Що таке Dell Threat Defense
Summary: Dell Threat Defense – це рішення «програмне забезпечення як послуга» (SaaS), яке використовує розширену систему запобігання загроз Cylance для керування шкідливим програмним забезпеченням, перш ніж воно зможе вплинути на хост. ...
Instructions
- Станом на травень 2022 року Dell Threat Defense досягла кінця технічного обслуговування. Цей продукт і його статті більше не оновлюються компанією Dell. Щоб отримати додаткову інформацію, зверніться до політики життєвого циклу продукту (кінець підтримки та кінець терміну служби) для безпеки даних Dell. Якщо у вас виникнуть запитання щодо альтернативних статей, зверніться до свого відділу продажів або зв'яжіться з endpointsecurity@dell.com.
- Довідник Endpoint Security для отримання додаткової інформації про поточні продукти.
У цьому посібнику дається короткий опис функцій та особливостей Dell Threat Defense.
Продукти, на які вплинули:
- Захист від загроз Dell
Операційні системи, яких це стосується:
- Вікна
- Комп'ютер Mac
Нижче наведено поширені запитання, які задають щодо Dell Threat Defense:
Як працює Dell Threat Defense?
Dell Threat Defense — це розширена програма запобігання загрозам, яка встановлюється на платформах Windows (настільний комп'ютер або сервер) або Mac (настільний комп'ютер). Ці платформи покладаються на веб-консоль для керування загрозами, звітами, політиками та оновленнями.
Dell Threat Defense може працювати онлайн або офлайн, аналізуючи файли за допомогою:
Початкове сканування: Dell Threat Defense після активації виконує початкове сканування всіх активних процесів і файлів.
Пошук хешу файлу: Dell Threat Defense перевіряє, чи підпис файлу (відомий як хеш) раніше був ідентифікований як загроза.
Після завершення початкового сканування він забезпечує безперервний захист за допомогою:
Сканування процесу: Dell Threat Defense виконує сканування запущених процесів, налаштованих на автоматичний запуск.
Контроль виконання: Dell Threat Defense аналізує файли під час виконання.
Проаналізовані файли визначаються як загрози за допомогою:
Оцінка локальних загроз: Dell Threat Defense використовує математичну модель для застосування оцінки до файлів і процесів, які визначено як потенційну загрозу.
Оцінка глобальних загроз: Оцінка локальних загроз надсилається на веб-консоль і порівнюється в глобальному масштабі з усіма іншими середовищами Cylance.
Dell Threat Defense використовує цей показник для визначення правильних дій щодо файлів, які визначено як загрозу. Залежно від політики, загрози обробляються двома способами:
Позначено: Файли визначаються як небезпечні або ненормальні на основі локальної та глобальної оцінки. Адміністратор Dell Threat Defense може вибрати:
- Проактивно/реактивно карантинуйте виявлені загрози з однієї або кількох кінцевих точок.
- Проактивне/реактивне створення файлів із безпечного списку, які неправильно визначено як загрози від однієї або кількох кінцевих точок.
Автоматичний карантин: Файли, які визначено як небезпечні або ненормальні, автоматично поміщаються в карантин. Адміністратор Dell Threat Defense може вибрати заднім числом файли, які неправильно визначено як загрози, заднім числом.
- Файли, які заднім числом потрапили до безпечного списку, автоматично видаляються з карантину та повертаються на початкове розташування.
- Для отримання додаткової інформації про керування загрозами зверніться до розділу «Захист» у розділі «Як керувати Dell Threat Defense».

Які системні вимоги Dell Threat Defense?
Системні вимоги для Dell Threat Defense залежать від того, чи використовується кінцева точка Windows або Mac. Щоб отримати повний список вимог до кожної платформи, зверніться до системних вимог Dell Threat Defense для отримання додаткової інформації.
Які оновлення функцій Windows 10 сумісні?
Щоб дізнатися про підтримувані оновлення функцій Windows 10, зверніться до розділу Dell Data Security Сумісність із версіями Windows.
Як завантажити Dell Threat Defense?
