Co to jest Dell Endpoint Security Suite Enterprise
Summary: Dell Endpoint Security Suite Enterprise to pakiet cyberbezpieczeństwa ze zautomatyzowanymi funkcjami zapobiegania, wykrywania i zwalczania zagrożeń.
Instructions
- Od maja 2022 r. oprogramowanie Dell Endpoint Security Suite Enterprise osiągnęło koniec konserwacji. Ten artykuł nie jest już aktualizowany przez firmę Dell. Aby uzyskać więcej informacji, zapoznaj się z artykułem Zasady dotyczące cyklu życia produktu (koniec wsparcia technicznego i koniec przydatności do użycia) dla programu Dell Data Security. Jeśli masz pytania dotyczące innych artykułów, skontaktuj się z działem sprzedaży lub napisz wiadomość na adres endpointsecurity@dell.com.
- Aby uzyskać dodatkowe informacje na temat obecnych produktów, zapoznaj się z artykułem Endpoint Security.
Ten przewodnik zawiera krótki opis funkcji i możliwości rozwiązania Dell Endpoint Security Suite Enterprise.
Dotyczy produktów:
- Dell Endpoint Security Suite Enterprise
Dotyczy systemów operacyjnych:
- Windows
- Mac
- Linux
Poniżej przedstawiono często zadawane pytania dotyczące rozwiązania Dell Endpoint Security Suite Enterprise.
Klient Advanced Threat Prevention używa wtyczki Client Security Framework do komunikacji z serwerem Dell Data Security za pośrednictwem usługi Core Server. Serwer Dell Data Security zarządza:
- Aktywacjami
- Zasadami
- Działaniem produktu
- Zgodnością z przepisami i raportowaniem
Klient Advanced Threat Prevention równocześnie komunikuje się bezpośrednio z najemcą Cylance. Najemca zarządza:
- Zagrożeniami
- Kwarantanną plików
- Bezpieczną listą plików
- Kontrola skryptu

Wszystkie platformy Dell Endpoint Security Suite Enterprise wykorzystują trzy fazy przeciwdziałania zagrożeniom:
- Wykrywanie: W jaki sposób lokalizowane jest zagrożenie.
- Analiza: W jaki sposób plik jest uznawany za zagrożenie.
- Remediation: Sposób obsługi zagrożeń.
W celu zapoznania się z tymi etapami należy zapoznać się z artykułemZarządzanie zagrożeniami w rozwiązaniu Dell Endpoint Security Suite Enterprise.
Wersja instalatora głównego może zostać zidentyfikowana m.in. w celu zweryfikowania wymagań systemowych. Aby uzyskać więcej informacji, patrz Identyfikowanie wersji instalatora głównego Dell Data Security.
Instalatory podrzędne mogą być wyodrębniane z głównego instalatora w celu zainstalowania narzędzia Dell Endpoint Security Suite Enterprise. Aby uzyskać więcej informacji, patrz Wyodrębnianie instalatorów podrzędnych z instalatora głównego Dell Data Security.
Określenie wersji różni się w zależności od platformy systemu operacyjnego. Aby uzyskać więcej informacji, należy zapoznać się z artykułem Identyfikacja wersji rozwiązania Dell Endpoint Security Enterprise.
Wymagania systemowe dla rozwiązania Dell Endpoint Security Suite Enterprise różnią się w zależności od systemu operacyjnego. Aby uzyskać więcej informacji, należy zapoznać się z artykułem Wymagania systemowe rozwiązania Dell Endpoint Security Suite Enterprise.
Informacje na temat obsługiwanych aktualizacji funkcji systemu Windows 10 można znaleźć w artykule Zgodność wersji systemu Windows z programem Dell Data Security.
Platformy Windows, Linux i Mac korzystają z tej samej licencji Advanced Threat Protection (ATP). Rozwiązanie Dell Endpoint Security Suite Enterprise dla komputerów Mac można zakupić tylko w licencji zbiorczej, ponieważ licencje na opakowaniu (OTB) są przeznaczone wyłącznie dla sprzętu firmy Dell.
