Omitir para ir al contenido principal
  • Hacer pedidos rápida y fácilmente
  • Ver pedidos y realizar seguimiento al estado del envío
  • Cree y acceda a una lista de sus productos
  • Administre sus sitios, productos y contactos de nivel de producto de Dell EMC con Administración de la empresa.

Instalowanie programu Dell Threat Defense

Resumen: Program Dell Threat Defense można zainstalować przy użyciu tych instrukcji dla systemu Windows lub Mac.

Es posible que este artículo se traduzca automáticamente. Si tiene comentarios sobre su calidad, háganoslo saber mediante el formulario en la parte inferior de esta página.

Contenido del artículo


Síntomas

Uwaga:

W tym artykule opisano proces instalacji programu Dell Threat Defense w środowisku Windows i Mac.


Dotyczy produktów:

Dell Threat Defense

Dotyczy wersji:

Wersja 1372 lub nowsza

Dotyczy systemów operacyjnych:

Windows
Mac


Causa

Nie dotyczy.

Resolución

Aby poznać szczegóły procesu instalacji, kliknij odpowiedni system operacyjny.

Program Dell Threat Defense można zainstalować w systemie Windows za pośrednictwem:

  • Interfejsu użytkownika (UI)
  • Interfejsu wiersza poleceń (CLI)
Aby uzyskać więcej informacji, kliknij wybraną metodę.
 
Uwaga: Przed instalacją upewnij się, że komputer spełnia wymagania produktu, zgodnie z opisem w temacie Wymagania systemowe programu Dell Threat Defense.

Aby zainstalować produkt za pośrednictwem interfejsu użytkownika:

  1. Kliknij dwukrotnie plik DellThreatDefenseSetup.exe, aby rozpocząć instalację.

DellThreatDefenseSetup.exe

Uwaga: Aby uzyskać informacje na temat uzyskania pliku DellThreatDefenseSetup.exe, zapoznaj się z tematem Pobieranie programu Dell Threat Defense.
  1. W interfejsie użytkownika programu Dell Threat Defense kliknij opcję Zainstaluj.

Instalowanie

  1. Wprowadź token instalacji dla najemcy Dell Threat Defense, a następnie kliknij przycisk Dalej.

Token instalacji

Uwaga: jeśli nie masz dostępu do swojego tokenu instalacji, skontaktuj się z administratorem Dell Threat Defense lub zapoznaj się z tematem Uzyskiwanie tokenu instalacji Dell Threat Defense.
  1. Opcjonalnie zmień nazwę folderu, a następnie kliknij przycisk OK.

Nazwa folderu

  1. Kliknij przycisk Zakończ, aby dokończyć instalację.

Zakończ

Uwaga: jeśli instalacja zakończy się niepowodzeniem, zapoznaj się z tematem Zbieranie dzienników programu Dell Threat Defense.

Program Dell Threat Defense zapewnia elastyczność w zakresie opcji instalacji przy użyciu wiersza polecenia, oferując przełączniki, opcje i parametry.

Uwaga: w przypadku przełączników i parametrów wiersza poleceń są rozróżniane wielkie i małe litery.
 
Przełącznik Znaczenie
/V Przekazuje zmienne do pliku .msi w pliku wykonywalnym. Zawartość musi być zawsze ujęta w cudzysłowy zwykłego tekstu.
/I Konfiguracja pakietu do instalacji
/S Tryb cichy
/X Tryb deinstalacji
/L*V Zmienia nazwę rejestrowania instalacji i lokalizację wyjściową z włączoną szczegółowością.
/QB Interfejs użytkownika z przyciskiem Anuluj. Monituje o ponowne uruchomienie urządzenia po zakończeniu instalacji.
/QB- Interfejs instalacji z przyciskiem Anuluj. Uruchamia urządzenie ponownie po zakończeniu instalacji.
/QB! Interfejs użytkownika bez przycisku Anuluj. Monituje o ponowne uruchomienie urządzenia po zakończeniu instalacji.
/QB!- Interfejs instalacji bez przycisku Anuluj. Uruchamia urządzenie ponownie po zakończeniu instalacji.
/QN Brak interfejsu użytkownika.
 
 

Kliknij wersję programu Dell Threat Defense, aby wyświetlić obsługiwane parametry. Aby uzyskać więcej informacji, należy zapoznać z tematem Jak zidentyfikować wersję programu Dell Threat Defense.

Uwaga: w przypadku przełączników i parametrów są rozróżniane wielkie i małe litery.

