Administrator Guide
Table Of Contents
- Dell Endpoint Security Suite Enterprise for Mac Administratorhandbuch v2.9
- Einleitung
- Anforderungen
- Aufgaben für den Encryption Client
- Installation/Upgrade von dem Encryption Client
- Aktivieren von Encryption Client
- Verschlüsselungsrichtlinie und Status anzeigen
- Systemlaufwerke
- Wiederherstellung
- Wechselmedien
- Sammeln von Protokolldateien für Endpoint Security Suite Enterprise
- Deinstallieren von dem Encryption Client for Mac
- Aktivierung als Administrator
- Encryption Client – Referenzdokument
- Aufgaben
- Installieren von Advanced Threat Prevention for Mac
- Prüfen der Advanced Threat Prevention Installation
- Sammeln von Protokolldateien für Endpoint Security Suite Enterprise
- Details zu Advanced Threat Prevention anzeigen
- Bereitstellung eines Mandanten
- Konfigurieren der automatischen Aktualisierung des Advanced Threat Prevention Agenten
- Advanced Threat Prevention – Fehlerbehebung
- Glossar
Registerkarte „Bedrohungen“
Die Registerkarte „Bedrohungen“ zeigt alle auf dem Gerät erkannten Bedrohungen sowie die durchgeführten Maßnahmen an.
„Bedrohungen“ sind eine Kategorie von Ereignissen, die als potenziell unsichere Dateien oder Programme neu erfasst wurden und eine
geführte Fehlerbehebung erfordern.
Die Spalte „Kategorie“ kann Folgendes enthalten.
● Unsicher – Eine verdächtige Datei, die wahrscheinlich Malware enthält
● Anormal – Eine verdächtige Datei, die Malware enthalten könnte
● In Quarantäne – Eine Datei, die vom ursprünglichen Speicherort in den Quarantäne-Ordner verschoben und daran gehindert wurde,
auf dem Gerät ausgeführt zu werden.
● Freigegeben – Eine Datei, die auf dem Gerät ausgeführt werden darf.
● Gelöscht - Eine Datei, die innerhalb der Organisation gelöscht wurde. Zu den zugelassenen Dateien gehören Dateien mit dem Status
„Freigegeben“, Dateien, die zur Liste „Sicher“ hinzugefügt wurden und Dateien, die aus dem Ordner „Quarantäne“ auf dem Gerät
gelöscht wurden.
Weitere Informationen zur Klassifizierung von Bedrohungen durch Advanced Threat Prevention finden Sie in der AdminHelp, die in der
Verwaltungskonsole verfügbar ist.
Registerkarte „Exploits“
Unter der Registerkarte „Exploits“ werden Exploits aufgelistet, die als Bedrohungen eingestuft wurden.
Die Dell Server-Richtlinien bestimmen die Maßnahmen, die beim Feststellen eines Exploits unternommen werden:
● Ignorieren – Es werden keine Maßnahmen zum Schutz vor identifizierten Speicherangriffen durchgeführt.
● Warnung – Der Speicherangriff wird erfasst und an den Dell Server gemeldet.
Aufgaben
47