Administrator Guide
Table Of Contents
- Dell Endpoint Security Suite Enterprise for Mac Guide de l'administrateur v2.9
- Introduction
- Configuration requise
- Tâches associées à Encryption Client
- Installation/mise à niveau d’Encryption Client
- Activation de Encryption Client
- Affichage de la règle et de l'état de cryptage
- Volumes système
- Récupération
- Support amovible
- Collecte de fichiers journaux pour Endpoint Security Suite Enterprise
- Désinstallation d'Encryption Client pour Mac
- Activation en tant qu'administrateur
- Référence d'Encryption Client
- Tâches
- Installation d'Advanced Threat Prevention pour Mac
- Vérification de l'installation d'Advanced Threat Prevention
- Collecte de fichiers journaux pour Endpoint Security Suite Enterprise
- Affichage des détails d'Advanced Threat Prevention
- Provision a Tenant
- Configuration de la mise à jour automatique de l'agent Advanced Threat Prevention
- Dépannage d’Advanced Threat Prevention
- Glossaire
Onglet Menaces
L'onglet Menaces affiche toutes les menaces détectées sur le périphérique, ainsi que l'action appliquée. Les menaces sont une catégorie
d'événements récemment détectés comme fichiers ou programmes potentiellement dangereux qui nécessitent une action corrective
guidée.
La colonne Catégorie peut inclure les éléments suivants.
● Dangereux : fichier suspect qui risque d'être un programme malveillant
● Anormal : fichier suspect qui pourrait être un programme malveillant
● En quarantaine : fichier déplacé de son emplacement d'origine, stocké dans le dossier de quarantaine et dont l'exécution sur le
périphérique est bloquée.
● Exonéré : fichier dont l'exécution est autorisée sur le périphérique.
● Effacé : fichier effacé de l'organisation. Les fichiers autorisés comprennent des fichiers exonérés, ajoutés à la liste sécurisée et
supprimés du dossier Quarantaine sur le périphérique.
Pour plus d'informations sur la classification des menaces d'Advanced Threat Prevention, voir la rubrique AdminHelp, disponible dans la
console de gestion.
Onglet Codes malveillants exploitant une faille de sécurité
Cet onglet répertorie les codes malveillants exploitant une faille de sécurité, qui sont considérés comme des menaces.
Les règles du Dell Server déterminent l'action appliquée lorsqu'un code malveillant exploitant une faille de sécurité est détecté :
● Ignorer : aucune action n'est appliquée pour les violations de mémoire identifiées.
● Alerter : la violation de mémoire est enregistrée et signalée au Dell Server.
Tâches
47