 

Parametry Wartości Wymagane Zastosowanie
PIDKEY= Patrz przykłady poniżej Tak Nawiązuje połączenie punktu końcowego z Dell Threat Defense przy użyciu tokenu instalacji1.
LAUNCHAPP= 0 Nie Ikona na pasku zadań i folder menu Start są ukryte w czasie wykonywania.
1 (domyślnie) Ikona na pasku zadań i folder menu Start nie są ukryte w czasie wykonywania.
SELFPROTECTIONLEVEL= 1 Nie Tylko administratorzy lokalni mogą wprowadzać zmiany w rejestrze i usługach.
2 (domyślnie) Tylko administratorzy systemu mogą wprowadzać zmiany w rejestrze i usługach.
APPFOLDER= Patrz przykłady poniżej Nie Modyfikuje domyślny katalog instalacyjny (C:\Program Files\Cylance\Desktop).
VENUEZONE= Patrz przykłady poniżej Nie Wymaga wersji 1382 lub nowszej. Dodaje urządzenie do określonej strefy. Jeśli strefa nie istnieje, zostanie utworzona przy użyciu podanej nazwy. Jeśli nie zostanie określona, wartością domyślną jest UNZONED.
VDI X Nie Instaluje program Dell Threat Defense w niestałym środowisku VDI (infrastruktura pulpitów wirtualnych). X = licznik dla łącznej liczby wdrożeń przed utworzeniem unikatowego odcisku palca dla stacji roboczej.
AD 0 (domyślna) Nie Nazwa hosta jest używana przez czytnik linii papilarnych stacji roboczej.
1 Używany do wdrażania programu Dell Threat Defense w obrazie głównym. Wiąże odcisk palca stacji roboczej z identyfikatorem SID komputera zamiast z nazwą hosta. Wartość ma pierwszeństwo przed flagą parametru VDI.

1 Aby uzyskać więcej informacji, należy zapoznać się z tematem Jak uzyskać token instalacji programu Dell Threat Defense.

Przykłady instalacji przy użyciu interfejsu wiersza poleceń:

Przykład nr 1:

msiexec /I DellThreatDefenseSetup_x64.msi /QN SELFPROTECTIONLEVEL=1 PIDKEY= 50UiRIN8ON5tznNaw213dM3 /S

Przykład nr 1 zawiera:

  • Instalator = DellThreatDefenseSetup_x64.msi
  • Dyskretna instalacja = Tak
  • Interfejs użytkownika podczas instalacji = Nie
  • Najemca Dell Threat Defense = 50UiRIN8ON5tznNaw213dM3
  • Poziom zabezpieczenia = Administrator lokalny
  • Widoczny folder aplikacji i ikona = Tak
    • Wartość jest domyślna, ponieważ nie ustalono innej.
  • Nazwa strefy = UNZONED
    • Wartość jest domyślna, ponieważ nie ustalono innej.
  • Odcisk palca VDI = Nie
    • Wartość jest domyślna, ponieważ nie ustalono innej.
  • Odcisk palca AD = Nie
    • Wartość jest domyślna, ponieważ nie ustalono innej
  • Katalog instalacyjny = C:\Program Files\Cylance\Desktop
    • Wartość jest domyślna, ponieważ nie ustalono innej.
  • Dziennik instalacji = C:\Program Files\Cylance\Desktop\log
    • Wartość jest domyślna, ponieważ nie ustalono innej.

Przykład nr 2:

msiexec /I DellThreatDefenseSetup_x64.msi APPFOLDER="D:\Program Files\ATP" VENUEZONE=HelpDesk PIDKEY= Dh6312AwdhaJ29Y /L*V C:\Temp\TD_Install.log

Przykład nr 2 zawiera:

  • Instalator = DellThreatDefenseSetup_x64.msi
  • Dyskretna instalacja = Tak
  • Interfejs użytkownika podczas instalacji = Nie
  • Najemca Dell Threat Defense = 50UiRIN8ON5tznNaw213dM3
  • Poziom zabezpieczenia = Administrator lokalny
  • Widoczny folder aplikacji i ikona = Tak
    • Wartość jest domyślna, ponieważ nie ustalono innej.
  • Nazwa strefy = HelpDesk
  • Odcisk palca VDI = Tak
    • Stacje robocze wdrożone po obrazie głównym tworzą unikatowe odciski palca, ponieważ licznik VDI = 2 lub więcej (>1 uruchamia unikatowe odciski palca).
  • Odcisk palca AD = Nie
    • Wartość jest domyślna, ponieważ nie ustalono innej.
  • Katalog instalacyjny = D:\Program Files\ATP
  • Dziennik instalacji = C:\Program Files\Cylance\Desktop\log
    • Wartość jest domyślna, ponieważ nie ustalono innej.

