Wat is Dell Threat Defense
Summary: Dell Threat Defense is een Software as a Service (SaaS)-oplossing die gebruikmaakt van de geavanceerde bedreigingspreventie van Cylance om malware te beheren voordat deze een host kan treffen. ...
Instructions
- Vanaf mei 2022 heeft Dell Threat Defense het einde van het onderhoud bereikt. Dit product en de artikelen worden niet meer bijgewerkt door Dell. Raadpleeg voor meer informatie Beleid voor productlevenscyclus (einde support en einde levensduur) voor Dell Data Security. Als u vragen heeft over alternatieve artikelen, neem dan contact op met uw verkoopteam of neem contact op met endpointsecurity@dell.com.
- Raadpleeg Eindpuntbeveiliging voor meer informatie over huidige producten.
Deze gids biedt een korte beschrijving van de functies en kenmerken van Dell Threat Defense.
Betreffende producten:
- Dell Threat Defense
Betreffende besturingssystemen:
- Windows
- Mac
Hieronder vindt u enkele veelgestelde vragen over Dell Threat Defense:
Hoe werkt Dell Threat Defense?
Dell Threat Defense is een geavanceerd preventieprogramma dat is geïnstalleerd op het Windows-platform (desktop of server) of Mac (desktop). Deze platforms vertrouwen op een webconsole om bedreigingen, rapportage, beleid en upgrades te beheren.
Dell Threat Defense kan online of offline werken terwijl bestanden worden geanalyseerd door:
Eerste scan: Dell Threat Defense voert bij activering een eerste scan uit op alle actieve processen en bestanden.
File Hash Lookup: Dell Threat Defense controleert of de bestandshandtekening (ook wel een hash genoemd) eerder is geïdentificeerd als een bedreiging.
Zodra de eerste scan is voltooid, wordt continue beveiliging geboden via:
Processcan: Dell Threat Defense voert een scan uit op processen die worden uitgevoerd en zijn geconfigureerd voor automatisch starten.
Controle van uitvoering: Dell Threat Defense analyseert bestanden wanneer bestanden worden uitgevoerd.
Geanalyseerde bestanden worden als een bedreiging geïdentificeerd door:
Lokale dreigingsscore: Dell Threat Defense maakt gebruik van een wiskundig model om een score toe te passen op bestanden en processen waarvan is vastgesteld dat ze een potentiële bedreiging vormen.
Global Threat Score: De lokale bedreigingsscore wordt naar de webconsole gestuurd en wereldwijd vergeleken met alle andere Cylance-omgevingen.
Dell Threat Defense gebruikt deze score om de juiste acties te bepalen die moeten worden ondernomen tegen bestanden die zijn geïdentificeerd als een bedreiging. Afhankelijk van de policy worden bedreigingen op twee manieren afgehandeld:
Gemarkeerd: Bestanden worden geïdentificeerd als onveilig of abnormaal op basis van de lokale en globale score. Een Dell Threat Defense-administrator kan kiezen voor het volgende:
- Geïdentificeerde bedreigingen van een of meer eindpunten worden proactief/reactief in quarantaine geplaatst.
- Zet proactief/reactief een veilige lijst op van bestanden die onjuist zijn geïdentificeerd als bedreigingen van een of meer eindpunten.
Automatische quarantaine: Bestanden die als onveilig of abnormaal worden geïdentificeerd, worden automatisch in quarantaine geplaatst. Een beheerder van Dell Threat Defense kan ervoor kiezen om bestanden die ten onrechte als bedreiging zijn geïdentificeerd, met terugwerkende kracht op een veilige lijst te zetten.
- Bestanden die met terugwerkende kracht op de veilige lijst zijn geplaatst, worden automatisch uit quarantaine verwijderd en teruggeplaatst op hun oorspronkelijke locatie.
- Voor meer informatie over het beheren van bedreigingen, raadpleegt u het gedeelte Bescherming in Dell Threat Defense beheren.

Wat zijn de systeemvereisten voor Dell Threat Defense?
De systeemvereisten voor Dell Threat Defense zijn afhankelijk van of het eindpunt Windows- of Mac-eindpunten gebruikt. Voor een volledig overzicht van de vereisten van elk platform raadpleegt u de systeemvereisten voor Dell Threat Defense voor meer informatie.
Welke Windows 10-functie-updates zijn compatibel?
Voor ondersteunde Windows 10-functie-updates raadpleegt u Compatibiliteit van Windows-versies met Dell Data Security.