Proces instalacji różni się w zależności od systemu operacyjnego:
- Windows: Jak zainstalować rozwiązanie Dell Endpoint Security Suite Enterprise dla komputerów z systemem Windows
- Mac: Jak zainstalować rozwiązanie Dell Endpoint Security Suite Enterprise dla komputerów Mac
- Linux: Jak zainstalować rozwiązanie Dell Endpoint Security Suite Enterprise dla komputerów z systemem Linux
W systemie macOS X El Capitan (w wersji 10.11.X) lub nowszym może być konieczne tymczasowe wyłączenie ochrony integralności systemu (SIP). Aby uzyskać więcej informacji, zapoznaj się z tematem Wyłączanie ochrony integralności systemu dla produktów Mac Dell Data Security.
W przypadku systemu macOS High Sierra (10.13.X) lub nowszego rozszerzenia jądra w programie Dell Data Security mogą wymagać zatwierdzenia. Aby uzyskać więcej informacji, zajrzyj do artykułu pt. Jak zezwolić na rozszerzenia jądra zabezpieczeń danych firmy Dell w systemie macOS.
W systemie macOS Mojave w wersji 10.14.5 i nowszej do ochrony wszystkich danych wymagany jest pełny dostęp do dysku. Aby uzyskać więcej informacji, należy zapoznać się z artykułem Jak zezwolić programowi Dell Encryption Enterprise lub Dell Threat Defense na pełny dostęp do dysku.
Wykluczenia są zapisywane w inny sposób, w zależności od typu wykluczenia, które ma zostać wykonane. Aby uzyskać więcej informacji, należy zapoznać się z artykułem Dodawanie wykluczeń w rozwiązaniu Dell Endpoint Security Enterprise.
Pliki są wyświetlane w bezpieczny sposób w konsoli administracyjnej Dell Data Security. Aby uzyskać więcej informacji, należy zapoznać się z artykułem Jak w bezpieczny sposób wyświetlić pliki w rozwiązaniu Dell Endpoint Security Suite Enterprise.
Algorytm bezpiecznego skrótu (SHA)-256 może być używany w wykluczeniach funkcji Dell Threat Defense. Aby uzyskać więcej informacji, zapoznaj się z tematem Identyfikowanie skrótu SHA-256 pliku dla aplikacji zabezpieczających.
Certyfikaty podpisywania aplikacji można dodać do użytku z programem Advanced Threat Prevention. Aby uzyskać więcej informacji, należy zapoznać się z artykułem Dodawanie certyfikatu podpisywania w rozwiązaniu Dell Endpoint Security Enterprise.
Rozwiązanie Dell Endpoint Security Suite Enterprise może ręcznie sprawdzać dostępność aktualizacji zasad. Aby uzyskać więcej informacji, zapoznaj się z artykułem Sprawdzanie aktualizacji zasad Dell Data Security.
Rejestrowanie debugowania można włączyć w celu rozwiązywania problemów z funkcjami rozwiązania Dell Endpoint Security Suite Enterprise Web Control i zaporą klienta. Aby uzyskać więcej informacji, należy zapoznać się z artykułem Jak włączyć rejestrowanie debugowania dla rozwiązania Dell Endpoint Security Suite Enterprise Web Control i zapory klienta.
Stany punktów końcowych można pobierać z punktów końcowych systemów Windows, Mac i Linux na potrzeby dogłębnej analizy. Aby uzyskać więcej informacji, zapoznaj się z artykułem pt. Analizowanie stanu punktów końcowych programu Dell Endpoint Security Suite Enterprise i Threat Defense.
Informacje na temat podpisywania certyfikatu Dell Data Security są udostępniane wraz z wersją, w której jest używany każdy certyfikat podpisywania. Aby uzyskać więcej informacji, zapoznaj się z artykułem Aktualizacje podpisywania certyfikatu Dell Data Security.
Certyfikaty podpisywania algorytmu bezpiecznego skrótu 1 (SHA1) nie są już ważne. Aby uzyskać więcej informacji, należy zapoznać się z artykułem Wygaśnięcie i wycofanie podpisania certyfikatu SHA-1 w produktach Dell Data Security.
Proces gromadzenia dzienników różni się w zależności od systemu operacyjnego. Aby uzyskać więcej informacji, należy zapoznać się z artykułem Gromadzenie dzienników w rozwiązaniu Dell Endpoint Security Enterprise.
Aby skontaktować się z pomocą techniczną, przejdź do sekcji Numery telefonów międzynarodowej pomocy technicznej Dell Data Security.
Przejdź do TechDirect, aby wygenerować zgłoszenie online do pomocy technicznej.
Aby uzyskać dodatkowe informacje i zasoby, dołącz do Forum społeczności Dell Security.