Dell Threat Defense beheren
Summary: Leer stapsgewijze instructies over het beheren van Dell Threat Defense.
Instructions
- Vanaf december 2019 is Dell Threat Defense niet meer verkrijgbaar (End of Sale). Dit product en de artikelen worden niet meer bijgewerkt door Dell. Raadpleeg voor meer informatie Beleid voor productlevenscyclus (einde support en einde levensduur) voor Dell Data Security. Als u vragen heeft over alternatieve artikelen, neem dan contact op met uw verkoopteam of neem contact op met endpointsecurity@dell.com.
- Raadpleeg Eindpuntbeveiliging voor meer informatie over huidige producten.
De Dell Threat Defense-console is verantwoordelijk voor het beheer van beleid, bedreigingen, builds en de organisatie van de implementatie van Dell Threat Defense in een omgeving.
Voor toegang tot de omgeving is een actief abonnement vereist. Ga voor meer informatie over het afsluiten van een abonnement naar de productpagina van Dell Threat Defense .
Bij aankoop van Dell Threat Defense ontvangt de koper een e-mail met aanmeldingsgegevens voor de Threat Defense-console. De consolesites voor Dell Threat Defense zijn:
- Noord-Amerika: https://dellthreatdefense.cylance.com/Login
- Europa: https://dellthreatdefense-eu.cylance.com
- Azië en Oceanië: https://dellthreatdefense-au.cylance.com
Betreffende producten:
- Dell Threat Defense
De Threat Defense-console is verdeeld in zes secties:
Klik op een sectie voor meer informatie.
Dashboard
Het dashboard wordt bij aanmelding bij de Dell Threat Defense-console weergegeven. Het dashboard biedt een overzicht van de bedreigingen in de omgeving en biedt vanaf een centrale pagina toegang tot verschillende console-informatie.
Bedreigingsstatistieken

Bedreigingsstatistieken bieden het aantal bedreigingen dat in de afgelopen 24 uur is aangetroffen en het totaal voor uw organisatie. Als u op een bedreigingsstatistiek klikt, gaat u naar de pagina Protection en wordt de lijst met bedreigingen weergegeven die aan die statistiek zijn gerelateerd.
- Lopende bedreigingen: Bestanden die zijn geïdentificeerd als bedreigingen die momenteel worden uitgevoerd op apparaten in uw organisatie.
- Auto-Run-bedreigingen: Bedreigingen die automatisch worden uitgevoerd.
- In quarantaine geplaatste bedreigingen: Bedreigingen die in de afgelopen 24 uur in quarantaine zijn geplaatst en het totaal.
- Uniek aan Cylance: Bedreigingen die worden geïdentificeerd door Cylance, maar niet door andere antivirusbronnen.
Beschermingspercentages
Onder Beschermingspercentages vindt u een overzicht van Bedreigingsbescherming en Apparaatbescherming.

- Bescherming tegen bedreigingen: Het percentage bedreigingen waarvoor u actie hebt ondernomen (Quarantaine, Wereldwijde quarantaine, Vrijstelling en Veilige lijsten).

- Apparaatbeveiliging: Het percentage apparaten dat is gekoppeld aan een beleid waarvoor Automatische quarantaine is ingeschakeld.
Bedreigingen op prioriteit
Bedreigingen op prioriteit geeft het totale aantal bedreigingen weer dat een actie vereist (Quarantaine, Globale quarantaine, Vrijstelling en Veilige lijsten). De bedreigingen zijn gegroepeerd op prioriteit (Hoog, Gemiddeld en Laag).

Een bedreiging wordt geclassificeerd als Laag, Gemiddeld of Hoog op basis van het aantal van de volgende kenmerken:
- Het bestand heeft een Cylance-score van meer dan 80.
- Het bestand wordt momenteel uitgevoerd.
- Het bestand is al eerder uitgevoerd.
- Het bestand is ingesteld op automatisch uitvoeren.
- De prioriteit van de zone waar de bedreiging is gevonden.

