Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

Mikä on Dell Threat Defense?

Summary: Dell Threat Defense on ohjelmisto palveluna (SaaS) -ratkaisu, joka hallinnoi haittaohjelmia Cylancen edistyneen suojaustekniikan avulla, ennen kuin haittaohjelmat vahingoittavat isäntälaitetta. ...

This article may have been automatically translated. If you have any feedback regarding its quality, please let us know using the form at the bottom of this page.

Article Content


Symptoms

Huomautus:

Tämä opas sisältää lyhyen kuvauksen Dell Threat Defensen toiminnoista ja ominaisuuksista.


Tuotteet, joita asia koskee:

Dell Threat Defense

Käyttöjärjestelmät, joita asia koskee:

Windows
Mac


Cause

Ei sovellettavissa

Resolution

Seuraavassa on yleisiä Dell Threat Defenseen liittyviä kysymyksiä:

Huomautus: Osa kysymyksistä saattaa ohjata sinut eri sivulle vastauksen monimutkaisuuden ja pituuden vuoksi.

Dell Threat Defense on edistynyt uhkien esto-ohjelma, joka on asennettu joko Windows-käyttöjärjestelmään (pöytätietokoneeseen tai palvelimeen) tai Mac-ympäristöön (pöytätietokone). Uhkia, raportteja, käytäntöjä ja päivityksiä hallitaan verkkokonsolissa.
Verkkokonsolin viestintä

Dell Threat Defense toimii sekä online- että offline-tilassa, ja se analysoi tiedostoja seuraavilla tavoilla:

Alkutarkistus: Aktivoinnin yhteydessä Dell Threat Defense tekee alustavan tarkistuksen kaikille aktiivisille prosesseille ja tiedostoille.

Tiedoston hajautustarkistus: Dell Threat Defense tarkistaa, onko tiedoston allekirjoitus tunnistettu aiemmin uhaksi.

Kun alkutarkistus on suoritettu, ohjelma tarjoaa jatkuvaa suojausta seuraavilla toiminnoilla:

Prosessitarkistus: Dell Threat Defense tarkistaa käynnissä olevat ja automaattisesti käynnistyvät prosessit.

Suorituksen hallinta: Dell Threat Defense analysoi suoritettavat tiedostot.

Analysoidut tiedostot tunnistetaan uhiksi seuraavilla tavoilla:

Paikallinen uhka-arvosana: Dell Threat Defense määrittää matemaattisen mallin avulla arvosanan mahdollisesti uhkaaville tiedostoille ja prosesseille.

Yleinen uhka-arvosana: paikallinen uhka-arvosana lähetetään verkkokonsoliin, missä sitä verrataan maailmanlaajuisesti muiden Cylance-ympäristöjen uhkien kanssa.

Dell Threat Defense määrittää arvosanan avulla oikeat toimenpiteet uhkaaville tiedostoille. Uhkia käsitellään käytännöistä riippuen kahdella eri tavalla:

Merkitty: tiedostot tunnistetaan vaarallisiksi tai epätavallisiksi paikallisen ja yleisen arvosanan perusteella. Dell Threat Defense -järjestelmänvalvoja voi joko

  • siirtää uhkia karanteeniin yhdestä tai useammasta päätepisteestä
  • Merkitä väärin perustein uhiksi tunnistetut tiedostot turvallisiksi yhdestä tai useammasta päätepisteestä.

Automaattinen karanteeni: vaarallisiksi tai epätavallisiksi tunnistetut tiedostot siirretään automaattisesti karanteeniin. Dell Threat Defense -järjestelmänvalvoja voi jälkikäteen merkitä väärin perustein uhiksi tunnistetut tiedostot turvallisiksi.

 
Huomautus:
  • Takautuvasti turvallisesti luetellut tiedostot poistetaan automaattisesti karanteenista ja palautetaan alkuperäiseen sijaintiinsa.
  • Lisätietoja uhkien hallinnasta on Protection-osiossa artikkelissa Dell Threat Defense -ohjelman hallinta.
Dell Threat Defense -työnkulku

Dell Threat Defensen järjestelmävaatimukset riippuvat siitä, käyttääkö päätepiste Windows- vai Mac-käyttöjärjestelmää. Täydellinen luettelo kunkin käyttöjärjestelmän vaatimuksista on artikkelissa Dell Threat Defense -järjestelmävaatimukset.

