Administrator Guide
Table Of Contents
- Dell Endpoint Security Suite Enterprise for Mac Guia do Administrador v2.9
- Introdução
- Requisitos
- Tarefas para o Encryption Client
- Instalar/Fazer upgrade do the Encryption Client
- Ativar o Encryption Client
- Visualizar a política e o status da criptografia
- Volumes do sistema
- Recuperação
- Mídia removível
- Coletar arquivos de log para Endpoint Security Suite Enterprise
- Desinstalar o Encryption Client para Mac
- Activation as Administrator
- Referência do Encryption Client
- Tarefas
- Instalar o Advanced Threat Prevention para Mac
- Verificar a instalação do Advanced Threat Prevention
- Coletar arquivos de log para Endpoint Security Suite Enterprise
- Visualizar detalhes do Advanced Threat Prevention
- Provisionar um locatário
- Configurar a atualização automática do agente do Advanced Threat Prevention
- Solução de problemas do Advanced Threat Prevention
- Glossário
Guia Ameaças
A guia Ameaças mostra todas as ameaças descobertas no dispositivo e a ação executada. Ameaças são uma categoria de eventos
recém-detectados como arquivos ou programas potencialmente inseguros e exigem correção orientada.
A coluna Categoria pode incluir o seguinte.
● Não seguro - um arquivo suspeito que provavelmente é malware
● Anormal - um arquivo suspeito que pode ser malware
● Em quarentena - um arquivo movido do seu local original, armazenado na pasta Quarentena e impedido de ser executado no
dispositivo.
● Dispensado - um arquivo que pode ser executado no dispositivo.
● Limpo - Um arquivo que foi limpo dentro da organização. Dentre os arquivos limpos, estão arquivos dispensados, adicionados à lista
Segura e excluídos da pasta Quarentena do dispositivo.
Para obter mais informações sobre as classificações de ameaças do Advanced Threat Prevention, consulte AdminHelp, disponível no
Management Console.
Guia Exploits
A guia Exploits lista exploits, que são considerados ameaças.
As políticas do Dell Server determinam a ação executada quando um exploit é detectado:
● Ignorar - nenhuma ação é realizada contra as violações de memória identificadas.
● Alerta - a violação de memória é registrada e informada ao Dell Server.
● Bloquear - a chamada de processo é bloqueada se um aplicativo tenta chamar um processo de violação de memória. O aplicativo que
fez a chamada tem autorização para continuar a executar.
46
Tarefas