Dell Threat Defense beheren

Summary: Leer stapsgewijze instructies over het beheren van Dell Threat Defense.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Opmerking:

De Dell Threat Defense-console is verantwoordelijk voor het beheer van beleid, bedreigingen, builds en de organisatie van de implementatie van Dell Threat Defense in een omgeving.

Voor toegang tot de omgeving is een actief abonnement vereist. Ga voor meer informatie over het afsluiten van een abonnement naar de productpagina van Dell Threat Defense .

Bij aankoop van Dell Threat Defense ontvangt de koper een e-mail met aanmeldingsgegevens voor de Threat Defense-console. De consolesites voor Dell Threat Defense zijn:


Betreffende producten:

  • Dell Threat Defense

De Threat Defense-console is verdeeld in zes secties:

Klik op een sectie voor meer informatie.

Dashboard

Het dashboard wordt bij aanmelding bij de Dell Threat Defense-console weergegeven. Het dashboard biedt een overzicht van de bedreigingen in de omgeving en biedt vanaf een centrale pagina toegang tot verschillende console-informatie.
Dashboard

Bedreigingsstatistieken

Bedreigingsstatistieken

Bedreigingsstatistieken bieden het aantal bedreigingen dat in de afgelopen 24 uur is aangetroffen en het totaal voor uw organisatie. Als u op een bedreigingsstatistiek klikt, gaat u naar de pagina Protection en wordt de lijst met bedreigingen weergegeven die aan die statistiek zijn gerelateerd.

  • Lopende bedreigingen: Bestanden die zijn geïdentificeerd als bedreigingen die momenteel worden uitgevoerd op apparaten in uw organisatie.
  • Auto-Run-bedreigingen: Bedreigingen die automatisch worden uitgevoerd.
  • In quarantaine geplaatste bedreigingen: Bedreigingen die in de afgelopen 24 uur in quarantaine zijn geplaatst en het totaal.
  • Uniek aan Cylance: Bedreigingen die worden geïdentificeerd door Cylance, maar niet door andere antivirusbronnen.

Beschermingspercentages

Onder Beschermingspercentages vindt u een overzicht van Bedreigingsbescherming en Apparaatbescherming.

Bescherming tegen bedreigingen

  • Bescherming tegen bedreigingen: Het percentage bedreigingen waarvoor u actie hebt ondernomen (Quarantaine, Wereldwijde quarantaine, Vrijstelling en Veilige lijsten).

Apparaatbeveiliging

  • Apparaatbeveiliging: Het percentage apparaten dat is gekoppeld aan een beleid waarvoor Automatische quarantaine is ingeschakeld.

Bedreigingen op prioriteit

Bedreigingen op prioriteit geeft het totale aantal bedreigingen weer dat een actie vereist (Quarantaine, Globale quarantaine, Vrijstelling en Veilige lijsten). De bedreigingen zijn gegroepeerd op prioriteit (Hoog, Gemiddeld en Laag).

Bedreigingen op prioriteit

Een bedreiging wordt geclassificeerd als Laag, Gemiddeld of Hoog op basis van het aantal van de volgende kenmerken:

  • Het bestand heeft een Cylance-score van meer dan 80.
  • Het bestand wordt momenteel uitgevoerd.
  • Het bestand is al eerder uitgevoerd.
  • Het bestand is ingesteld op automatisch uitvoeren.
  • De prioriteit van de zone waar de bedreiging is gevonden.

Bedreigingsclassificaties

Bedreigingsgebeurtenissen

Bedreigingsgebeurtenissen geeft een lijngrafiek weer met het aantal bedreigingen dat in de afgelopen 30 dagen is ontdekt. Regels hebben een kleurcode voor onveilige, abnormale, in quarantaine geplaatste, opgeheven en gewiste bestanden.

Bedreigingsgebeurtenissen

Bedreigingsclassificaties

Bedreigingsclassificaties tonen een heatmap van bedreigingstypen die in een omgeving worden aangetroffen. Als u op een item klikt, gaat de administrator naar de sectie Protection en wordt een lijst met bedreigingen van dat type weergegeven.

Bedreigingsclassificaties

Top 5-lijsten

Top vijf lijsten tonen onveilige bedreigingen in een omgeving waarop niet is gereageerd. Deze lijsten zouden het grootste deel van de tijd leeg moeten zijn.

