Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

Co to jest Dell Endpoint Security Suite Enterprise?

Summary: Dell Endpoint Security Suite Enterprise to pakiet cyberbezpieczeństwa ze zautomatyzowanymi funkcjami zapobiegania, wykrywania i zwalczania zagrożeń.

This article may have been automatically translated. If you have any feedback regarding its quality, please let us know using the form at the bottom of this page.

Article Content


Symptoms

Uwaga:

Ten przewodnik zawiera krótki opis funkcji i możliwości rozwiązania Dell Endpoint Security Suite Enterprise.


Dotyczy produktów:

Dell Endpoint Security Suite Enterprise

Dotyczy systemów operacyjnych:

Windows
Mac
Linux


Cause

Nie dotyczy.

Resolution

Poniżej przedstawiono często zadawane pytania dotyczące rozwiązania Dell Endpoint Security Suite Enterprise.

Uwaga: Niektóre pytania mogą przekierowywać do innej strony ze względu na złożoność lub długość odpowiedzi.

Klient Advanced Threat Prevention używa wtyczki Client Security Framework do komunikacji z serwerem Dell Data Security za pośrednictwem usługi Core Server. Serwer Dell Data Security zarządza:

  • Aktywacjami
  • Zasadami
  • Działaniem produktu
  • Zgodnością z przepisami i raportowaniem

Klient Advanced Threat Prevention równocześnie komunikuje się bezpośrednio z najemcą Cylance. Najemca zarządza:

  • Zagrożeniami
  • Kwarantanną plików
  • Bezpieczną listą plików
  • Kontrola skryptu

Dell Endpoint Security Suite Enterprise dla przepływu pracy produktu
Rysunek 1: Dell Endpoint Security Suite Enterprise dla przepływu pracy produktu

 

Wszystkie platformy Dell Endpoint Security Suite Enterprise wykorzystują trzy fazy przeciwdziałania zagrożeniom:

  • Wykrywanie: W jaki sposób lokalizowane jest zagrożenie.
  • Analiza: W jaki sposób plik jest uznawany za zagrożenie.
  • Naprawa szkód: Sposób obsługi zagrożeń.

W celu zapoznania się z tymi etapami należy zapoznać się z artykułemZarządzanie zagrożeniami w rozwiązaniu Dell Endpoint Security Suite Enterprise.

Plik instalacyjny rozwiązania Dell Endpoint Security Suite Enterprise można uzyskać pod adresem https://ddpe.credant.com Łącze zewnętrzne. Aby uzyskać dodatkowe informacje, należy zapoznać się z artykułem Pobieranie rozwiązania Dell Endpoint Security Enterprise.

Uwaga: Rozwiązanie Dell Endpoint Security Suite Enterprise nie jest dostępne do pobrania bezpośrednio z działu pomocy technicznej firmy Dell, ponieważ wymaga wykupionej licencji.

Wersja instalatora głównego może zostać zidentyfikowana m.in. w celu zweryfikowania wymagań systemowych. Aby uzyskać więcej informacji, patrz Identyfikowanie wersji instalatora głównego Dell Data Security.

Instalatory podrzędne mogą być wyodrębniane z głównego instalatora w celu zainstalowania narzędzia Dell Endpoint Security Suite Enterprise. Aby uzyskać więcej informacji, patrz Wyodrębnianie instalatorów podrzędnych z instalatora głównego Dell Data Security.

Określenie wersji różni się w zależności od platformy systemu operacyjnego. Aby uzyskać więcej informacji, należy zapoznać się z artykułem Identyfikacja wersji rozwiązania Dell Endpoint Security Enterprise.

Wymagania systemowe dla rozwiązania Dell Endpoint Security Suite Enterprise różnią się w zależności od systemu operacyjnego. Aby uzyskać więcej informacji, należy zapoznać się z artykułem Wymagania systemowe rozwiązania Dell Endpoint Security Suite Enterprise.

Aby uzyskać informacje dotyczące aktualizacji funkcji systemu Windows 10, należy zapoznać się z tematem Zgodność wersji systemu Windows z programem Dell Data Security / Dell Data Protection.

Platformy Windows, Linux i Mac korzystają z tej samej licencji Advanced Threat Protection (ATP). Rozwiązanie Dell Endpoint Security Suite Enterprise dla komputerów Mac można zakupić tylko w licencji zbiorczej, ponieważ licencje na opakowaniu (OTB) są przeznaczone wyłącznie dla sprzętu firmy Dell.

