Install Guide

Capitolo 1: Introduzione...................................................................................................................6
Prima di iniziare...................................................................................................................................................................... 6
Uso di questa guida................................................................................................................................................................7
Contattare Dell ProSupport..................................................................................................................................................7
Capitolo 2: Requisiti........................................................................................................................8
Tutti i client.............................................................................................................................................................................8
Crittografia............................................................................................................................................................................. 9
Full Disk Encryption...............................................................................................................................................................11
Crittografia sui sistemi operativi del server............................................................................................................. 13
Advanced Threat Prevention..............................................................................................................................................16
Compatibilità....................................................................................................................................................................17
Client Firewall e Protezione Web...................................................................................................................................... 20
SED Manager........................................................................................................................................................................21
BitLocker Manager..............................................................................................................................................................24
Capitolo 3: Impostazioni di registro.................................................................................................27
Crittografia........................................................................................................................................................................... 27
Full Disk Encryption.............................................................................................................................................................30
Advanced Threat Prevention.............................................................................................................................................32
SED Manager.......................................................................................................................................................................33
BitLocker Manager..............................................................................................................................................................35
Capitolo 4: Installazione tramite il programma di installazione principale............................................36
Eseguire l'installazione interattiva usando il programma di installazione principale.....................................................36
Eseguire l'installazione dalla riga di comando usando il programma di installazione principale.................................. 39
Capitolo 5: Disinstallare il programma di installazione principale........................................................42
Disinstallare il programma di installazione principale di Endpoint Security Suite Enterprise...................................... 42
Capitolo 6: Eseguire l'installazione usando i programmi di installazione figlio......................................43
Installare i driver...................................................................................................................................................................44
Installare la crittografia........................................................................................................................................................44
Installare Full Disk Encryption.............................................................................................................................................48
Installare Encryption sul sistema operativo del server....................................................................................................49
Installare in modo interattivo........................................................................................................................................50
Installare usando la riga di comando............................................................................................................................54
Attiva...............................................................................................................................................................................55
Installare il client di Advanced Threat Prevention........................................................................................................... 58
Installazione di Firewall client e Protezione Web.............................................................................................................59
Installare SED Manager e PBA Advanced Authentication.............................................................................................. 61
Installare BitLocker Manager............................................................................................................................................. 62
Capitolo 7: Eseguire la disinstallazione usando i programmi di installazione figlio................................ 64
Sommario
Sommario 3