Dell Threat Defense може бути завантажений безпосередньо з веб-консолі адміністратором Dell Threat Defense. Додаткову інформацію можна знайти в розділі «Пристрій» у розділі «Як завантажити Dell Threat Defense».
Як встановити Dell Threat Defense?
Процес інсталяції Dell Threat Defense відрізняється залежно від платформи Windows і Mac. Щоб отримати повне покрокове керівництво щодо обох платформ, зверніться до статті Як встановити Dell Threat Defense.
Як вимкнути захист цілісності системи для Dell Threat Defense?
У Mac OS X El Capitan (10.11.X) і новіших версіях може знадобитися тимчасово вимкнути захист цілісності системи (SIP). Для отримання додаткової інформації перегляньте статтю Як вимкнути захист цілісності системи для продуктів Dell Data Security для Mac.
Як дозволити розширення ядра Dell Data Security на macOS?
На macOS High Sierra (10.13.X) і новіших версіях може знадобитися схвалення розширень ядра Dell Data Security. Для отримання додаткової інформації перегляньте статтю Як дозволити розширення ядра безпеки даних Dell на macOS.
Як отримати ще одне запрошення для участі в Dell Threat Defense?
Адміністратор може отримати помилку запрошення під час спроби входу в клієнт Dell Threat Defense, якщо термін дії запрошення закінчився на сім днів.
Щоб вирішити цю проблему:
Зверніться до ProSupport за допомогою номерів телефонів міжнародної підтримки Dell Data Security.
Як отримати інсталяційний токен для Dell Threat Defense?
Для встановлення Dell Threat Defense потрібен інсталяційний токен. Щоб отримати повне покрокове керівництво, зверніться до статті Як отримати інсталяційний токен для Dell Threat Defense.
Як керувати поведінкою Dell Threat Protection?
Dell Threat Defense використовує веб-консоль для керування загрозами, політиками, оновленнями та звітами для всіх кінцевих точок. Щоб отримати огляд усіх основних функцій, зверніться до розділу «Як керувати захистом від загроз Dell».
Як безпечно розмістити файли зі списком для Dell Threat Defense?
Файли зберігаються в безпечному списку консолі адміністрування Dell Threat Defense. Для отримання додаткової інформації зверніться до статті Як безпечно зберігати файли списку в Dell Threat Defense.
Які політики рекомендуються для Dell Threat Defense?
Рекомендації щодо політики кожного середовища можуть відрізнятися залежно від вимог. Для тестування та базових цілей зверніться до рекомендацій Dell щодо політики захисту від загроз.
Як визначити файл SHA-256 для виключень?
Алгоритм безпечного хешування (SHA)-256 може використовуватися у винятках Dell Threat Defense. Для отримання додаткової інформації зверніться до статті Як визначити хеш SHA-256 файлу для програм безпеки.
Як визначити версію продукту Dell Threat Defense?
Версія продукту Dell Threat Defense відрізняється на різних платформах Windows і Mac. Щоб отримати повне покрокове керівництво, зверніться до статті «Як визначити версію Dell Threat Defense».
Як аналізувати стан кінцевої точки?
Статуси кінцевих точок можуть витягуватися з кінцевих точок Windows і Mac для детального аналізу. Для отримання додаткової інформації перегляньте статтю Як аналізувати стан кінцевих точок Dell Endpoint Security Suite Enterprise і Threat Protection.
Як збирати журнали для усунення несправностей Dell Threat Defense?
Процес збирання журналів для Threat Defense відрізняється залежно від платформи Windows і Mac. Щоб отримати повне покрокове керівництво, зверніться до статті Як збирати журнали для Dell Threat Defense.
Як видалити Dell Threat Defense?
Процес видалення Dell Threat Defense відрізняється залежно від платформи Windows і Mac. Щоб отримати повне покрокове керівництво щодо обох платформ, зверніться до розділу «Як видалити Dell Threat Defense».
Щоб зв'язатися зі службою підтримки, зверніться до номерів телефонів міжнародної підтримки Dell Data Security.
Перейдіть до TechDirect , щоб згенерувати запит на технічну підтримку онлайн.
Щоб отримати додаткову статистику та ресурси, приєднуйтесь до форуму спільноти Dell Security Community.