Top 5-lijsten

Bescherming

Het gedeelte Protection wordt gebruikt voor het evalueren en beheren van dreigingen die van invloed zijn op apparaten met behulp van Dell Threat Defense. Selecteer de gewenste stap hieronder voor meer informatie.
Bescherming

Bedreigingen evalueren

De Dell Threat Defense console biedt een diepgaande evaluatie van "onveilige" of "abnormale" bestanden om beheerders te helpen bedreigingen in hun omgeving op de juiste manier te beperken.

In de volgende stapsgewijze instructies wordt beschreven hoe u een bestand kunt evalueren.

  1. Klik in de console op het tabblad Bescherming .
    Bescherming
  2. Klik onder Bescherming op een bedreiging om meer informatie te verkrijgen.
    Bedreigingsstatistieken evalueren
  • Cylance-score: Een score van 1 (beperkt) -100 (hoog) wordt door Cylance toegekend op basis van bedreigingskenmerken.
  • In quarantaine geplaatst door gebruikers in [Tenant]: Welke acties in ons bestand zijn ondernomen door gebruikers binnen de omgeving (tenant).
  • In quarantaine geplaatst door alle Cylance-gebruikers: Welke acties op het bestand zijn ondernomen door gebruikers binnen alle Cylance-omgevingen.
  • Classificatie: Algemene identificatie van het bestand (bedreiging).

Tijdstempel bedreiging

  • Eerst gevonden: Wanneer het bestand voor het eerst in de omgeving is gevonden
  • Laatst gevonden: Wanneer het bestand voor het laatst is gevonden in de omgeving

Bedreigingsacties

  • Wereldwijde quarantaine: Voegt een bestand toe aan de algemene quarantainelijst voor de omgeving. Wanneer het bestand op een apparaat verschijnt, wordt het automatisch in quarantaine geplaatst in de \q map.
  • Veilig: Voegt een bestand toe aan de veilige lijst voor een omgeving. Als een bestand momenteel in quarantaine is geplaatst, wordt het automatisch teruggeplaatst op de oorspronkelijke locatie.
  • SHA256: De cryptografische hash 256 die wordt gebruikt om het bestand (bedreiging) te identificeren. Een beheerder kan op de hash klikken om een Google-zoekopdracht uit te voeren op bekende voorkomens.
  • MD5: De cryptografische hash 128 die wordt gebruikt om het bestand (de bedreiging) te identificeren. Een beheerder kan op de hash klikken om een Google-zoekopdracht uit te voeren op bekende voorkomens.
Opmerking: Een bestand (bedreiging) heeft mogelijk alleen bekende SHA256- of MD5-exemplaren. Beide worden vermeld om ervoor te zorgen dat een uitgebreid beeld wordt gegeven van het bestand (bedreiging).
  • Bestand downloaden: Hiermee kan een beheerder het bestand downloaden voor verdere evaluatie en tests.

Vertrouwensniveaus van dreigingen

  • Cylance-score: Een score van 1 (beperkt) -100 (hoog) wordt door Cylance toegekend op basis van bedreigingskenmerken.
  • AV-industrie: Hiermee wordt bepaald of antivirusprogramma's van derden het bestand identificeren als een bedreiging door de virustotal.com index te controleren.
  • Zoek op Google: Zoek op Google naar de hashes en bestandsnaam voor meer informatie over het bestand (bedreiging).

Bestanden op de veilige lijst

Mogelijk zijn er bestanden binnen een omgeving die ten onrechte als bedreiging zijn geïdentificeerd. Beheerders kunnen ze toevoegen aan de wereldwijde veilige lijst om te voorkomen dat ze in quarantaine worden geplaatst. Elk bestand dat in quarantaine wordt geplaatst voordat het op de veilige lijst wordt geplaatst, keert terug naar de oorspronkelijke locatie.

Opmerking: Voordat u een object veilig aanbiedt, wordt het ten zeerste aanbevolen om een dreiging te evalueren.

De volgende stappen behandelen hoe u een bestand veilig kunt vermelden.

