Administrator Guide

Table Of Contents
Capítulo 1: Introdução..................................................................................................................... 5
Visão geral.............................................................................................................................................................................. 5
Criptografia FileVault.............................................................................................................................................................5
Entre em contato com o Dell ProSupport..........................................................................................................................5
Capítulo 2: Requisitos..................................................................................................................... 6
Cliente Encryption................................................................................................................................................................. 6
Hardware do Encryption Client......................................................................................................................................6
Software do Encryption Client.......................................................................................................................................6
Advanced Threat Prevention............................................................................................................................................... 7
Hardware do Advanced Threat Prevention..................................................................................................................7
Software do Advanced Threat Prevention...................................................................................................................8
Portas do Advanced Threat Prevention....................................................................................................................... 8
Compatibilidade................................................................................................................................................................8
Capítulo 3: Tarefas para o Encryption Client.....................................................................................11
Instalar/Fazer upgrade do the Encryption Client............................................................................................................. 11
Upgrade ou instalação interativa.................................................................................................................................. 12
Instalação/atualização por linha de comando.............................................................................................................13
Ativar o acesso total ao disco para mídia removível.................................................................................................. 15
Ativar o Encryption Client................................................................................................................................................... 16
Visualizar a política e o status da criptografia...................................................................................................................16
Visualizar a política e o status no Management Console.......................................................................................... 19
Volumes do sistema............................................................................................................................................................ 20
Ativar criptografia..........................................................................................................................................................20
Processo de criptografia................................................................................................................................................21
Reciclagem da chave de recuperação do FileVault...................................................................................................24
Experiência do usuário...................................................................................................................................................24
Recuperação........................................................................................................................................................................ 25
Montar volume...............................................................................................................................................................25
Recuperação do FileVault.............................................................................................................................................26
Mídia removível....................................................................................................................................................................30
Formatos compatíveis...................................................................................................................................................30
Encryption External Media e atualizações de política................................................................................................31
Encryption Exceptions...................................................................................................................................................31
Errors on the Removable Media Tab........................................................................................................................... 31
Audit Messages.............................................................................................................................................................. 31
Coletar arquivos de log para Endpoint Security Suite Enterprise.................................................................................. 31
Desinstalar o Encryption Client para Mac........................................................................................................................ 32
Activation as Administrator................................................................................................................................................ 32
Ativar...............................................................................................................................................................................33
Ativar temporariamente................................................................................................................................................33
Referência do Encryption Client........................................................................................................................................33
Sobre proteção adicional por senha de firmware...................................................................................................... 33
Índice
Índice 3