Administrator Guide
Table Of Contents
- Dell Endpoint Security Suite Enterprise for Mac Guida dell'amministratore v2.9
- Introduzione
- Requisiti
- Attività per il client di crittografia
- Installare/Aggiornare Encryption Client
- Attivare Encryption Client
- Visualizzare il criterio e lo stato della crittografia
- Volumi di sistema
- Ripristino
- Supporto rimovibile
- Raccogliere i file di registro per Endpoint Security Suite Enterprise
- Disinstallare Encryption Client for Mac
- Attivazione come amministratore
- Riferimento del client di crittografia
- Attività
- Installare Advanced Threat Prevention per Mac
- Verificare l'installazione di Advanced Threat Prevention
- Raccogliere i file di registro per Endpoint Security Suite Enterprise
- Visualizzare i dettagli di Advanced Threat Prevention
- Provisioning di un tenant
- Configurare l'aggiornamento automatico dell'agente di Advanced Threat Prevention
- Risoluzione dei problemi di Advanced Threat Prevention
- Glossario
Scheda Minacce
La scheda Minacce visualizza tutte le minacce individuate nel dispositivo e l'azione intrapresa. Le minacce sono una categoria di eventi
appena rilevati come file o programmi potenzialmente pericolosi e necessitano di misure correttive.
La colonna Categoria può includere le seguenti informazioni.
● Non sicuro - Un file sospetto di essere un probabile malware
● Anormale - Un file sospetto che può essere un malware
● Spostato in quarantena - Un file spostato dalla sua posizione originale, memorizzato nella cartella Quarantena e la cui esecuzione
viene impedita sul dispositivo.
● Ignorato - un file la cui esecuzione è consentita sul dispositivo.
● Cancellato - un file cancellato all'interno dell'organizzazione. I file cancellati includono quelli ignorati che vengono aggiunti all'Elenco file
sicuri ed eliminati dalla cartella Quarantena nel dato dispositivo.
Per ulteriori informazioni sulle classificazioni delle minacce di Advanced Threat Prevention consultare AdminHelp, disponibile nella
Management Console.
Scheda exploit
La scheda exploit elenca gli exploit considerati minacce.
I criteri Dell Server determinano l'azione eseguita quando viene rilevato un exploit:
● Ignora - Non viene posta in essere alcuna azione rispetto alle violazioni della memoria identificate.
● Avviso - La violazione della memoria viene registrata e segnalata al Dell Server.
● Blocca - Se un'applicazione tenta di chiamare un processo di violazione della memoria, la chiamata al processo viene bloccata.
L'applicazione che ha compiuto la chiamata può continuare a essere eseguita.
46
Attività