Endpoint Security Suite Enterprise- ja Threat Defense -päätepisteiden tilojen analysoiminen.

Miten kerään lokeja Dell Threat Defensen vianmääritystä varten?

Windows- ja Mac-käyttöjärjestelmissä on eri prosessit Dell Threat Defensen lokien keräämiseen. Kattava ohje on artikkelissa Dell Threat Defense -lokien kerääminen.

Miten poistan Dell Threat Defensen asennuksen?

Dell Threat Defense poistetaan Windows- ja Mac-käyttöjärjestelmissä eri tavoilla. Tarkat ohjeet asennuksen poistoon kummassakin käyttöjärjestelmässä on artikkelissa Dell Threat Defensen asennuksen poistaminen.


Jos haluat ottaa yhteyttä tukeen, katso luettelo Dell Data Securityn kansainvälisen tuen puhelinnumeroista.
TechDirectissä voit luoda teknisen tukipyynnön verkossa.
Lisätietoja ja resursseja on Dell Security Community Forum -keskustelufoorumilla.

Additional Information

 

Videos

 

Affected Products

Dell Threat Defense
Article Properties
Article Number: 000129647
Article Type: How To
Last Modified: 04 Mar 2025
Version:  17
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.