Administrator Guide
Capítulo 1: Introdução à recuperação................................................................................................ 5
Entre em contato com o Dell ProSupport..........................................................................................................................5
Capítulo 2: Recuperação de criptografia baseada em política ou arquivo/pasta.....................................6
Visão geral do processo de recuperação............................................................................................................................6
Executar recuperação por FFE ou Criptografia de dados do sistema............................................................................ 6
Obter o arquivo de recuperação - Cliente de criptografia baseada em política ou criptografia FFE....................6
Obter o arquivo de recuperação - Computador gerenciado localmente.................................................................. 7
Fazer uma recuperação.................................................................................................................................................. 8
Recuperação de dados de unidades criptografadas.........................................................................................................11
Recuperar dados de unidade criptografada................................................................................................................12
Capítulo 3: Recuperação de Hardware Crypto Accelerator.................................................................16
Requisitos de recuperação..................................................................................................................................................16
Visão geral do processo de recuperação...........................................................................................................................16
Executar recuperação de HCA...........................................................................................................................................16
Obter o arquivo de recuperação - Computador gerenciado remotamente............................................................16
Obter o arquivo de recuperação - Computador gerenciado localmente.................................................................17
Executar uma recuperação........................................................................................................................................... 18
Capítulo 4: Recuperação de Unidade de criptografia automática (SED)..............................................24
Requisitos de recuperação................................................................................................................................................. 24
Visão geral do processo de recuperação..........................................................................................................................24
Executar recuperação de SED...........................................................................................................................................24
Obter o arquivo de recuperação - Cliente SED gerenciado remotamente............................................................ 24
Obter o arquivo de recuperação - Cliente SED gerenciado localmente.................................................................25
Executar uma recuperação.......................................................................................................................................... 25
Recuperação por desafio com SED.............................................................................................................................28
Capítulo 5: Recuperação por criptografia completa de disco..............................................................31
Requisitos de recuperação..................................................................................................................................................31
Visão geral do processo de recuperação...........................................................................................................................31
Realizar a recuperação por criptografia completa de disco............................................................................................31
Obter o arquivo de recuperação - Cliente de criptografia completa de disco........................................................31
Executar uma recuperação...........................................................................................................................................32
Recuperação por desafio com Criptografia completa de disco...............................................................................34
Capítulo 6: Criptografia completa de disco e recuperação do Dell Encryption..................................... 38
Requisitos de recuperação................................................................................................................................................. 38
Visão geral do processo de recuperação..........................................................................................................................38
Executar a recuperação de uma criptografia completa de disco e de um disco criptografado da Dell....................38
Obter o arquivo de recuperação - Cliente de criptografia completa de disco.......................................................38
Obter o arquivo de recuperação - Cliente de criptografia baseada em política ou criptografia FFE..................39
Executar uma recuperação.......................................................................................................................................... 40
Índice
Índice 3