  1. Klik in de console op het tabblad Bescherming .
    Bescherming
  2. Controleer onder Protection of de dreiging op de lijst is geplaatst als veilig en klik vervolgens op Safe.
    Veilig
  3. Selecteer in het pop-upvenster Actiebevestiging een bestandscategorie uit het vervolgkeuzemenu. Dit helpt bij het classificeren van bestanden (bedreigingen).
    Bevestiging van actie
  4. Vul een reden in voor het toevoegen aan de veilige lijst. Deze is in de hele omgeving zichtbaar.
  5. Klik op Ja om te bevestigen dat het bestand op de veilige lijst wordt geplaatst.
    Opmerking:
    • Eerdere items op de veilige lijst kunnen op elk gewenst moment worden bekeken en gewijzigd in het gedeelte Instellingen en vervolgens in de algemene lijst van de Dell Threat Defense-console.
    • Bestanden kunnen veilig worden vermeld op algemeen, beleids- of apparaatniveau. In ons voorbeeld staat het op mondiaal niveau op de veilige lijst.

Bestanden in globale quarantaine plaatsen

Een administrator kan een bestand proactief in quarantaine plaatsen om te voorkomen dat diens apparaten besmet raken, door het aan de globale quarantainelijst toe te voegen.

De volgende stapsgewijze instructies behandelen hoe u een bestand globaal in quarantaine kunt plaatsen.

  1. Klik in de console op het tabblad Bescherming .
    Bescherming
  2. Vink onder Bescherming aan of de bedreiging op de lijst van veilige personen is geplaatst en klik vervolgens op Wereldwijde quarantaine.
    Wereldwijde quarantaine
  3. Vul in de prompt Actiebevestiging de reden voor de quarantaine in. Dit helpt om andere beheerders en zonebeheerders zichtbaarheid te bieden.
  4. Klik op Ja om Global Quarantine te bevestigen.
    Opmerking:
    • Eerdere quarantaine-items kunnen op elk gewenst moment worden gecontroleerd en gewijzigd in het gedeelte Algemene lijst met instellingen> van de Dell Threat Defense-console.
    • Bestanden kunnen veilig worden vermeld op algemeen of apparaatniveau. Het voorbeeld is op mondiaal niveau in quarantaine geplaatst.

Zones

Zones worden gebruikt voor het maken van containers die verantwoordelijk zijn voor het beheer en de organisatie van apparaten. Raadpleeg voor meer informatie Zones beheren in Dell Threat Defense.
Zones

Apparaten

Het gedeelte Apparaten wordt gebruikt om apparaten (agents) toe te voegen, te beheren en te rapporteren binnen een omgeving met Dell Threat Defense. De meestvoorkomende acties in dit gedeelte zijn Het installatieprogramma downloaden, Een installatietoken verkrijgen, Uitgebreide logboekregistratie inschakelen en Een apparaat verwijderen. Klik op de gewenste stap voor meer informatie.
Apparaten

Installatieprogramma downloaden

Het installatieprogramma van Dell Threat Defense is rechtstreeks beschikbaar in de tenant. Raadpleeg Dell Threat Defense downloaden voor de stappen voor het downloaden van Dell Threat Defense.

Installatietoken verkrijgen

Om Dell Threat Defense op een apparaat te kunnen installeren, moet een geldig installatietoken worden verkregen van de tenant. Raadpleeg Een installatietoken verkrijgen voor Dell Threat Defense voor alle stappen voor het verkrijgen van dit token.

Uitgebreide logboekregistratie inschakelen

Standaard bevatten apparaten beperkte logboekregistratie voor Dell Threat Defense. Het wordt sterk aanbevolen om uitgebreide logboekregistratie op een apparaat in te schakelen voordat u problemen oplost of contact opneemt met Dell Data Security ProSupport. Raadpleeg voor meer informatie de Internationale telefoonnummers voor support van Dell Data Security. Raadpleeg voor meer informatie over het inschakelen van uitgebreide logboekregistratie Uitgebreide logboekregistratie inschakelen in Dell Threat Defense.

Apparaat verwijderen

Apparaten worden niet automatisch verwijderd uit de Dell Threat Defense-console tijdens het verwijderen van de applicatie. Een administrator moet het apparaat handmatig van de tenantconsole verwijderen. Raadpleeg Een apparaat verwijderen uit de Dell Threat Defense Administration Console voor meer informatie.

Rapporten

De rapporten bieden overzichts- en detailrapporten om overzichten en details te bieden die betrekking hebben op apparaten en bedreigingen in een organisatie.

