Hva er Dell Threat Defense?
Summary: Dell Threat Defense er en SaaS-løsning (Software as a Service) som bruker Cylances avanserte trusselforhindring til å administrere skadelig programvare før det kan påvirke en vert.
Instructions
- Fra mai 2022 ble ikke Dell Threat Defense lenger vedlikeholdt. Dette produktet og tilhørende artikler blir ikke lenger oppdatert av Dell. Hvis du vil ha mer informasjon, kan du se Retningslinjer for produktlevetid (slutt på støtte og slutten av levetiden) for Dell Data Security. Hvis du har spørsmål om alternative artikler, kan du kontakte salgsteamet ditt eller endpointsecurity@dell.com.
- Se Endpoint Security hvis du vil ha mer informasjon om aktuelle produkter.
Denne veiledningen inneholder en kort beskrivelse av funksjonene og egenskapene til Dell Threat Defense.
Berørte produkter:
- Dell Threat Defense
Berørte operativsystemer:
- Windows
- Mac
Nedenfor finner du vanlige spørsmål om Dell Threat Defense:
Hvordan fungerer Dell Threat Defense?
Dell Threat Defense er et avansert program for forebygging av trusler som installeres på enten Windows-plattformer (stasjonær datamaskin eller server) eller Mac (stasjonære datamaskiner). Disse plattformene er avhengige av en nettkonsoll for å administrere trusler, rapportering, retningslinjer og oppgraderinger.
Dell Threat Defense kan arbeide tilkoblet eller frakoblet når den analyserer filer ved hjelp av:
Innledende skanning: Dell Threat Defense ved aktivering utfører en innledende skanning mot alle aktive prosesser og filer.
File Hash-oppslag: Dell Threat Defense sjekker om filsignaturen (kjent som en hash) tidligere ble identifisert som en trussel.
Når den første skanningen er fullført, gir den kontinuerlig beskyttelse gjennom:
Prosess skanning: Dell Threat Defense utfører skanning av prosesser som kjøres og konfigureres for automatisk start.
Utførelseskontroll: Dell Threat Defense analyserer filer ved utførelse.
Analyserte filer identifiseres som trusler ved:
Lokal trusselscore: Dell Threat Defense bruker en matematisk modell for å bruke en poengsum på filer og prosesser som fastslås å være en potensiell trussel.
Poengsum for global trussel: Den lokale trusselpoengsummen sendes opp til nettkonsollen og sammenlignes globalt med alle andre Cylance-miljøer.
Dell Threat Defense bruker denne poengsummen til å bestemme de riktige handlingene som skal utføres mot filer som er identifisert som en trussel. Avhengig av policyer, håndteres trusler på to måter:
Flagget: Filer identifiseres som usikre eller unormale basert på den lokale og globale poengsummen. En administrator for Dell Threat Defense kan velge å:
- Sette identifiserte trusler i karantene proaktivt eller reaktivt fra ett eller flere endepunkter.
- Proaktivt/reaktivt sikre filer som feilaktig identifiseres som trusler fra ett eller flere endepunkter.
Automatisk karantene: Filer som identifiseres som usikre eller unormale, settes automatisk i karantene. En administrator for Dell Threat Defense kan velge å sikre filer som er feilaktig identifisert som trusler med tilbakevirkende kraft.
- Filer som er oppført med tilbakevirkende kraft, fjernes automatisk fra karantene og plasseres på den opprinnelige plasseringen.
- Hvis du vil ha mer informasjon om håndtering av trusler, kan du se Beskyttelse-delen i Slik administrerer du Dell Threat Defense.

Hva er systemkravene for Dell Threat Defense?
Systemkravene for Dell Threat Defense avhenger av om endepunktet bruker Windows- eller Mac-endepunkter. Hvis du vil ha en fullstendig liste over kravene for hver plattform, kan du se Systemkrav for Dell Threat Defense for mer informasjon.
Hvilke funksjonsoppdateringer for Windows 10 er kompatible?
For støttede funksjonsoppdateringer for Windows 10 kan du se Dell Data Security Windows-versjonskompatibilitet.
Hvordan kan jeg laste ned Dell Threat Defense?
Dell Threat Defense kan lastes ned direkte fra nettkonsollen av en Dell Threat Defense-administrator. Du finner mer informasjon under Enhet-delen i Slik laster du ned Dell Threat Defense.
