Omitir para ir al contenido principal
  • Hacer pedidos rápida y fácilmente
  • Ver pedidos y realizar seguimiento al estado del envío
  • Cree y acceda a una lista de sus productos
  • Administre sus sitios, productos y contactos de nivel de producto de Dell EMC con Administración de la empresa.

¿Qué es Dell Threat Defense?

Resumen: Dell Threat Defense es una solución de software como servicio (SaaS) que utiliza la prevención de amenazas avanzada de Cylance para administrar malware antes de que pueda afectar a un host. ...

Es posible que este artículo se traduzca automáticamente. Si tiene comentarios sobre su calidad, háganoslo saber mediante el formulario en la parte inferior de esta página.

Contenido del artículo


Síntomas

Nota:

En esta guía, se brinda una breve descripción de las funciones y características de Dell Threat Defense.


Productos afectados:

Dell Threat Defense

Sistemas operativos afectados:

Windows
Mac


Causa

No corresponde.

Resolución

A continuación, encontrará preguntas frecuentes sobre Dell Threat Defense:

Nota: Es posible que algunas preguntas lo redirijan a otra página debido a la complejidad y la longitud de la respuesta.

Dell Threat Defense es un programa avanzado de prevención de amenazas instalado en plataformas Windows (escritorio/servidor) o Mac (escritorio). Estas plataformas dependen de una consola web para administrar amenazas, informes, políticas y actualizaciones.
Comunicación con la consola web

Dell Threat Defense puede funcionar en línea o sin conexión, ya que analiza los archivos mediante los siguientes procesos:

Análisis inicial: Una vez que Dell Threat Defense se activa, se lleva cabo un análisis inicial en todos los procesos y archivos activos.

Búsqueda de hash del archivo: Dell Threat Defense comprueba si la firma del archivo (conocido como hash) ya se identificó anteriormente como una amenaza.

Una vez finalice el análisis inicial, brinda una protección continua a través de los siguientes medios:

Análisis del proceso: Dell Threat Defense realiza un análisis en los procesos que se ejecutan y los que están configurados para inicio automático.

Control de ejecución: Dell Threat Defense analiza los archivos durante la ejecución.

Los archivos analizados con identificados como amenazas mediante:

Puntuación de amenaza local: Dell Threat Defense utiliza un modelo matemático para aplicar una puntuación a los archivos y procesos que se determinaron como amenaza potencial.

Puntuación de amenaza global: La puntuación de amenaza local se envía a la consola web y se compara globalmente con todos los demás entornos de Cylance.

Dell Threat Defense utiliza esta puntuación a fin de determinar las acciones correctas para llevar a cabo en los archivos identificados como amenaza. Según las políticas en curso, las amenazas se manejan de dos maneras:

Marcadas: Los archivos se identifican como no seguros o anómalos en función de la puntuación local y global. Un administrador de Dell Threat Defense puede optar por las siguientes opciones:

  • Poner en cuarentena de forma proactiva o reactiva amenazas identificadas desde uno o más puntos de conexión.
  • Detallar en una lista segura de forma proactiva o reactiva los archivos identificados incorrectamente como amenazas desde uno o más puntos de conexión.

Cuarentena automática: Los archivos identificados como no seguros o anómalos se colocan automáticamente en cuarentena. Un administrador de Dell Threat Defense puede optar por detallar en una lista segura de forma retroactiva los archivos identificados incorrectamente como amenazas.

 
Nota:
  • Los archivos que se detallan en una lista segura de forma retroactiva se eliminan automáticamente de la cuarentena y se colocarán en su ubicación original.
  • Para obtener más información acerca de la administración de amenazas, consulte la sección Protección en Cómo administrar Dell Threat Defense.
Flujo de trabajo de Dell Threat Defense

Los requisitos del sistema para Dell Threat Defense dependen de si el punto de conexión emplea puntos de conexión de Windows o Mac. Para obtener una lista completa de los requisitos de cada plataforma, consulte Requisitos del sistema de Dell Threat Defense para obtener más información.

Un administrador de Dell Threat Defense puede descargar Dell Threat Defense directamente desde la consola web. Puede encontrar más información en la sección Dispositivo en Cómo descargar Dell Threat Defense.

 
Nota: Dell Threat Defense no está disponible para descargar directamente de support.dell.com, puesto que la consola web requiere una suscripción activa para el acceso.

El proceso de instalación de Dell Threat Defense varía entre las plataformas Windows y Mac. Para ver un tutorial completo de ambas plataformas, consulte Cómo instalar Dell Threat Defense.

En Mac OS X El Capitan (10.11.X) y versiones posteriores, es posible que sea necesario deshabilitar temporalmente la protección de integridad del sistema (SIP). Para obtener más información, consulte Cómo deshabilitar la protección de integridad del sistema para Dell Data Security/Dell Data Protection en productos Mac.

En macOS High Sierra (10.13.X) y versiones posteriores, es posible que sea necesario aprobar extensiones de kernel de Dell Data Security. Para obtener más información, consulte Cómo permitir las extensiones de kernel de Dell Data Security en macOS.

Un administrador puede recibir un error de invitación cuando intenta iniciar sesión en el inquilino de Dell Threat Defense si deja que la invitación supere los siete días.

Para resolver este problema:

Comuníquese con ProSupport mediante los números de teléfono de soporte internacional de Dell Data Security.

Se requiere un token de instalación para instalar Dell Threat Defense. Para ver un tutorial completo, consulte Cómo obtener un token de instalación para Dell Threat Defense.

Dell Threat Defense utiliza una consola web para administrar amenazas, políticas, actualizaciones e informes para todos los puntos de conexión. Para obtener una descripción general de todas las características principales, consulte Cómo administrar Dell Threat Defense.

Los archivos se muestran en la lista de seguridad en la consola de administración de Dell Threat Defense. Para obtener más información, consulte Cómo colocar archivos en una lista de seguridad en Dell Threat Defense.

Cada una de las recomendaciones de políticas de entorno puede variar en función de los requisitos. Para fines de prueba y base, consulte Recomendaciones de política de Dell Threat Defense.

Se puede usar un algoritmo hash seguro (SHA)-256 en las exclusiones de Dell Threat Defense. Para obtener más información, consulte Cómo identificar el hash SHA-256 de un archivo para aplicaciones antivirus y de prevención de malware.

La versión del producto de Dell Threat Defense varía entre las plataformas Windows y Mac. Para ver un tutorial completo, consulte Cómo identificar la versión de Dell Threat Defense.

Los estados de los terminales se pueden extraer desde los terminales de Windows y Mac para realizar una revisión exhaustiva. Para obtener más información, consulte Cómo analizar el estado de terminales Dell Endpoint Security Suite Enterprise y Threat Defense.

El proceso de recopilación de registros para Threat Defense varía entre las plataformas Windows y Mac. Para ver un tutorial completo, consulte Cómo recopilar registros de Dell Threat Defense.

El proceso de desinstalación de Dell Threat Defense varía entre las plataformas Mac y Windows. Para ver un tutorial completo de ambas plataformas, consulte Cómo desinstalar Dell Threat Defense.


Para comunicarse con el equipo de soporte, consulte los números de teléfono de soporte internacionales de Dell Data Security.
Vaya a TechDirect para generar una solicitud de soporte técnico en línea.
Para obtener información y recursos adicionales, únase al foro de la comunidad de seguridad de Dell.

Información adicional

 

Videos

 

Propiedades del artículo


Producto comprometido

Dell Encryption, Dell Threat Defense

Fecha de la última publicación

20 dic 2022

Versión

16

Tipo de artículo

Solution