In rapporten worden bedreigingen weergegeven op basis van gebeurtenissen. Een gebeurtenis vertegenwoordigt een afzonderlijk exemplaar van een bedreiging. Als een bepaald bestand (specifieke hash) zich bijvoorbeeld op drie verschillende maplocaties op hetzelfde apparaat bevindt, is het aantal bedreigingsgebeurtenissen gelijk aan 3. Andere onderdelen van de console, zoals de pagina Bedreigingsbescherming, kunnen bedreigingsaantallen voor een bepaald bestand weergeven op basis van het aantal apparaten waarop het bestand is aangetroffen, ongeacht hoeveel exemplaren van het bestand op een bepaald apparaat aanwezig zijn. Als een bepaald bestand (specifieke hash) zich bijvoorbeeld op drie verschillende maplocaties op hetzelfde apparaat bevindt, is het aantal bedreigingen gelijk aan 1.

De rapporteringsdata worden ongeveer om de drie minuten vernieuwd. Klik op Overzicht van bedreigingsverdediging, Overzicht bedreigingsgebeurtenissen, Apparaatoverzicht, Bedreigingsgebeurtenissen of Apparaten voor meer informatie.
Rapporten

Overzicht van Threat Defense

Hier vindt u een overzicht van het gebruik van Dell Threat Defense door een organisatie, van het aantal zones en apparaten tot het percentage apparaten waarvoor automatisch quarantaine geldt, bedreigingsgebeurtenissen, agentversies en het aantal offline dagen van apparaten.

Overzicht van Threat Defense

  • Zones: Toont het aantal zones in de organisatie.
  • Apparaten: Toont het aantal apparaten in de organisatie. Een apparaat is een eindpunt met een geregistreerde Threat Defense-agent.
  • Beleid: Toont het aantal beleidsregels dat in de organisatie is gemaakt.
  • Geanalyseerde bestanden: Toont het aantal bestanden dat in de organisatie is geanalyseerd (op alle apparaten in de organisatie).

Bedreigingsgebeurtenissen

  • Bedreigingsgebeurtenissen: Toont een staafdiagram met onveilige, abnormale en in quarantaine geplaatste bedreigingsgebeurtenissen, gegroepeerd per dag, gedurende de afgelopen 30 dagen. Als u de muisaanwijzer op een balk in de grafiek plaatst, wordt het totale aantal bedreigingsgebeurtenissen weergegeven dat op die dag is gemeld.
  • Bedreigingen worden gegroepeerd op basis van de Gerapporteerde datum . Dat is de datum waarop de console informatie van het apparaat heeft ontvangen over een bedreiging. De Gerapporteerd op-datum kan afwijken van de daadwerkelijke datum van het evenement als het apparaat niet online was op het moment van het evenement.

Apparaten - Versies van Dell Threat Defense Agent

  • Apparaten - Dell Threat Defense Agent Versies: Toont een staafdiagram van het aantal apparaten waarop een versie van de Threat Defense Agent wordt uitgevoerd. Wanneer u de aanwijzer op een staaf in de grafiek houdt, wordt het aantal apparaten weergeven waarop deze specifieke versie van de Threat Defense-agent wordt uitgevoerd.

Offline dagen

  • Offline dagen: Toont het aantal apparaten dat gedurende een aantal dagen offline is geweest (van 0-15 dagen tot 61+ dagen). U ziet ook een staafdiagram met een kleurcode voor elk bereik van dagen.

Dekking voor automatische quarantaine

  • Apparaten - Dell Threat Defense Agent Versies: Toont een staafdiagram van het aantal apparaten waarop een versie van de Threat Defense Agent wordt uitgevoerd. Wanneer u de aanwijzer op een staaf in de grafiek houdt, wordt het aantal apparaten weergeven waarop deze specifieke versie van de Threat Defense-agent wordt uitgevoerd.

Samenvatting van bedreigingsgebeurtenissen

Het Threat Event Summary Report toont het aantal bestanden dat wordt geïdentificeerd in twee van de bedreigingsclassificaties van Cylance: malware en mogelijk ongewenste programma's (PUP's) en bevat een uitsplitsing naar specifieke subcategorieclassificaties voor elke familie. Bovendien worden in de Top 10-lijsten Bestandseigenaren en Apparaten met Bedreigingen aantallen bedreigingsgebeurtenissen weergegeven voor de bedreigingsfamilies Malware, PUP's en Dubbel gebruik.