Przykład nr 3:

msiexec /I DellThreatDefenseSetup_x64.msi LAUNCHAPP=1 VENUEZONE=Accounting PIDKEY= Dh6312AwdhaJ29Y AD=1 /L*V C:\Temp\TD_Install.log

Przykład nr 3 zawiera:

  • Instalator = DellThreatDefenseSetup_x64.msi
  • Dyskretna instalacja = Nie
  • Interfejs użytkownika podczas instalacji = Tak
  • Najemca Dell Threat Defense = Dh6312AwdhaJ29Y
  • Poziom zabezpieczenia = Administrator systemu
  • Widoczny folder aplikacji i ikona = Nie
  • Nazwa strefy = Księgowość
  • Odcisk palca VDI = Nie
    • Wartość jest domyślna, ponieważ nie ustalono innej
  • Odcisk palca AD = Tak
  • Katalog instalacyjny = D:\Program Files\Cylance\Desktop
    • Wartość jest domyślna, ponieważ nie ustalono innej
  • Dziennik instalacji = C:\Program Files\Cylance\Desktop\log
    • Wartość jest domyślna, ponieważ nie ustalono innej.
Uwaga: w przypadku przełączników i parametrów są rozróżniane wielkie i małe litery.

 

Parametry Wartości Wymagane Zastosowanie
PIDKEY= Patrz przykłady poniżej Tak Nawiązuje połączenie punktu końcowego z Dell Threat Defense przy użyciu tokenu instalacji1.
LAUNCHAPP= 0 Nie Ikona na pasku zadań i folder menu Start są ukryte w czasie wykonywania.
1 (domyślnie) Ikona na pasku zadań i folder menu Start nie są ukryte w czasie wykonywania.
SELFPROTECTIONLEVEL= 1 Nie Tylko administratorzy lokalni mogą wprowadzać zmiany w rejestrze i usługach.
2 (domyślnie) Tylko administratorzy systemu mogą wprowadzać zmiany w rejestrze i usługach.
APPFOLDER= Patrz przykłady poniżej Nie Modyfikuje domyślny katalog instalacyjny (C:\Program Files\Cylance\Desktop).
VENUEZONE= Patrz przykłady poniżej Nie Wymaga wersji 1382 lub nowszej. Dodaje urządzenie do określonej strefy. Jeśli strefa nie istnieje, zostanie utworzona przy użyciu podanej nazwy. Jeśli nie zostanie określona, wartością domyślną jest UNZONED.
VDI X Nie Instaluje program Dell Threat Defense w niestałym środowisku VDI (infrastruktura pulpitów wirtualnych). X = licznik dla łącznej liczby wdrożeń przed utworzeniem unikatowego odcisku palca dla stacji roboczej.

1 Aby uzyskać więcej informacji, należy zapoznać się z tematem Jak uzyskać token instalacji programu Dell Threat Defense.

Przykłady instalacji przy użyciu interfejsu wiersza poleceń:

Przykład nr 1:

msiexec /I DellThreatDefenseSetup_x64.msi /QN SELFPROTECTIONLEVEL=1 PIDKEY= 50UiRIN8ON5tznNaw213dM3 /S

Przykład nr 1 zawiera:

  • Instalator = DellThreatDefenseSetup_x64.msi
  • Dyskretna instalacja = Tak
  • Interfejs użytkownika podczas instalacji = Nie
  • Najemca Dell Threat Defense = 50UiRIN8ON5tznNaw213dM3
  • Poziom zabezpieczenia = Administrator lokalny
  • Widoczny folder aplikacji i ikona = Tak
    • Wartość jest domyślna, ponieważ nie ustalono innej.
  • Nazwa strefy = UNZONED
    • Wartość jest domyślna, ponieważ nie ustalono innej.
  • Wdrożenie infrastruktury VDI = Nie
    • Wartość jest domyślna, ponieważ nie ustalono innej.
  • Katalog instalacyjny = C:\Program Files\Cylance\Desktop
    • Wartość jest domyślna, ponieważ nie ustalono innej.
  • Dziennik instalacji = C:\Program Files\Cylance\Desktop\log
    • Wartość jest domyślna, ponieważ nie ustalono innej.

Przykład nr 2:

msiexec /I DellThreatDefenseSetup_x64.msi APPFOLDER="D:\Program Files\ATP" VENUEZONE=HelpDesk PIDKEY= Dh6312AwdhaJ29Y VDI=1 /L*V C:\Temp\TD_Install.log

Przykład nr 2 zawiera:

  • Instalator = DellThreatDefenseSetup_x64.msi
  • Dyskretna instalacja = Tak
  • Interfejs użytkownika podczas instalacji = Nie
  • Najemca Dell Threat Defense = 50UiRIN8ON5tznNaw213dM3
  • Poziom zabezpieczenia = Administrator lokalny
  • Widoczny folder aplikacji i ikona = Tak
    • Wartość jest domyślna, ponieważ nie ustalono innej.
  • Nazwa strefy = HelpDesk
  • Wdrożenie infrastruktury VDI = Tak
    • Stacje robocze wdrożone po obrazie głównym tworzą unikatowe odciski palca, ponieważ licznik VDI = 2 lub więcej (>1 uruchamia unikatowe odciski palca).
  • Katalog instalacyjny = D:\Program Files\ATP
  • Dziennik instalacji = C:\Program Files\Cylance\Desktop\log
    • Wartość jest domyślna, ponieważ nie ustalono innej.

