Was ist Dell Trusted Device?
Summary: Dell Trusted-Device (ehemals Dell BIOS Verification) kann verwendet werden, um zu überprüfen, ob ein BIOS kompromittiert oder beschädigt wurde.
Instructions
Dell Trusted Device (ehemals Dell BIOS Verification) ist Teil des Dell SafeBIOS-Produktportfolios. Der Dell Trusted Device Agent umfasst BIOS-Überprüfung, Image-Erfassung sowie BIOS-Ereignisse und -Indikatoren für Angriffe. BIOS Verification bietet Kunden die Bestätigung, dass Geräte unter dem Betriebssystem gesichert sind, an einem Ort, an dem der IT-Administrator sich nicht einsehen kann. Sie ermöglicht Kunden die Überprüfung der BIOS-Integrität mithilfe eines Off-Host-Prozesses ohne Unterbrechung des Startvorgangs. Sobald der Dell Trusted Device Agent auf dem Endpunkt ausgeführt wird, wird ein Pass- oder Fail-Ergebnis (0 oder 1) an einigen dieser Speicherorte angezeigt:
- Webbrowser
- Befehlszeile
- Registry-Eintrag
- Ereignisanzeige
- BIOS-Protokolle
Events & Indicators of Attack ermöglicht es Administratoren, Ereignisse in der Windows Ereignisanzeige zu analysieren, die möglicherweise auf böswillige Akteure im BIOS auf Enterprise-Endpunkten hinweisen. Böswillige Akteure ändern BIOS-Attribute, um lokal oder Remotezugriff auf Unternehmenscomputer zu erhalten. Diese Angriffsvektoren können überwacht und dann durch die Fähigkeit der Funktion "BIOS-Ereignisse und Angriffsindikatoren", BIOS-Attribute zu überwachen, abgeschwächt werden.
Die früheste Version des Agent, Dell BIOS Verification, führte hostunabhängige Vergleiche des lokalen BIOS mit einem bekannten funktionierenden BIOS von Dell durch.
Betroffene Produkte:
- Dell Trusted Device Agent
- Dell BIOS Verification
- CrowdStrike Falcon
- SecureWorks Managed EDR
- VMware Carbon Black Cloud
- Secureworks Taegis XDR
Betroffene Versionen:
- v1.0 und höher
Betroffene Plattformen:
- Latitude
- OptiPlex
- Precision
- XPS
Betroffene Betriebssysteme:
- Windows
Folgende Fragen werden häufig zu Dell Trusted Device gestellt:
Dell Trusted Device kann vom Support für Trusted Device heruntergeladen werden. Weitere Informationen finden Sie unter So laden Sie Dell Trusted Device herunter.
Die Version von Dell Trusted-Device kann über die Benutzeroberfläche, die CLI oder das Installationsprogramm identifiziert werden. Weitere Informationen finden Sie unter Identifizieren der Version von Dell Trusted-Device.
Je nach Version von Dell Trusted-Device müssen unterschiedliche Ausschlüsse hinzugefügt werden. Weitere Informationen finden Sie unter Virenschutzausschlüsse für Dell Trusted-Device.
Die BIOS-Verifizierung von Dell Trusted Device verwendet Rückgabecodes, um jedes mögliche Ergebnis darzustellen. Weitere Informationen finden Sie unter Ausführen der BIOS-Überprüfung mit Dell Trusted-Device.
Wenn die Ergebnisse des BIOS-Image fehlschlagen, lesen Sie den Abschnitt Wiederherstellen des BIOS auf einem Dell Computer oder Tablet. Weitere Informationen zum Dell BIOS finden Sie im BIOS-Update-Handbuch.
Signierungszertifikatsinformationen von Dell Data Security werden zusammen mit der Version, in der jedes Signaturzertifikat verwendet wird, zur Verfügung gestellt. Weitere Informationen finden Sie unter Updates des Signierungszertifikats für Dell Data Security.
Die Protokollerfassung von Dell Trusted-Device erfordert das Aktivieren der Ausführlichkeit, das Reproduzieren des Problems und das anschließende Erfassen der Protokolle. Weitere Informationen finden Sie unter So erfassen Sie Dell Trusted-Device-Protokolle.
- Informationen zu Dell Trusted Device finden Sie unter Support für Dell Trusted Device.
- Informationen zur Dell BIOS-Verifizierung finden Sie unter Support für Dell BIOS-Verifizierung.
Telefonischen Support finden Sie unter Internationalen Support-Telefonnummern von Dell Data Security.
- Microsoft Intune: Dell Trusted Device verwendet PowerShell-Skripte und eine Konfiguration auf Agent-Ebene, um die Endpunkt-Compliance zu kommunizieren. Weitere Informationen finden Sie im Installations- und Administratorhandbuch für Dell Trusted Device unter Support für Dell Trusted Device – Handbücher und Dokumente.
- Absolut: Absolute verwendet ein Skript, um die Installation und Komponenten von Dell Trusted-Device zu überprüfen. Anschließend wird eine ausgewählte Teilmenge von Daten über nutzerdefinierte Gerätefelder an die Absolute-Konsole zurückgegeben. Weitere Informationen finden Sie unter Importieren von Ergebnissen von Dell Trusted-Device in Absolute mithilfe nutzerdefinierter Gerätefelder.
- CrowdStrike: CrowdStrike bietet eine Überprüfung der Integrität und Gültigkeit des BIOS-Image auf Dell Hosts mithilfe erweiterter Telemetrie von Dell Trusted-Device. Weitere Informationen finden Sie unter Stomp Out Threats auf BIOS-Ebene mit hardwaregestützter Sicherheit.
Informationen zur Kontaktaufnahme mit dem Support erhalten Sie unter Internationale Support-Telefonnummern von Dell Data Security.
Gehen Sie zu TechDirect , um eine Anfrage für technischen Support online zu erstellen.
Weitere Einblicke und Ressourcen erhalten Sie im Dell Security Community Forum.