Administrator Guide
Índice
1 Como começar a recuperação........................................................................................................................5
Contacte o Dell ProSupport..............................................................................................................................................5
2 Recuperação de encriptação Policy-based ou de cheiro/pasta.................................................................... 6
Visão Geral do Processo de Recuperação...................................................................................................................... 6
Efetuar a encriptação Policy-based ou FFE....................................................................................................................6
Obter o cheiro de recuperação - Encriptação baseada em políticas ou Cliente de encriptação FFE..............6
Obter o Ficheiro de Recuperação - Computador Gerenciado Localmente...........................................................7
Realizar uma Recuperação..........................................................................................................................................7
Recuperação de Dados de Unidade Encriptada.............................................................................................................8
Recuperar Dados de Unidades Encriptadas..............................................................................................................8
3 Recuperação do Hardware Crypto Accelerator.............................................................................................10
Requisitos de Recuperação.............................................................................................................................................10
Visão Geral do Processo de Recuperação.....................................................................................................................10
Realizar a Recuperação do HCA.....................................................................................................................................10
Obter o cheiro de recuperação - Computador gerido remotamente.................................................................10
Obter o Ficheiro de Recuperação - Computador Gerenciado Localmente.......................................................... 11
Realizar uma Recuperação.........................................................................................................................................11
4 Recuperação de Unidade de encriptação automática (SED).........................................................................13
Requisitos de Recuperação............................................................................................................................................. 13
Visão Geral do Processo de Recuperação.....................................................................................................................13
Realizar a Recuperação da SED......................................................................................................................................13
Obter o Ficheiro de Recuperação - Cliente SED Gerenciado Remotamente...................................................... 13
Obter o Ficheiro de Recuperação - Cliente SED Gerenciado Remotamente...................................................... 14
Realizar uma Recuperação........................................................................................................................................ 14
Recuperação de Desao com SED...........................................................................................................................14
5 Recuperação da Full Disk Encryption............................................................................................................18
Requisitos de Recuperação............................................................................................................................................. 18
Visão Geral do Processo de Recuperação.....................................................................................................................18
Realizar recuperação da Full Disk Encryption................................................................................................................18
Obter o Ficheiro de Recuperação - Cliente da Full Disk Encryption.....................................................................18
Realizar uma Recuperação........................................................................................................................................ 19
Recuperação de Desao com Full Disk Encryption................................................................................................ 19
6 Recuperação da Full Disk Encryption e Dell Encryption................................................................................23
Requisitos de Recuperação.............................................................................................................................................23
Visão Geral do Processo de Recuperação.................................................................................................................... 23
Realizar recuperação de um disco encriptado pela Full Disk Encryption e Dell Encryption....................................23
Obter o Ficheiro de Recuperação - Cliente da Full Disk Encryption....................................................................23
Obter o cheiro de recuperação - Encriptação baseada em políticas ou Cliente de encriptação FFE............24
Recuperação de Encryption
Índice
3