Kliknij wersję programu Dell Threat Defense, aby wyświetlić odpowiednie czynności instalacyjne. Aby uzyskać więcej informacji, należy zapoznać z tematem Jak zidentyfikować wersję programu Dell Threat Defense.

Aby zainstalować produkt:

  1. Kliknij dwukrotnie plik DellThreatDefense.dmg, aby zainstalować Instalatora.
Uwaga: aby pobrać plik DellThreatDefense.dmg, zapoznaj się z tematem Pobieranie programu Dell Threat Defense.
  1. Kliknij dwukrotnie ikonę Threat Defense, aby rozpocząć instalację.

Ikona Dell Threat Defense

  1. Kliknij Kontynuuj, aby sprawdzić, czy system operacyjny i sprzęt spełniają wymagania produktu.

Kontynuuj

Uwaga: Uwaga: aby uzyskać więcej informacji na temat wymagań produktu, zapoznaj się z tematem Wymagania systemowe programu Dell Threat Defense.
  1. Kliknij przycisk Kontynuuj, aby rozpocząć konfigurację instalacji.

Wprowadzenie

  1. Wprowadź token instalacji najemcy Dell Threat Defense, a następnie kliknij przycisk Kontynuuj.

Token instalacji

Uwaga: więcej informacji o uzyskiwaniu tokenu instalacji można znaleźć w temacie Uzyskiwanie tokenu instalacji programu Dell Threat Defense.
  1. Opcjonalnie zmień lokalizację instalacji, a następnie kliknij przycisk Instaluj.

Typ instalacji

  1. Podaj nazwę użytkownika i hasło administratora. Po wpisaniu kliknij przycisk Zainstaluj oprogramowanie.

Monit o poświadczenia administratora

  1. Po pomyślnym zakończeniu instalacji kliknij przycisk Zamknij.

Summary

Uwaga: jeśli instalacja zakończy się niepowodzeniem, zapoznaj się z tematem Zbieranie dzienników programu Dell Threat Defense.

Aby zainstalować produkt:

  1. Kliknij dwukrotnie plik CylanceProtect.dmg, aby zamontować instalator.
Uwaga: aby pobrać plik CylanceProtect.dmg, zapoznaj się z tematem Pobieranie programu Dell Threat Defense.
  1. Kliknij dwukrotnie ikonę Protect, aby rozpocząć instalację.

Ikona Protect

  1. Kliknij Kontynuuj, aby sprawdzić, czy system operacyjny i sprzęt spełniają wymagania systemowe.

Kontynuuj

Uwaga: Uwaga: aby uzyskać więcej informacji na temat wymagań produktu, zapoznaj się z tematem Wymagania systemowe programu Dell Threat Defense.
  1. Kliknij przycisk Kontynuuj, aby kontynuować instalację.

Wprowadzenie

  1. Wprowadź token instalacji najemcy Dell Threat Defense, a następnie kliknij przycisk Kontynuuj.

Token instalacji

Uwaga: więcej informacji o uzyskiwaniu tokenów instalacji można znaleźć w temacie Uzyskiwanie tokenu instalacji programu Dell Threat Defense.
  1. Opcjonalnie zmień lokalizację instalacji, a następnie kliknij przycisk Instaluj.

Typ instalacji

  1. Podaj nazwę użytkownika i hasło administratora. Po wpisaniu kliknij przycisk Zainstaluj oprogramowanie.

Monit o poświadczenia administratora

  1. Po pomyślnym zakończeniu instalacji kliknij przycisk Zamknij.

Summary

Uwaga: jeśli instalacja zakończy się niepowodzeniem, zapoznaj się z tematem Zbieranie dzienników programu Dell Threat Defense.

Aby skontaktować się z pomocą techniczną, przejdź do sekcji Numery telefonów międzynarodowej pomocy technicznej Dell Data Security.
Przejdź do TechDirect, aby wygenerować zgłoszenie online do pomocy technicznej.
Aby uzyskać dodatkowe informacje i zasoby, dołącz do Forum społeczności Dell Security.

 

Información adicional

 

Videos

 

Propiedades del artículo


Producto comprometido

Dell Encryption, Dell Threat Defense

Fecha de la última publicación

19 dic 2022

Versión

16

Tipo de artículo

Solution