Bedreigingsgebeurtenissen
Bedreigingsgebeurtenissen geeft een lijngrafiek weer met het aantal bedreigingen dat in de afgelopen 30 dagen is ontdekt. Regels hebben een kleurcode voor onveilige, abnormale, in quarantaine geplaatste, opgeheven en gewiste bestanden.

Bedreigingsclassificaties
Bedreigingsclassificaties tonen een heatmap van bedreigingstypen die in een omgeving worden aangetroffen. Als u op een item klikt, gaat de administrator naar de sectie Protection en wordt een lijst met bedreigingen van dat type weergegeven.

Top 5-lijsten
Top vijf lijsten tonen onveilige bedreigingen in een omgeving waarop niet is gereageerd. Deze lijsten zouden het grootste deel van de tijd leeg moeten zijn.

Bescherming
Het gedeelte Protection wordt gebruikt voor het evalueren en beheren van dreigingen die van invloed zijn op apparaten met behulp van Dell Threat Defense. Selecteer de gewenste stap hieronder voor meer informatie.
Bedreigingen evalueren
De Dell Threat Defense console biedt een diepgaande evaluatie van "onveilige" of "abnormale" bestanden om beheerders te helpen bedreigingen in hun omgeving op de juiste manier te beperken.
In de volgende stapsgewijze instructies wordt beschreven hoe u een bestand kunt evalueren.
- Klik in de console op het tabblad Bescherming .

- Klik onder Bescherming op een bedreiging om meer informatie te verkrijgen.

- Cylance-score: Een score van 1 (beperkt) -100 (hoog) wordt door Cylance toegekend op basis van bedreigingskenmerken.
- In quarantaine geplaatst door gebruikers in [Tenant]: Welke acties in ons bestand zijn ondernomen door gebruikers binnen de omgeving (tenant).
- In quarantaine geplaatst door alle Cylance-gebruikers: Welke acties op het bestand zijn ondernomen door gebruikers binnen alle Cylance-omgevingen.
- Classificatie: Algemene identificatie van het bestand (bedreiging).

- Eerst gevonden: Wanneer het bestand voor het eerst in de omgeving is gevonden
- Laatst gevonden: Wanneer het bestand voor het laatst is gevonden in de omgeving

- Wereldwijde quarantaine: Voegt een bestand toe aan de algemene quarantainelijst voor de omgeving. Wanneer het bestand op een apparaat verschijnt, wordt het automatisch in quarantaine geplaatst in de
\qmap. - Veilig: Voegt een bestand toe aan de veilige lijst voor een omgeving. Als een bestand momenteel in quarantaine is geplaatst, wordt het automatisch teruggeplaatst op de oorspronkelijke locatie.
- SHA256: De cryptografische hash 256 die wordt gebruikt om het bestand (bedreiging) te identificeren. Een beheerder kan op de hash klikken om een Google-zoekopdracht uit te voeren op bekende voorkomens.
- MD5: De cryptografische hash 128 die wordt gebruikt om het bestand (de bedreiging) te identificeren. Een beheerder kan op de hash klikken om een Google-zoekopdracht uit te voeren op bekende voorkomens.
- Bestand downloaden: Hiermee kan een beheerder het bestand downloaden voor verdere evaluatie en tests.

- Cylance-score: Een score van 1 (beperkt) -100 (hoog) wordt door Cylance toegekend op basis van bedreigingskenmerken.
- AV-industrie: Hiermee wordt bepaald of antivirusprogramma's van derden het bestand identificeren als een bedreiging door de virustotal.com index te controleren.
- Zoek op Google: Zoek op Google naar de hashes en bestandsnaam voor meer informatie over het bestand (bedreiging).
Bestanden op de veilige lijst
Mogelijk zijn er bestanden binnen een omgeving die ten onrechte als bedreiging zijn geïdentificeerd. Beheerders kunnen ze toevoegen aan de wereldwijde veilige lijst om te voorkomen dat ze in quarantaine worden geplaatst. Elk bestand dat in quarantaine wordt geplaatst voordat het op de veilige lijst wordt geplaatst, keert terug naar de oorspronkelijke locatie.
De volgende stappen behandelen hoe u een bestand veilig kunt vermelden.
- Klik in de console op het tabblad Bescherming .

