En este artículo, se describe el proceso de instalación de Dell Threat Defense en entornos Windows y Mac.
Productos afectados:
Dell Threat Defense
Versiones afectadas:
v1372 y posterior
Sistemas operativos afectados:
Windows
Mac
No corresponde.
Haga clic en la plataforma de sistema operativo correspondiente para ver el proceso de instalación.
Dell Threat Defense se puede instalar en Windows de las siguientes maneras:
Dell Threat Defense permite tener flexibilidad en las opciones de instalación por línea de comandos mediante el uso de switches, opciones y parámetros.
Switch | Significado |
---|---|
/V | Pase las variables a .msi dentro del archivo ejecutable. El contenido siempre debe estar entre comillas de texto sin formato. |
/I | Configura el paquete para la instalación |
/S | Modo silencioso |
/X | Modo de desinstalación |
/L*V | Modifica el nombre del registro de instalación y la ubicación de salida con detalles activados. |
/QB | Interfaz de usuario con el botón Cancel (Cancelar) Solicita el reinicio del dispositivo cuando finaliza la instalación. |
/QB- | Interfaz de usuario de instalación con botón Cancel (Cancelar). Reinicia automáticamente el dispositivo cuando finaliza la instalación. |
/QB! | Interfaz de usuario sin el botón Cancel (Cancelar) Solicita el reinicio del dispositivo cuando finaliza la instalación. |
/QB!- | Interfaz de usuario de instalación sin el botón Cancel (Cancelar). Reinicia automáticamente el dispositivo cuando finaliza la instalación. |
/QN | No existe interfaz de usuario. |
Haga clic en la versión de Dell Threat Defense para ver los parámetros soportados. Para obtener más información, consulte Cómo identificar la versión de Dell Threat Defense.
Parámetros | Valores | Requisito | Propósito: |
---|---|---|---|
PIDKEY= | Consulte los siguientes ejemplos | Sí | Conecta el terminal a Dell Threat Defense mediante un token de instalación1. |
LAUNCHAPP= | 0 | No | El ícono de la bandeja del sistema y la carpeta del menú Inicio se ocultan durante el tiempo de ejecución. |
1 (valor predeterminado) | El ícono de la bandeja del sistema y la carpeta del menú Inicio no se ocultan durante el tiempo de ejecución. | ||
SELFPROTECTIONLEVEL= | 1 | No | Solo los administradores locales pueden realizar cambios en el registro y los servicios. |
2 (valor predeterminado) | Solo los administradores del sistema pueden realizar cambios en el registro y los servicios. | ||
APPFOLDER= | Consulte los siguientes ejemplos | No | Modifica el directorio de instalación predeterminado (C:\Program Files\Cylance\Desktop). |
VENUEZONE= | Consulte los siguientes ejemplos | No | Requiere v1382 o posterior. Agrega un dispositivo a una zona específica. Si no existe una zona, se crea una zona con el nombre proporcionado. Si no se especifica un nombre, entonces el nombre predeterminado es UNZONED. |
VDI | X | No | Instala Dell Threat Defense en un entorno no persistente de VDI (infraestructura de escritorio virtual). X = Contador para la cantidad total de implementaciones antes de que se cree una huella digital única para la estación de trabajo. |
AD | 0 (Predeterminado) | No | El nombre de host se usa para la huella digital de la estación de trabajo. |
1 | Se usa en la implementación de Dell Threat Defense en una imagen principal. Vincula la huella digital de la estación de trabajo al SID de la computadora en lugar de vincularla al nombre de host. El valor tiene prioridad por sobre la marca del parámetro VDI. |
1 Para obtener más información, consulte Cómo obtener un token de instalación para Dell Threat Defense.
Ejemplos de instalación con CLI:
Ejemplo 1:
msiexec /I DellThreatDefenseSetup_x64.msi /QN SELFPROTECTIONLEVEL=1 PIDKEY= 50UiRIN8ON5tznNaw213dM3 /S
El primer ejemplo contiene lo siguiente:
Ejemplo 2:
msiexec /I DellThreatDefenseSetup_x64.msi APPFOLDER="D:\Program Files\ATP" VENUEZONE=HelpDesk PIDKEY= Dh6312AwdhaJ29Y /L*V C:\Temp\TD_Install.log
El segundo ejemplo contiene lo siguiente:
Ejemplo 3:
msiexec /I DellThreatDefenseSetup_x64.msi LAUNCHAPP=1 VENUEZONE=Accounting PIDKEY= Dh6312AwdhaJ29Y AD=1 /L*V C:\Temp\TD_Install.log
El tercer ejemplo contiene lo siguiente:
Parámetros | Valores | Requisito | Propósito: |
---|---|---|---|
PIDKEY= | Consulte los siguientes ejemplos | Sí | Conecta el terminal a Dell Threat Defense mediante un token de instalación1. |
LAUNCHAPP= | 0 | No | El ícono de la bandeja del sistema y la carpeta del menú Inicio se ocultan durante el tiempo de ejecución. |
1 (valor predeterminado) | El ícono de la bandeja del sistema y la carpeta del menú Inicio no se ocultan durante el tiempo de ejecución. | ||
SELFPROTECTIONLEVEL= | 1 | No | Solo los administradores locales pueden realizar cambios en el registro y los servicios. |
2 (valor predeterminado) | Solo los administradores del sistema pueden realizar cambios en el registro y los servicios. | ||
APPFOLDER= | Consulte los siguientes ejemplos | No | Modifica el directorio de instalación predeterminado (C:\Program Files\Cylance\Desktop). |
VENUEZONE= | Consulte los siguientes ejemplos | No | Requiere v1382 o posterior. Agrega un dispositivo a una zona específica. Si no existe una zona, se crea una zona con el nombre proporcionado. Si no se especifica un nombre, entonces el nombre predeterminado es UNZONED. |
VDI | X | No | Instala Dell Threat Defense en un entorno no persistente de VDI (infraestructura de escritorio virtual). X = Contador para la cantidad total de implementaciones antes de que se cree una huella digital única para la estación de trabajo. |
1 Para obtener más información, consulte Cómo obtener un token de instalación para Dell Threat Defense.
Ejemplos de instalación con CLI:
Ejemplo 1:
msiexec /I DellThreatDefenseSetup_x64.msi /QN SELFPROTECTIONLEVEL=1 PIDKEY= 50UiRIN8ON5tznNaw213dM3 /S
El primer ejemplo contiene lo siguiente:
Ejemplo 2:
msiexec /I DellThreatDefenseSetup_x64.msi APPFOLDER="D:\Program Files\ATP" VENUEZONE=HelpDesk PIDKEY= Dh6312AwdhaJ29Y VDI=1 /L*V C:\Temp\TD_Install.log
El segundo ejemplo contiene lo siguiente:
Haga clic en la versión de Dell Threat Defense para conocer los pasos de instalación correctos. Para obtener más información, consulte Cómo identificar la versión de Dell Threat Defense.
Para comunicarse con el equipo de soporte, consulte los números de teléfono de soporte internacionales de Dell Data Security.
Vaya a TechDirect para generar una solicitud de soporte técnico en línea.
Para obtener información y recursos adicionales, únase al foro de la comunidad de seguridad de Dell.