Samenvatting van bedreigingsgebeurtenissen

  • Totaal aantal malwaregebeurtenissen: Toont het totale aantal malware-gebeurtenissen dat in de organisatie is geïdentificeerd.
  • Totaal aantal PUP's-gebeurtenissen: Toont het totale aantal PUP-gebeurtenissen dat in de organisatie is geïdentificeerd.
  • Onveilige/abnormale malwaregebeurtenissen: Toont het totale aantal onveilige en abnormale malware-gebeurtenissen dat in de organisatie wordt aangetroffen.
  • Onveilige/abnormale PUP-gebeurtenissen: Toont het totale aantal onveilige en abnormale PUP-gebeurtenissen die in de organisatie worden aangetroffen.

Classificaties van malware-gebeurtenissen

  • Classificaties van malwaregebeurtenissen: Toont een staafdiagram met elk type malwareclassificatie voor bedreigingsgebeurtenissen die worden aangetroffen op apparaten in de organisatie. Als u de muisaanwijzer op een balk in de grafiek plaatst, wordt het totale aantal malware-gebeurtenissen weergegeven dat voor die classificatie is gevonden.

Classificaties van PUP-evenementen

  • Classificaties van PUP-evenementen: Toont een staafdiagram met elk type PUP-classificatie voor bedreigingsgebeurtenissen die worden aangetroffen op apparaten in de organisatie. Als u de muisaanwijzer op een balk in het diagram plaatst, wordt het totale aantal PUP-gebeurtenissen weergegeven dat voor die classificatie is gevonden.

Top 10 bestandseigenaren met de meeste bedreigingsgebeurtenissen

  • Top 10 bestandseigenaren met de meeste bedreigingsgebeurtenissen: Toont een lijst van de top 10 bestandseigenaren met de meeste bedreigingsgebeurtenissen. Deze widget toont gebeurtenissen van alle op Cylance-bestanden gebaseerde bedreigingsfamilies, niet alleen malware- of PUP-gebeurtenissen.

Top 10 apparaten met de meeste bedreigingsgebeurtenissen

  • Top 10 apparaten met de meeste bedreigingsgebeurtenissen: Toont een lijst met de top 10 apparaten met de meeste bedreigingsgebeurtenissen. Deze widget toont gebeurtenissen van alle op Cylance-bestanden gebaseerde bedreigingsfamilies, niet alleen malware- of PUP-gebeurtenissen.

Samenvatting van apparaten

In het rapport Samenvatting van apparaten worden meerdere belangrijke apparaatgeoriënteerde maatregelen weergegeven. Dekking voor automatische quarantaine toont dekking voor bedreigingspreventie en kan worden gebruikt om de voortgang weer te geven. Apparaten - Met de versiestatistieken van Threat Defense kunnen oudere agents van Threat Defense worden geïdentificeerd. Offlinedagen kunnen duiden op apparaten die niet langer inchecken bij de Threat Defense Console en in aanmerking komen voor verwijdering.

Totaal aantal apparaten

  • Totaal aantal apparaten: Toont het totale aantal apparaten in de organisatie. Een apparaat is een eindpunt met een geregistreerde Threat Defense-agent.

Dekking voor automatische quarantaine

  • Dekking voor automatische quarantaine: Toont het aantal apparaten met een beleid waarvoor zowel Onveilig als Abnormaal is geselecteerd voor Automatische quarantaine; deze apparaten worden beschouwd als Ingeschakeld. Uitgeschakelde apparaten worden toegewezen aan een policy waarbij een of beide opties zijn uitgeschakeld. In het cirkeldiagram wordt het percentage apparaten weergegeven dat is toegewezen aan een beleid waarbij Auto-Quarantine is uitgeschakeld voor Onveilig, Abnormaal of beide.

Apparaten - Versies van Dell Threat Defense Agent

  • Apparaten - Dell Threat Defense Agent Versies: Toont een staafdiagram van het aantal apparaten waarop een versie van de Threat Defense Agent wordt uitgevoerd. Wanneer u de aanwijzer op een staaf in de grafiek houdt, wordt het aantal apparaten weergeven waarop deze specifieke versie van de Threat Defense-agent wordt uitgevoerd.

Offline dagen

  • Offline dagen: Toont het aantal apparaten dat gedurende een aantal dagen offline is geweest (van 0-15 dagen tot 61+ dagen). U ziet ook een staafdiagram met een kleurcode voor elk bereik van dagen.

