Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

Qu’est-ce que Dell Threat Defense ?

Summary: Dell Threat Defense est un logiciel SaaS (Software as-a-service) qui utilise la solution avancée de protection contre les menaces proposée par Cylance pour gérer les logiciels malveillants avant qu’ils ne compromettent un hôte. ...

This article may have been automatically translated. If you have any feedback regarding its quality, please let us know using the form at the bottom of this page.

Article Content


Symptoms

Remarque :

Ce guide vous donne une brève description des fonctionnalités et des caractéristiques du logiciel Dell Threat Defense.


Produits concernés :

Dell Threat Defense

Systèmes d’exploitation concernés :

Windows
Mac


Cause

Sans objet.

Resolution

Voici quelques questions fréquemment posées concernant Dell Threat Defense :

Remarque : certaines questions peuvent vous rediriger vers une page différente en raison de la complexité et de la longueur de la réponse.

Dell Threat Defense est un programme avancé de protection contre les menaces qui s’installe sur des plates-formes Windows (ordinateur de bureau ou serveur) ou Mac (ordinateur de bureau). Ces plates-formes s’appuient sur une console Web pour gérer les menaces, les rapports, les stratégies et les mises à niveau.
Communication avec la console Web

Dell Threat Defense fonctionne en ligne ou hors ligne pour analyser les fichiers en effectuant les tâches suivantes :

Analyse initiale : Dès son activation, Dell Threat Defense effectue une analyse initiale de l’ensemble des processus actifs et des fichiers.

Recherche de hachages de fichiers : Dell Threat Defense vérifie si la signature d’un fichier (ou hachage) a déjà été identifiée comme une menace.

Une fois l’analyse initiale terminée, le logiciel assure une protection continue en effectuant les tâches suivantes :

Analyse des processus : Dell Threat Defense analyse les processus en cours d’exécution et configurés pour démarrer automatiquement.

Contrôle de l’exécution : Dell Threat Defense analyse les fichiers au moment de l’exécution.

Les fichiers analysés sont identifiés comme des menaces en fonction des critères suivants :

Indice de menace local : Dell Threat Defense utilise un modèle mathématique pour appliquer un indice aux fichiers et processus identifiés comme menaces potentielles.

Indice de menace global : cet indice est transmis à la console Web et comparé à l’échelle globale à tous les autres environnements Cylance.

Dell Threat Defense utilise cet indice afin de déterminer les actions appropriées à effectuer sur les fichiers identifiés comme des menaces. Selon les stratégies mises en œuvre, les menaces sont traitées de deux façons :

Marqué : les fichiers sont identifiés comme étant dangereux ou anormaux en fonction des indices local et global. L’administrateur Dell Threat Defense peut choisir de :

  • mettre en quarantaine, de manière proactive/réactive, les menaces identifiées à partir d’un ou de plusieurs points de terminaison ;
  • confirmer, de manière proactive/réactive, l’intégrité des fichiers identifiés par erreur comme des menaces à partir d’un ou de plusieurs points de terminaison.

Mise en quarantaine automatique : les fichiers identifiés comme étant dangereux ou anormaux sont automatiquement mis en quarantaine. L’administrateur Dell Threat Defense peut confirmer de manière rétroactive l’intégrité des fichiers identifiés par erreur comme des menaces.

 
Remarque :
  • les fichiers dont l’intégrité est confirmée de manière rétroactive sont automatiquement retirés de la quarantaine et déplacés vers leur emplacement d’origine.
  • Pour plus d’informations sur la gestion des menaces, reportez-vous à la section Protection de l’article Gestion de Dell Threat Defense.
Workflow de Dell Threat Defense

La configuration matérielle requise pour Dell Threat Defense dépend du type de système d’exploitation utilisé par le point de terminaison : Windows ou Mac. Pour obtenir la configuration complète requise pour chaque plate-forme, consultez l’article Configuration matérielle requise pour Dell Threat Defense.