Hoe kan ik Dell Threat Defense downloaden?
Een Dell Threat Defense-beheerder kan Dell Threat Defense rechtstreeks downloaden van de webconsole. Meer informatie vindt u in het gedeelte Device in Dell Threat Defense downloaden.
Hoe kan ik Dell Threat Defense installeren?
Het installatieproces voor Dell Threat Defense verschilt voor Windows- en Mac-platforms. Raadpleeg voor een volledig overzicht van beide platforms Dell Threat Defense installeren.
Hoe kan ik System Integrity Protection uitschakelen voor Dell Threat Defense?
Op Mac OS X El Capitan (10.11.X) en hoger moet System Integrity Protection (SIP) mogelijk tijdelijk worden uitgeschakeld. Raadpleeg voor meer informatie Bescherming van systeemintegriteit uitschakelen voor Dell Data Security Mac-producten.
Hoe sta ik Dell Data Security kernel-extensies toe op macOS?
Op macOS High Sierra (10.13.X) en hoger moet voor Dell Data Security kernel-extensies mogelijk toestemming worden gegeven. Meer informatie vindt u onder Dell Data Security Kernel Extensions toestaan op macOS.
Hoe krijg ik een nieuwe uitnodiging voor Dell Threat Defense?
Een beheerder kan een uitnodigingsfout krijgen wanneer hij zich probeert aan te melden bij de Dell Threat Defense-tenant als de uitnodiging zeven dagen is verlopen.
Om dit probleem op te lossen:
Neem contact op met ProSupport via de telefoonnummers van Dell Data Security International Support.
Hoe krijg ik een installatietoken voor Dell Threat Defense?
Er is een installatietoken vereist om Dell Threat Defense te kunnen installeren. Raadpleeg voor een volledig overzicht Een installatietoken verkrijgen voor Dell Threat Defense.
Hoe beheer ik het gedrag van Dell Threat Defense?
Dell Threat Defense gebruikt een webconsole voor het beheren van bedreigingen, policy's, updates en rapportages voor alle eindpunten. Voor een overzicht van alle belangrijke functies raadpleegt u Dell Threat Defense beheren.
Hoe kan ik bestanden op een veilige lijst zetten voor Dell Threat Defense?
Bestanden worden als veilig vermeld in de beheerconsole van Dell Threat Defense. Raadpleeg voor meer informatie Bestanden op een veilige lijst zetten in Dell Threat Defense.
Welke policy wordt aanbevolen voor Dell Threat Defense?
De beleidsaanbevelingen van elke omgeving kunnen variëren afhankelijk van de vereisten. Raadpleeg voor test- en basislijndoeleinden de aanbevelingen van Dell Threat Defense Policy.
Hoe identificeer ik het SHA-256 van een bestand voor uitsluitingen?
Er kan voor Dell Threat Defence uitsluitingen een Secure Hash Algorithm (SHA)-256 worden gebruikt. Raadpleeg voor meer informatie De SHA-256-hash van een bestand identificeren voor beveiligingstoepassingen.
Hoe kan ik de productversie van Dell Threat Defense bepalen?
De productversie voor Dell Threat Defense is voor Windows- en Mac-platforms verschillend. Raadpleeg voor een uitgebreide uitleg De versie van Dell Threat Defense bepalen (in het Engels).
Hoe analyseer ik de eindpuntstatus?
Eindpuntstatussen kunnen worden opgehaald van Windows- en Mac-eindpunten voor een diepgaande analyse. Raadpleeg voor meer informatie De eindpuntstatus analyseren in Dell Endpoint Security Suite Enterprise en Threat Defense (in het Engels).
Hoe kan ik logboeken verzamelen om problemen met Dell Threat Defense op te lossen?
Het logboekverzamelingsproces voor Dell Threat Defense is voor Windows- en Mac-platforms verschillend. Raadpleeg voor een uitgebreid overzicht Logboeken verzamelen voor Dell Threat Defense.
Hoe kan ik Dell Threat Defense verwijderen?
Het verwijderingsproces voor Dell Threat Defense verschilt voor Windows- en Mac-platforms. Raadpleeg Dell Threat Defense verwijderen voor een volledig overzicht van de stappen voor beide platforms.
Als u contact wilt opnemen met support, raadpleegt u de internationale telefoonnummers voor support van Dell Data Security.
Ga naar TechDirect om online een aanvraag voor technische support te genereren.
Voor meer informatie over inzichten en hulpbronnen kunt u zich aanmelden bij het Dell Security Community Forum.