Hvordan installerer jeg Dell Threat Defense?
Installasjonsprosessen for Dell Threat Defense varierer mellom Windows- og Mac-plattformer. Hvis du vil ha en fullstendig gjennomgang av begge plattformene, kan du se Slik installerer du Dell Threat Defense.
Hvordan kan jeg deaktivere System Integrity Protection for Dell Threat Defense?
På Mac OS X El Capitan (10.11. X) og senere kan det hende at System Integrity Protection (SIP) må deaktiveres midlertidig. Hvis du vil ha mer informasjon, kan du se Slik deaktiverer du System Integrity Protection for Dell Data Security Mac-produkter.
Hvordan tillater jeg kjerneutvidelser for Dell Data Security på macOS?
På macOS High Sierra (10.13. X) og senere kan det hende at kjerneutvidelser for Dell Data Security må godkjennes. Hvis du vil ha mer informasjon, kan du se Slik godkjenner du kjerneutvidelser for Dell Data Security på macOS (på engelsk).
Hvordan får jeg en ny invitasjon for Dell Threat Defense?
En administrator kan få en invitasjonsfeil når vedkommende prøver å logge på Dell Threat Defense-leieren hvis de lar invitasjonen utløpe med sju dager.
Slik løser du dette problemet:
Kontakt ProSupport ved hjelp av telefonnumre til Dell Data Security International Support.
Hvordan får jeg tak I et installasjons-token for Dell Threat Defense?
Det kreves et installasjons-token for å installere Dell Threat Defense. Hvis du vil ha en fullstendig gjennomgang, kan du se Slik får du tak i et installasjonstoken for Dell Threat Defense.
Hvordan administrerer jeg atferden til Dell Threat Defense?
Dell Threat Defense bruker en nettkonsoll til å administrere trusler, policyer, oppdateringer og rapportering for alle endepunkter. Hvis du vil ha en oversikt over alle hovedfunksjonene, kan du se Slik administrerer du Dell Threat Defense.
Hvordan sikrer jeg filer for Dell Threat Defense?
Filene er oppført på sikkerhetslisten i administrasjonskonsollen til Dell Threat Defense. Hvis du vil ha mer informasjon, kan du se Slik sikrer du filer i Dell Threat Defense.
Hvilke policyer anbefales for Dell Threat Defense?
Policyanbefalinger for hvert miljø kan variere avhengig av kravene. Se Anbefalinger for Dells retningslinjer for trusselforsvar for testing og grunnleggende linje.
Hvordan identifiserer jeg SHA-256 for en fil for utelatelser?
En Secure Hash Algorithm (SHA)-256 kan benyttes i utelatelser for Dell Threat Defense. Hvis du vil ha mer informasjon, kan du se Slik identifiserer du en fils SHA-256-hash for sikkerhetsprogrammer.
Hvordan finner jeg produktversjonen for Dell Threat Defense?
Produktversjonen for Dell Threat Defense varierer mellom Windows- og Mac-plattformer. Hvis du vil ha en omfattende gjennomgang, kan du se Slik identifiserer du versjonen av Dell Threat Defense (på engelsk).
Hvordan analyserer jeg sluttpunktstatus?
Sluttpunktstatuser kan hentes fra Windows- og Mac-endepunkter for en grundig gjennomgang. Hvis du vil ha mer informasjon, kan du se Slik analyserer du status for Dell Endpoint Security Suite Enterprise og Threat Defense Endpoint (på engelsk).
Hvordan samler jeg inn logger for å feilsøke Dell Threat Defense?
Fremgangsmåten for å samle inn logger for Dell Threat Defense varierer mellom Windows- og Mac-plattformer. Hvis du vil ha en omfattende gjennomgang, kan du se Slik samler du inn logger for Dell Threat Defense.
Hvordan avinstallerer jeg Dell Threat Defense?
Avinstallasjonsprosessen for Dell Threat Defense varierer mellom Windows- og Mac-plattformer. For en komplett gjennomgang av begge plattformene kan du se Slik avinstallerer du Dell Threat Defense (på engelsk).
Når du skal kontakte kundestøtte, kan du se Dell Data Security internasjonale telefonnumre for støtte..
Gå til TechDirect for å generere en forespørsel om teknisk støtte på Internett.
Hvis du vil ha mer innsikt og flere ressurser, kan du bli med i fellesskapsforumet for Dell Security.