- Controleer onder Protection of de dreiging op de lijst is geplaatst als veilig en klik vervolgens op Safe.

- Selecteer in het pop-upvenster Actiebevestiging een bestandscategorie uit het vervolgkeuzemenu. Dit helpt bij het classificeren van bestanden (bedreigingen).

- Vul een reden in voor het toevoegen aan de veilige lijst. Deze is in de hele omgeving zichtbaar.
- Klik op Ja om te bevestigen dat het bestand op de veilige lijst wordt geplaatst.
Opmerking:
- Eerdere items op de veilige lijst kunnen op elk gewenst moment worden bekeken en gewijzigd in het gedeelte Instellingen en vervolgens in de algemene lijst van de Dell Threat Defense-console.
- Bestanden kunnen veilig worden vermeld op algemeen, beleids- of apparaatniveau. In ons voorbeeld staat het op mondiaal niveau op de veilige lijst.
Bestanden in globale quarantaine plaatsen
Een administrator kan een bestand proactief in quarantaine plaatsen om te voorkomen dat diens apparaten besmet raken, door het aan de globale quarantainelijst toe te voegen.
De volgende stapsgewijze instructies behandelen hoe u een bestand globaal in quarantaine kunt plaatsen.
- Klik in de console op het tabblad Bescherming .

- Vink onder Bescherming aan of de bedreiging op de lijst van veilige personen is geplaatst en klik vervolgens op Wereldwijde quarantaine.

- Vul in de prompt Actiebevestiging de reden voor de quarantaine in. Dit helpt om andere beheerders en zonebeheerders zichtbaarheid te bieden.
- Klik op Ja om Global Quarantine te bevestigen.
Opmerking:
- Eerdere quarantaine-items kunnen op elk gewenst moment worden gecontroleerd en gewijzigd in het gedeelte Algemene lijst met instellingen> van de Dell Threat Defense-console.
- Bestanden kunnen veilig worden vermeld op algemeen of apparaatniveau. Het voorbeeld is op mondiaal niveau in quarantaine geplaatst.
Zones
Zones worden gebruikt voor het maken van containers die verantwoordelijk zijn voor het beheer en de organisatie van apparaten. Raadpleeg voor meer informatie Zones beheren in Dell Threat Defense.
Apparaten
Het gedeelte Apparaten wordt gebruikt om apparaten (agents) toe te voegen, te beheren en te rapporteren binnen een omgeving met Dell Threat Defense. De meestvoorkomende acties in dit gedeelte zijn Het installatieprogramma downloaden, Een installatietoken verkrijgen, Uitgebreide logboekregistratie inschakelen en Een apparaat verwijderen. Klik op de gewenste stap voor meer informatie.
Installatieprogramma downloaden
Het installatieprogramma van Dell Threat Defense is rechtstreeks beschikbaar in de tenant. Raadpleeg Dell Threat Defense downloaden voor de stappen voor het downloaden van Dell Threat Defense.
Installatietoken verkrijgen
Om Dell Threat Defense op een apparaat te kunnen installeren, moet een geldig installatietoken worden verkregen van de tenant. Raadpleeg Een installatietoken verkrijgen voor Dell Threat Defense voor alle stappen voor het verkrijgen van dit token.
Uitgebreide logboekregistratie inschakelen
Standaard bevatten apparaten beperkte logboekregistratie voor Dell Threat Defense. Het wordt sterk aanbevolen om uitgebreide logboekregistratie op een apparaat in te schakelen voordat u problemen oplost of contact opneemt met Dell Data Security ProSupport. Raadpleeg voor meer informatie de Internationale telefoonnummers voor support van Dell Data Security. Raadpleeg voor meer informatie over het inschakelen van uitgebreide logboekregistratie Uitgebreide logboekregistratie inschakelen in Dell Threat Defense.
Apparaat verwijderen
Apparaten worden niet automatisch verwijderd uit de Dell Threat Defense-console tijdens het verwijderen van de applicatie. Een administrator moet het apparaat handmatig van de tenantconsole verwijderen. Raadpleeg Een apparaat verwijderen uit de Dell Threat Defense Administration Console voor meer informatie.
Rapporten
De rapporten bieden overzichts- en detailrapporten om overzichten en details te bieden die betrekking hebben op apparaten en bedreigingen in een organisatie.
In rapporten worden bedreigingen weergegeven op basis van gebeurtenissen. Een gebeurtenis vertegenwoordigt een afzonderlijk exemplaar van een bedreiging. Als een bepaald bestand (specifieke hash) zich bijvoorbeeld op drie verschillende maplocaties op hetzelfde apparaat bevindt, is het aantal bedreigingsgebeurtenissen gelijk aan 3. Andere onderdelen van de console, zoals de pagina Bedreigingsbescherming, kunnen bedreigingsaantallen voor een bepaald bestand weergeven op basis van het aantal apparaten waarop het bestand is aangetroffen, ongeacht hoeveel exemplaren van het bestand op een bepaald apparaat aanwezig zijn. Als een bepaald bestand (specifieke hash) zich bijvoorbeeld op drie verschillende maplocaties op hetzelfde apparaat bevindt, is het aantal bedreigingen gelijk aan 1.
De rapporteringsdata worden ongeveer om de drie minuten vernieuwd. Klik op Overzicht van bedreigingsverdediging, Overzicht bedreigingsgebeurtenissen, Apparaatoverzicht, Bedreigingsgebeurtenissen of Apparaten voor meer informatie. 
Overzicht van Threat Defense
Hier vindt u een overzicht van het gebruik van Dell Threat Defense door een organisatie, van het aantal zones en apparaten tot het percentage apparaten waarvoor automatisch quarantaine geldt, bedreigingsgebeurtenissen, agentversies en het aantal offline dagen van apparaten.