Le logiciel Dell Threat Defense peut être téléchargé directement à partir de la console Web par l’administrateur Dell Threat Defense. Pour plus d’informations, consultez la section Appareils de l’article Télécharger Dell Threat Defense.

 
Remarque : il n’est pas possible de télécharger directement Dell Threat Defense depuis le site support.dell.com, car il faut un abonnement actif pour accéder à la console Web.

Le processus d’installation de Dell Threat Defense varie selon le type de plate-forme : Windows ou Mac. Pour obtenir des instructions détaillées pour chaque plate-forme, voir l’article Désinstaller Dell Threat Defense.

Sous Mac OS X El Capitan (10.11.X) et versions ultérieures, vous devrez peut-être désactiver temporairement System Integrity Protection (SIP). Pour plus d’informations, consultez la page Comment désactiver System Integrity Protection pour Dell Data Security/Dell Data Protection installés sur Mac.

Sur macOS High Sierra (10.13.X) et versions ultérieures, les extensions du noyau Dell Data Security doivent peut-être être approuvées. Pour plus d’informations, consultez Comment autoriser les extensions Dell Data Security Kernel sur macOS (en anglais).

L’administrateur peut recevoir une erreur d’invite lors d’une tentative de connexion au tenant Dell Threat Defense s’il laisse son invite expirer dans les sept jours.

Pour résoudre ce problème :

Contactez ProSupport en vous reportant aux Numéros de téléphone du support international Dell Data Security.

Pour installer Dell Threat Defense, il faut un jeton d’installation. Pour obtenir des instructions détaillées, consultez l’article Comment obtenir un jeton d’installation pour Dell Threat Defense.

Le logiciel Dell Threat Defense utilise une console Web pour gérer les menaces, les stratégies, les mises à jour et les rapports pour tous les points de terminaison. Pour obtenir une présentation générale des principales fonctionnalités, consultez l’article Gestion de Dell Threat Defense.

Les fichiers dont l’intégrité a été confirmée sont conservés en sécurité dans la console d’administration de Dell Threat Defense. Pour plus d’informations, consultez l’articleConfirmer l’intégrité des fichiers dans Dell Threat Defense (en anglais).

La recommandation de stratégie de chaque environnement peut varier en fonction de ses exigences. Pour les tests et les références, consultez Recommandations relatives aux stratégies de Dell Threat Defense.

Un algorithme de hachage sécurisé (SHA)-256 peut être utilisé pour les exclusions Dell Threat Defense. pour plus d’informations, consultez la page Identification du hachage SHA-256 d’un fichier pour les applications antivirus/de prévention des programmes malveillants.

La version produit de Dell Threat Defense varie selon le type de plate-forme : Windows ou Mac. Pour obtenir des instructions détaillées, consultez la page Comment identifier la version de Dell Threat Defense.

Vous pouvez extraire les états des points de terminaison à partir de points de terminaison Windows ou Mac pour une vérification approfondie. Pour plus d’informations, consultez la page Comment analyser les états de Dell Endpoint Security Suite Enterprise et de Threat Defense Endpoint.

Le processus de collecte des journaux utilisé par Threat Defense varie selon le type de plate-forme : Windows ou Mac. Pour obtenir des instructions détaillées, consultez l’article Collecter les journaux de Dell Threat Defense.

Le processus de désinstallation de Dell Threat Defense varie selon le type de plate-forme : Windows ou Mac. Pour obtenir des instructions détaillées pour chaque plate-forme, consultez l’article Désinstaller Dell Threat Defense.


Pour contacter le support technique, consultez l’article Numéros de téléphone du support international Dell Data Security.
Accédez à TechDirect pour générer une demande de support technique en ligne.
Pour plus d’informations et de ressources, rejoignez le Forum de la communauté Dell Security.

Additional Information

 

Videos

 

Article Properties


Affected Product

Dell Encryption, Dell Threat Defense

Last Published Date

20 Dec 2022

Version

16

Article Type

Solution