Este guia apresenta uma breve descrição das funções e dos recursos do Dell Threat Defense.
Produtos afetados:
Dell Threat Defense
Sistemas operacionais afetados:
Windows
Mac
Não aplicável.
Estas são as perguntas comuns feitas sobre o Dell Threat Defense:
O Dell Threat Defense é um programa de prevenção contra ameaça avançada que é instalado em plataformas Windows (desktop ou server) ou Mac (desktop). Essas plataformas contam com um console da Web para gerenciar ameaças, relatórios, políticas e upgrades.
O Dell Threat Defense funciona on-line ou off-line, pois analisa arquivos das seguintes maneiras:
Varredura inicial: Na ativação, o Dell Threat Defense faz uma varredura inicial em todos os processos ativos e arquivos.
Pesquisa de hash de arquivo: O Dell Threat Defense verifica se a assinatura do arquivo (conhecida como hash) foi previamente identificada como uma ameaça.
Quando a varredura inicial é concluída, ele oferece proteção contínua com:
Varredura de processos: O Dell Threat Defense faz uma varredura dos processos em execução e configurados para a inicialização automática.
Controle de execução: O Dell Threat Defense analisa os arquivos durante a execução.
Arquivos analisados são identificados como ameaças por:
Classificação de ameaça local: O Dell Threat Defense usa um modelo matemático para aplicar uma classificação aos arquivos e processos que são determinados como possíveis ameaças.
Classificação de ameaça global: A classificação de ameaça local é enviado para o console da Web e comparada globalmente em todos os outros ambientes da Cylance.
O Dell Threat Defense usa essa classificação para determinar as ações corretas a serem tomadas contra arquivos que são identificados como ameaças. Dependendo das políticas, as ameaças são tratadas de duas maneiras:
Sinalizado: Os arquivos são identificados como inseguros ou anormais de acordo com a classificação local e global. Um administrador do Dell Threat Defense pode optar por:
Quarentena automática: Os arquivos identificados como inseguros ou anormais são automaticamente colocados em quarentena. O administrador do Dell Threat Defense pode optar por voltar atrás e listar como seguros os arquivos que foram identificados incorretamente como ameaças.
Os requisitos de sistema do Dell Threat Defense dependem de o endpoint estar usando endpoints Windows ou Mac. Para ver uma lista completa dos requisitos de cada plataforma, consulte Requisitos do sistema do Dell Threat Defense e veja mais informações.
Para obter uma lista de atualizações de recursos do Windows 10 compatíveis, consulte Compatibilidade com a versão do Windows no Dell Data Security/Dell Data Protection.
O Dell Threat Defense pode ser baixado diretamente do console da Web por um administrador do Dell Threat Defense. Mais informações podem ser encontradas na seção Dispositivo, em Como fazer download do Dell Threat Defense.
O processo de instalação do Dell Threat Defense varia entre plataformas Windows e Mac. Para ver orientações completas para as duas plataformas, consulte Como instalar o Dell Threat Defense.
No Mac OS X El Capitan (10.11.X) e versões posteriores, a Proteção da integridade do sistema (SIP) talvez precise ser temporariamente desativada. Para obter mais informações, consulte Como desativar a Proteção da integridade do sistema em produtos Mac com Dell Data Security/Dell Data Protection.
No macOS High Sierra (10.13.X) e versões posteriores, as extensões de kernel do Dell Data Security talvez precisem de aprovação. Para obter mais informações, consulte How to Allow Dell Data Security Kernel Extensions on macOS.
O administrador pode receber um erro de convite ao tentar fazer login no grupo de usuários do Dell Threat Defense se ele deixar seu convite expirar após sete dias.
Para resolver esse problema:
Entre em contato com o ProSupport usando os números de telefone do suporte internacional do Dell Data Security.
Um token de instalação é necessário para instalar o Dell Data Threat Defense. Para obter orientações completas, consulte Como obter um token de instalação do Dell Threat Defense.
O Dell Threat Defense usa console da Web para gerenciar ameaças, políticas, atualizações e relatórios para todos os endpoints. Para uma visão geral de todos os principais recursos, consulte Como gerenciar o Dell Threat Defense.
Os arquivos são listados como seguros no console de administração do Dell Threat Defense. Para obter mais informações, consulte Como colocar arquivos na lista segura no Dell Threat Defense.
Cada recomendação de política de ambiente pode variar conforme os requisitos. Para fins de testes e linhas de base, consulte Recomendações de política do Dell Threat Defense.
Um algoritmo de hash seguro (SHA)-256 pode ser usado em exclusões do Dell Threat Defense. Para obter mais informações, consulte Como identificar o hash SHA-256 de um arquivo para os aplicativos de antivírus e de prevenção contra malware.
A versão do produto do Dell Threat Defense varia entre plataformas Windows e Mac. Para obter orientações completas, consulte Como identificar a versão do Dell Threat Defense.
É possível verificar o status dos endpoints do Windows e do Mac para fazer uma análise detalhada. Para obter mais informações, consulte Como analisar o status dos endpoints do Dell Endpoint Security Suite Enterprise e do Threat Defense.
O processo de coleta do Threat Defense varia entre plataformas Windows e Mac. Para obter orientações completas, consulte Como coletar logs do Dell Threat Defense.
O processo de desinstalação do Dell Threat Defense varia entre plataformas Windows e Mac. Para ver orientações completas para as duas plataformas, consulte Como desinstalar o Dell Threat Defense.
Para entrar em contato com o suporte, consulte Números de telefone do suporte internacional do Dell Data Security.
Acesse o TechDirect para gerar uma solicitação de suporte técnico on-line.
Para obter insights e recursos adicionais, participe do Fórum da comunidade de segurança da Dell.