- Zones: Toont het aantal zones in de organisatie.
- Apparaten: Toont het aantal apparaten in de organisatie. Een apparaat is een eindpunt met een geregistreerde Threat Defense-agent.
- Beleid: Toont het aantal beleidsregels dat in de organisatie is gemaakt.
- Geanalyseerde bestanden: Toont het aantal bestanden dat in de organisatie is geanalyseerd (op alle apparaten in de organisatie).

- Bedreigingsgebeurtenissen: Toont een staafdiagram met onveilige, abnormale en in quarantaine geplaatste bedreigingsgebeurtenissen, gegroepeerd per dag, gedurende de afgelopen 30 dagen. Als u de muisaanwijzer op een balk in de grafiek plaatst, wordt het totale aantal bedreigingsgebeurtenissen weergegeven dat op die dag is gemeld.
- Bedreigingen worden gegroepeerd op basis van de Gerapporteerde datum . Dat is de datum waarop de console informatie van het apparaat heeft ontvangen over een bedreiging. De Gerapporteerd op-datum kan afwijken van de daadwerkelijke datum van het evenement als het apparaat niet online was op het moment van het evenement.

- Apparaten - Dell Threat Defense Agent Versies: Toont een staafdiagram van het aantal apparaten waarop een versie van de Threat Defense Agent wordt uitgevoerd. Wanneer u de aanwijzer op een staaf in de grafiek houdt, wordt het aantal apparaten weergeven waarop deze specifieke versie van de Threat Defense-agent wordt uitgevoerd.

- Offline dagen: Toont het aantal apparaten dat gedurende een aantal dagen offline is geweest (van 0-15 dagen tot 61+ dagen). U ziet ook een staafdiagram met een kleurcode voor elk bereik van dagen.

- Apparaten - Dell Threat Defense Agent Versies: Toont een staafdiagram van het aantal apparaten waarop een versie van de Threat Defense Agent wordt uitgevoerd. Wanneer u de aanwijzer op een staaf in de grafiek houdt, wordt het aantal apparaten weergeven waarop deze specifieke versie van de Threat Defense-agent wordt uitgevoerd.
Samenvatting van bedreigingsgebeurtenissen
Het Threat Event Summary Report toont het aantal bestanden dat wordt geïdentificeerd in twee van de bedreigingsclassificaties van Cylance: malware en mogelijk ongewenste programma's (PUP's) en bevat een uitsplitsing naar specifieke subcategorieclassificaties voor elke familie. Bovendien worden in de Top 10-lijsten Bestandseigenaren en Apparaten met Bedreigingen aantallen bedreigingsgebeurtenissen weergegeven voor de bedreigingsfamilies Malware, PUP's en Dubbel gebruik.