Bedreigingsgebeurtenissen

Het rapport over bedreigingsgebeurtenissen bevat data over bedreigingsgebeurtenissen die in de organisatie worden aangetroffen. Bedreigingen worden gegroepeerd op basis van de Gerapporteerde datum . Dat is de datum waarop de console informatie van het apparaat heeft ontvangen over een bedreiging. De Gerapporteerd op-datum kan afwijken van de daadwerkelijke datum van het evenement als het apparaat niet online was op het moment van het evenement.

# van bedreigingsgebeurtenissen

  • # van bedreigingsgebeurtenissen: Toont een staafdiagram met bedreigingsgebeurtenissen die in de organisatie zijn gemeld. Als u de muisaanwijzer op een balk in de grafiek plaatst, wordt het totale aantal bedreigingsgebeurtenissen weergegeven dat op die dag is gemeld. In het staafdiagram worden de afgelopen 30 dagen weergegeven.
  • Tabel met bedreigingsgebeurtenissen: Geeft informatie over bedreigingsgebeurtenissen weer.

Apparaten

In Apparaatrapport ziet u hoeveel apparaten u hebt voor een besturingssysteemfamilie (Windows en macOS).

Apparaten

  • # van apparaten per besturingssysteem: Toont een staafdiagram met apparaten die zijn ingedeeld op basis van belangrijke besturingssysteemgroepen (Windows en macOS). Als u de muisaanwijzer op een balk in de grafiek plaatst, wordt het totale aantal apparaten in die besturingssysteemgroep weergegeven.
  • Tabel met apparaten: Toont een lijst met apparaatnamen en apparaatgegevens voor apparaten in de organisatie.

Instellingen

Het gedeelte Instellingen wordt gebruikt voor het beheren van apparaatpolicy's, toegang tot consoles, het configureren van updates en het genereren van auditrapporten. De meest voorkomende acties in dit gedeelte zijn Een verwijderingswachtwoord toevoegen, Consolegebruikers toevoegen, Apparaatpolicy toevoegen, Rapporten genereren en Updates configureren. Klik op de gewenste stap voor meer informatie.
Instellingen

Verwijderingswachtwoord toevoegen

Als extra beveiligingslaag kan een beheerder van Dell Threat Defense dwingen dat Threat Defense-apparaten een wachtwoord vereisen om de applicatie te verwijderen. Raadpleeg voor meer informatie Een verwijderingswachtwoord toevoegen of verwijderen in Dell Threat Defense.

Consolegebruikers toevoegen

In de basisconfiguratie wordt alleen de oorspronkelijke koper als administrator van de Dell Threat Defense-console vermeld. Meer informatie vindt u in Gebruikers toevoegen aan de Dell Threat Defense-beheerconsole.

Apparaatpolicy toevoegen

Apparaatpolicy's zijn essentieel voor de functionaliteit van Dell Threat Defense. De basisconfiguratie heeft geavanceerde functies voor bedreigingspreventie uitgeschakeld in het standaardbeleid. Het is belangrijk om het standaardbeleid te wijzigen of een nieuw beleid te maken voordat u Threat Defense implementeert. Raadpleeg voor meer informatie Policy's wijzigen in Dell Threat Defense.

Rapporten genereren

De Dell Threat Defense console biedt een manier om een rapport te genereren over de status van bedreigingen in een omgeving. Raadpleeg voor meer informatie Rapporten genereren in Dell Threat Defense.

Updates configureren

De basisconfiguratie voor de Dell Threat Defense console werkt apparaten automatisch bij naar de nieuwste versie. Een Threat Defense Administrator kan optioneel builds implementeren in test- en pilotzones voordat ze in productie gaan. Raadpleeg voor meer informatie Updates configureren in Dell Threat Defense.


Als u contact wilt opnemen met support, raadpleegt u de internationale telefoonnummers voor support van Dell Data Security.
Ga naar TechDirect om online een aanvraag voor technische support te genereren.
Voor meer informatie over inzichten en hulpbronnen kunt u zich aanmelden bij het Dell Security Community Forum.

Affected Products

Dell Threat Defense
Article Properties
Article Number: 000126398
Article Type: How To
Last Modified: 03 Mar 2025
Version:  11
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.