Dell Threat Defense -järjestelmänvalvoja voi ladata Dell Threat Defensen suoraan verkkokonsolista. Lisätietoja on Device-osiossa artikkelissa Dell Threat Defensen lataaminen.

 
Huomautus: Dell Threat Defenseä ei voi ladata suoraan osoitteesta support.dell.com, sillä verkkokonsolin käyttö vaatii voimassa olevaa tilausta.

Dell Threat Defense asennetaan Windows- ja Mac-käyttöjärjestelmissä eri tavoilla. Tarket ohjeet kumpaankin käyttöympäristöyn on Dell Threat Defensen asennuksessa.

Mac OS X El Capitanissa (10.11.X) ja uudemmissa versioissa System Integrity Protection (SIP) -ominaisuus on mahdollisesti poistettava väliaikaisesti käytöstä. Lisätietoja on artikkelissa System Integrity Protection -ominaisuuden poistaminen käytöstä Dell Data Security / Dell Data Protection -Mac-tuotteissa (englanninkielinen).

macOS High Sierrassa (10.13.X) ja uudemmissa versioissa Dell Data Security -kernellaajennukset on mahdollisesti hyväksyttävä erikseen. Lisätietoja on artikkelissa Dell Data Security -kernellaajennusten salliminen macOS:sa (englanninkielinen).

Kun järjestelmänvalvoja yrittää kirjautua Dell Threat Defense -konsoliin, näkyviin voi tulla viesti kutsuvirheestä, jos kutsu on lähetetty yli seitsemän vuorokautta sitten.

Korjaa ongelma seuraavasti:

Ota yhteys ProSupportiin Dell Data Securityn kansainvälisen tuen puhelinnumeroilla.

Dell Threat Defensen asennus vaatii asennuskoodia. Tarket ohjeet ovat asennuskoodin hankkimisessa Dell Threat Defense -ohjelmistolle.

Dell Threat Defensen uhkia, käytäntöjä, päivityksiä ja raportteja hallitaan kaikissa päätepisteissä verkkokonsolista. Yleiskatsaus tärkeimmistä ominaisuuksista on artikkelissa Dell Threat Defense -ohjelman hallinta.

Tiedostot näkyvät turvallisesti Dell Threat Defensen hallintakonsolissa. Lisätietoja on artikkelissa Tiedostojen lisääminen sallittujen luetteloon Dell Threat Defense -ohjelmassa (englanninkielinen).

Kunkin ympäristön suositellut käytännöt vaihtelevat yksilöllisten vaatimusten mukaan. Katso testaus- ja perustarkoitukset Dell Threat Defensen suositellut käytännöt.

Dell Threat Defensen poikkeuksissa saatetaan käyttää suojattua hajautusalgoritmia SHA-256:ta. Lisätietoja on tiedoston SHA-256-hajautusarvon tunnistamisessa virusten ja haittaohjelmien torjuntasovelluksia varten.

Windows- ja Mac-käyttöjärjestelmissä on eri Dell Threat Defense -versiot. Tarkat ohjeet on artikkelissa Dell Threat Defense -version tunnistaminen (englanninkielinen).

Windows- ja Mac-päätepisteiden tilat voi hakea syvällistä tarkastelua varten. Lisätietoja on artikkelissa Dell Endpoint Security Suite Enterprise- ja Threat Defense -päätepisteiden tilojen analysoiminen.

Windows- ja Mac-käyttöjärjestelmissä on eri prosessit Dell Threat Defensen lokien keräämiseen. Tarkat ohjeet ovat Dell Threat Defense -lokien keräämisessä.

Dell Threat Defense poistetaan Windows- ja Mac-käyttöjärjestelmissä eri tavoilla. Tarkat ohjeet asennuksen poistoon kummassakin käyttöjärjestelmässä on artikkelissa Dell Threat Defensen asennuksen poistaminen.


Jos haluat ottaa yhteyttä tukeen, katso luettelo Dell Data Securityn kansainvälisen tuen puhelinnumeroista.
TechDirectissä voit luoda teknisen tukipyynnön verkossa.
Lisätietoja ja resursseja on Dell Security Community Forum -keskustelufoorumilla.

Additional Information

 

Videos

 

Article Properties


Affected Product

Dell Encryption, Dell Threat Defense

Last Published Date

20 Dec 2022

Version

16

Article Type

Solution