- Totaal aantal malwaregebeurtenissen: Toont het totale aantal malware-gebeurtenissen dat in de organisatie is geïdentificeerd.
- Totaal aantal PUP's-gebeurtenissen: Toont het totale aantal PUP-gebeurtenissen dat in de organisatie is geïdentificeerd.
- Onveilige/abnormale malwaregebeurtenissen: Toont het totale aantal onveilige en abnormale malware-gebeurtenissen dat in de organisatie wordt aangetroffen.
- Onveilige/abnormale PUP-gebeurtenissen: Toont het totale aantal onveilige en abnormale PUP-gebeurtenissen die in de organisatie worden aangetroffen.

- Classificaties van malwaregebeurtenissen: Toont een staafdiagram met elk type malwareclassificatie voor bedreigingsgebeurtenissen die worden aangetroffen op apparaten in de organisatie. Als u de muisaanwijzer op een balk in de grafiek plaatst, wordt het totale aantal malware-gebeurtenissen weergegeven dat voor die classificatie is gevonden.

- Classificaties van PUP-evenementen: Toont een staafdiagram met elk type PUP-classificatie voor bedreigingsgebeurtenissen die worden aangetroffen op apparaten in de organisatie. Als u de muisaanwijzer op een balk in het diagram plaatst, wordt het totale aantal PUP-gebeurtenissen weergegeven dat voor die classificatie is gevonden.

- Top 10 bestandseigenaren met de meeste bedreigingsgebeurtenissen: Toont een lijst van de top 10 bestandseigenaren met de meeste bedreigingsgebeurtenissen. Deze widget toont gebeurtenissen van alle op Cylance-bestanden gebaseerde bedreigingsfamilies, niet alleen malware- of PUP-gebeurtenissen.

- Top 10 apparaten met de meeste bedreigingsgebeurtenissen: Toont een lijst met de top 10 apparaten met de meeste bedreigingsgebeurtenissen. Deze widget toont gebeurtenissen van alle op Cylance-bestanden gebaseerde bedreigingsfamilies, niet alleen malware- of PUP-gebeurtenissen.
Samenvatting van apparaten
In het rapport Samenvatting van apparaten worden meerdere belangrijke apparaatgeoriënteerde maatregelen weergegeven. Dekking voor automatische quarantaine toont dekking voor bedreigingspreventie en kan worden gebruikt om de voortgang weer te geven. Apparaten - Met de versiestatistieken van Threat Defense kunnen oudere agents van Threat Defense worden geïdentificeerd. Offlinedagen kunnen duiden op apparaten die niet langer inchecken bij de Threat Defense Console en in aanmerking komen voor verwijdering.

- Totaal aantal apparaten: Toont het totale aantal apparaten in de organisatie. Een apparaat is een eindpunt met een geregistreerde Threat Defense-agent.

- Dekking voor automatische quarantaine: Toont het aantal apparaten met een beleid waarvoor zowel Onveilig als Abnormaal is geselecteerd voor Automatische quarantaine; deze apparaten worden beschouwd als Ingeschakeld. Uitgeschakelde apparaten worden toegewezen aan een policy waarbij een of beide opties zijn uitgeschakeld. In het cirkeldiagram wordt het percentage apparaten weergegeven dat is toegewezen aan een beleid waarbij Auto-Quarantine is uitgeschakeld voor Onveilig, Abnormaal of beide.

- Apparaten - Dell Threat Defense Agent Versies: Toont een staafdiagram van het aantal apparaten waarop een versie van de Threat Defense Agent wordt uitgevoerd. Wanneer u de aanwijzer op een staaf in de grafiek houdt, wordt het aantal apparaten weergeven waarop deze specifieke versie van de Threat Defense-agent wordt uitgevoerd.

