Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

Vad är Dell Threat Defense?

Summary: Dell Threat Defense är en SaaS-lösning (Software as a Service) där Cylances avancerade hotförebyggande används till att förhindra att skadliga program används innan det kan påverka en värd. ...

This article may have been automatically translated. If you have any feedback regarding its quality, please let us know using the form at the bottom of this page.

Article Content


Symptoms

Obs!

Den här guiden innehåller en kort beskrivning av funktionerna i Dell Threat Defense.


Berörda produkter:

Dell Threat Defense

Berörda operativsystem:

Windows
Mac


Cause

Gäller ej.

Resolution

Här är några vanliga frågor om Dell Threat Defense:

Obs! Vissa frågor kan omdirigera dig till en annan sida på grund av svarets komplexitet och längd.

Dell Threat Defense är ett avancerat förebyggande program som är installerat på windowsplattformar (stationära datorer eller servrar) eller Mac-plattformar (stationära datorer). På de här plattformarna används en webbkonsol till att hantera hot, rapporter, policyer och uppgraderingar.
Webbkonsolkommunikation

Dell Threat Defense kan köras både online och offline eftersom filer analyseras på följande sätt:

Första genomsökning: Dell Threat Defense med aktivering utför en första genomsökning mot alla aktiva processer och filer.

Hash-sökning i fil: Dell Threat Defense kontrollerar om filsignaturen (kallas för hash) tidigare har identifierats som ett hot.

Efter den inledande genomsökningen ges ett kontinuerlig skydd med hjälp av:

Processgenomsökning: Dell Threat Defense utför en genomsökning av processer som körs och konfigurerats för automatisk start.

Körningskontroll: Dell Threat Defense analyserar filer vid körning.

Hotidentifieringen av analyserade sker på följande sätt:

Lokal hotpoäng: Dell Threat Defense använder en matematisk modell för att tillämpa en poäng på filer och processer som har bedömts vara ett potentiellt hot.

Global hotpoäng: Den lokala hotpoängen skickas upp till webbkonsolen och jämförs globalt med alla andra Cylance-miljöer.

Dell Threat Defense använder den här poängen till att fastställa vilka åtgärder som ska vidtas mot filer som identifieras som hot. Beroende på gällande policy hanteras hot på två sätt:

Flaggad: Filer identifieras som antingen osäkra eller onormala baserat på den lokala och globala poängen. En administratör för Dell Threat Defense kan välja att:

  • Proaktivt/reaktivt sätta identifierade hot i karantän från en eller flera slutpunkter.
  • Proaktivt/reaktivt säkert lista filer som felaktigt identifieras som hot från en eller flera slutpunkter.

Automatisk karantän: Filer som identifieras som antingen osäkra eller onormala placeras automatiskt i karantän. En administratör för Dell Threat Defense kan välja att säkerhetslista filer som felaktigt identifieras som hot i efterhand.

 
Obs!
  • Filer som sätts på säkra lista i efterhand tas automatiskt bort från karantänen och placeras på sin ursprungliga plats.
  • Mer information om hur du hanterar hot finns i avsnittet Skydd i Så hanterar du Dell Threat Defense.
Arbetsflöde för Dell Threat Defense

Systemkraven för Dell Threat Defense beror på om slutpunkten kör Windows eller Mac. En fullständig lista över krav för varje plattform finns i systemkraven för Dell Threat Defense om du vill ha mer information.

Om du vill ha information om funktionsuppdateringar i Windows 10 som stöds hänvisar du till Dell Data Security/Dell Data Protection kompatibilitet med Windows-versioner.

En administratör för Dell Threat Defense kan ladda ner programvaran direkt från webbkonsolen. Mer information finns i avsnittet Enhet i Så laddar du ner Dell Threat Defense.

 
Obs! Dell Threat Defense är inte tillgängligt för hämtning direkt från support.dell.com eftersom en aktiv prenumeration krävs för åtkomst till webbkonsolen.

Installationsprocessen för Dell Threat Defense skiljer sig något mellan Windows och Mac. Du hittar fullständiga instruktioner för båda plattformarna i Installera Dell Threat Defense.

På Mac OS X El Capitan (10.11.X) och senare kan System Integrity Protection (SIP) behöva inaktiveras tillfälligt. Mer information finns i Så här inaktiverar du System Integrity Protection för Dell Data Security-/Dell Data Protection Mac-produkter.

På macOS High Sierra (10.13.X) och senare kan kärntillägg för Dell Data Security behöva godkännas. Mer information finns i Tillåta Dell Data Security Kernel Extensions på macOS.

En administratör kan få ett inbjudningsfel vid försök att logga in på klientorganisationen för Dell Threat Defense om det har gått mer än sju dagar sedan sista giltighetsdag för inbjudan.

Gör så här för att lösa problemet:

Kontakta ProSupport via telefonnumren för Dell Data Security International Support.

Du behöver en installationstoken för att installera Dell Threat Defense. Du hittar fullständiga instruktioner i Så skaffar du en installationstoken för Dell Threat Defense.

Det finns en webbkonsol för Dell Threat Defense där du hanterar hot, policyer, uppdateringar och rapporter för alla slutpunkter. En översikt över alla huvudfunktioner finns i Så hanterar du Dell Threat Defense.

Filer visas på felsäkert sätt i administrationskonsolen för Dell Threat Defense. Mer information finns i Så här gör du en säker lista i Dell Threat Defense.

Policyrekommendationerna för varje miljö kan variera beroende på krav. Information om testning och bassyften finns i policyrekommendationerna för Dell Threat Defense.

En säker hash-algoritm (SHA)-256 kan användas i undantag för Dell Threat Defense. Mer information finns i Identifiera en fils SHA-256-hash för antivirusprogram och skydd mot skadlig kod.

Produktversionen för Dell Threat Defense varierar mellan Windows och Mac. Du hittar detaljerade instruktioner i Så här identifierar du versionen av Dell Threat Defense.

Slutpunktsstatusar kan komma att hämtas från Windows- och Mac-slutpunkterna för en djupgående granskning. Mer information finns i Så här analyserar du slutpunktsstatus för Dell Endpoint Security Suite Enterprise och Threat Defense (på engelska).

Hur du samlar in loggar för Threat Defense varierar mellan Windows och Mac. Du hittar omfattande instruktioner i Hur du samlar in loggar för Dell Threat Defense.

Avinstallationsprocessen för Dell Threat Defense skiljer sig något mellan Windows och Mac. Du hittar fullständiga instruktioner för respektive plattform i Så avinstallerar du Dell Threat Defense.


Om du vill kontakta support, se Dell Data Security telefonnummer till internationell support.
Gå till TechDirect för att skapa en begäran om teknisk support online.
Om du vill ha mer information och resurser kan du gå med i Dell Security Community-forumet.

Additional Information

 

Videos

 

Article Properties


Affected Product

Dell Encryption, Dell Threat Defense

Last Published Date

20 Dec 2022

Version

16

Article Type

Solution