W systemie macOS X El Capitan (w wersji 10.11.X) lub nowszym może być konieczne tymczasowe wyłączenie ochrony integralności systemu (SIP). Aby uzyskać więcej informacji, należy zapoznać się z artykułem Wyłączanie ochrony integralności systemu w programie Dell Data Security/Dell Data Protection w produktach z rodziny Mac.

W przypadku systemu macOS High Sierra (10.13.X) lub nowszego rozszerzenia jądra w programie Dell Data Security mogą wymagać zatwierdzenia. Aby uzyskać więcej informacji, zajrzyj do artykułu pt. Jak zezwolić na rozszerzenia jądra zabezpieczeń danych firmy Dell w systemie macOS.

W systemie macOS Mojave w wersji 10.14.5 i nowszej do ochrony wszystkich danych wymagany jest pełny dostęp do dysku. Aby uzyskać więcej informacji, należy zapoznać się z artykułem Jak zezwolić programowi Dell Encryption Enterprise lub Dell Threat Defense na pełny dostęp do dysku.

Wykluczenia są zapisywane w inny sposób, w zależności od typu wykluczenia, które ma zostać wykonane. Aby uzyskać więcej informacji, należy zapoznać się z artykułem Dodawanie wykluczeń w rozwiązaniu Dell Endpoint Security Enterprise.

Algorytm bezpiecznego skrótu (SHA)-256 może być używany w wykluczeniach funkcji Dell Threat Defense. Aby uzyskać więcej informacji, zapoznaj się z tematem Identyfikacja skrótu SHA-256 pliku w przypadku aplikacji antywirusowych i przeciwdziałających złośliwemu oprogramowaniu.

Certyfikaty podpisywania aplikacji można dodać do użytku z programem Advanced Threat Prevention. Aby uzyskać więcej informacji, należy zapoznać się z artykułem Dodawanie certyfikatu podpisywania w rozwiązaniu Dell Endpoint Security Enterprise.

Rozwiązanie Dell Endpoint Security Suite Enterprise może ręcznie sprawdzać dostępność aktualizacji zasad. Aby uzyskać więcej informacji, zapoznaj się z artykułem Sprawdzanie dostępności aktualizacji zasad dla Dell Data Security / Dell Data Protection.

Rejestrowanie debugowania można włączyć w celu rozwiązywania problemów z funkcjami rozwiązania Dell Endpoint Security Suite Enterprise Web Control i zaporą klienta. Aby uzyskać więcej informacji, należy zapoznać się z artykułem Jak włączyć rejestrowanie debugowania dla rozwiązania Dell Endpoint Security Suite Enterprise Web Control i zapory klienta.

Stany punktów końcowych można pobierać z punktów końcowych systemów Windows, Mac i Linux na potrzeby dogłębnej analizy. Aby uzyskać więcej informacji, zapoznaj się z artykułem pt. Analizowanie stanu punktów końcowych programu Dell Endpoint Security Suite Enterprise i Threat Defense.

Informacje na temat podpisywania certyfikatu Dell Data Security są udostępniane wraz z wersją, w której jest używany każdy certyfikat podpisywania. Aby uzyskać więcej informacji, zapoznaj się z artykułem Aktualizacje podpisywania certyfikatu Dell Data Security.

Certyfikaty podpisywania algorytmu bezpiecznego skrótu 1 (SHA1) nie są już ważne. Aby uzyskać więcej informacji, należy zapoznać się z artykułem Wygaśnięcie i wycofanie podpisania SHA-1 w produktach Dell Data Security/Dell Data Protection.

Proces gromadzenia dzienników różni się w zależności od systemu operacyjnego. Aby uzyskać więcej informacji, należy zapoznać się z artykułem Gromadzenie dzienników w rozwiązaniu Dell Endpoint Security Enterprise.


Aby skontaktować się z pomocą techniczną, przejdź do sekcji Numery telefonów międzynarodowej pomocy technicznej Dell Data Security.
Przejdź do TechDirect, aby wygenerować zgłoszenie online do pomocy technicznej.
Aby uzyskać dodatkowe informacje i zasoby, dołącz do Forum społeczności Dell Security.

Additional Information

 

Videos

 

Article Properties


Affected Product

Dell Endpoint Security Suite Enterprise

Last Published Date

20 Dec 2022

Version

16

Article Type

Solution