- Offline dagen: Toont het aantal apparaten dat gedurende een aantal dagen offline is geweest (van 0-15 dagen tot 61+ dagen). U ziet ook een staafdiagram met een kleurcode voor elk bereik van dagen.
Bedreigingsgebeurtenissen
Het rapport over bedreigingsgebeurtenissen bevat data over bedreigingsgebeurtenissen die in de organisatie worden aangetroffen. Bedreigingen worden gegroepeerd op basis van de Gerapporteerde datum . Dat is de datum waarop de console informatie van het apparaat heeft ontvangen over een bedreiging. De Gerapporteerd op-datum kan afwijken van de daadwerkelijke datum van het evenement als het apparaat niet online was op het moment van het evenement.

- # van bedreigingsgebeurtenissen: Toont een staafdiagram met bedreigingsgebeurtenissen die in de organisatie zijn gemeld. Als u de muisaanwijzer op een balk in de grafiek plaatst, wordt het totale aantal bedreigingsgebeurtenissen weergegeven dat op die dag is gemeld. In het staafdiagram worden de afgelopen 30 dagen weergegeven.
- Tabel met bedreigingsgebeurtenissen: Geeft informatie over bedreigingsgebeurtenissen weer.
Apparaten
In Apparaatrapport ziet u hoeveel apparaten u hebt voor een besturingssysteemfamilie (Windows en macOS).

- # van apparaten per besturingssysteem: Toont een staafdiagram met apparaten die zijn ingedeeld op basis van belangrijke besturingssysteemgroepen (Windows en macOS). Als u de muisaanwijzer op een balk in de grafiek plaatst, wordt het totale aantal apparaten in die besturingssysteemgroep weergegeven.
- Tabel met apparaten: Toont een lijst met apparaatnamen en apparaatgegevens voor apparaten in de organisatie.
Instellingen
Het gedeelte Instellingen wordt gebruikt voor het beheren van apparaatpolicy's, toegang tot consoles, het configureren van updates en het genereren van auditrapporten. De meest voorkomende acties in dit gedeelte zijn Een verwijderingswachtwoord toevoegen, Consolegebruikers toevoegen, Apparaatpolicy toevoegen, Rapporten genereren en Updates configureren. Klik op de gewenste stap voor meer informatie.
Verwijderingswachtwoord toevoegen
Als extra beveiligingslaag kan een beheerder van Dell Threat Defense dwingen dat Threat Defense-apparaten een wachtwoord vereisen om de applicatie te verwijderen. Raadpleeg voor meer informatie Een verwijderingswachtwoord toevoegen of verwijderen in Dell Threat Defense.
Consolegebruikers toevoegen
In de basisconfiguratie wordt alleen de oorspronkelijke koper als administrator van de Dell Threat Defense-console vermeld. Meer informatie vindt u in Gebruikers toevoegen aan de Dell Threat Defense-beheerconsole.
Apparaatpolicy toevoegen
Apparaatpolicy's zijn essentieel voor de functionaliteit van Dell Threat Defense. De basisconfiguratie heeft geavanceerde functies voor bedreigingspreventie uitgeschakeld in het standaardbeleid. Het is belangrijk om het standaardbeleid te wijzigen of een nieuw beleid te maken voordat u Threat Defense implementeert. Raadpleeg voor meer informatie Policy's wijzigen in Dell Threat Defense.
Rapporten genereren
De Dell Threat Defense console biedt een manier om een rapport te genereren over de status van bedreigingen in een omgeving. Raadpleeg voor meer informatie Rapporten genereren in Dell Threat Defense.
Updates configureren
De basisconfiguratie voor de Dell Threat Defense console werkt apparaten automatisch bij naar de nieuwste versie. Een Threat Defense Administrator kan optioneel builds implementeren in test- en pilotzones voordat ze in productie gaan. Raadpleeg voor meer informatie Updates configureren in Dell Threat Defense.
Als u contact wilt opnemen met support, raadpleegt u de internationale telefoonnummers voor support van Dell Data Security.
Ga naar TechDirect om online een aanvraag voor technische support te genereren.
Voor meer informatie over inzichten en hulpbronnen kunt u zich aanmelden bij het Dell Security Community Forum.