Administrator Guide
Capítulo 1: Introdução..................................................................................................................... 5
Visão geral.............................................................................................................................................................................. 5
Criptografia FileVault.............................................................................................................................................................5
Contact Dell ProSupport...................................................................................................................................................... 5
Capítulo 2: Requisitos..................................................................................................................... 6
Cliente Encryption................................................................................................................................................................. 6
Hardware do Encryption Client......................................................................................................................................6
Software do Encryption Client.......................................................................................................................................6
Advanced Threat Prevention............................................................................................................................................... 7
Hardware do Advanced Threat Prevention..................................................................................................................7
Software do Advanced Threat Prevention...................................................................................................................7
Portas do Advanced Threat Prevention....................................................................................................................... 8
Compatibilidade................................................................................................................................................................8
Capítulo 3: Tarefas para o Encryption Client.....................................................................................11
Instalar/Fazer upgrade do the Encryption Client............................................................................................................. 11
Upgrade ou instalação interativa.................................................................................................................................. 12
Instalação/atualização por linha de comando.............................................................................................................13
Ativar o acesso total ao disco para mídia removível.................................................................................................. 15
Ativar o Encryption Client................................................................................................................................................... 16
Visualizar a política e o status da criptografia...................................................................................................................16
Visualizar a política e o status no Management Console.......................................................................................... 19
Volumes do sistema............................................................................................................................................................ 20
Ativar criptografia..........................................................................................................................................................20
Processo de criptografia................................................................................................................................................21
Reciclagem da chave de recuperação do FileVault...................................................................................................23
Experiência do usuário...................................................................................................................................................24
Recuperação........................................................................................................................................................................ 25
Montar volume...............................................................................................................................................................25
Recuperação do FileVault.............................................................................................................................................26
Mídia removível....................................................................................................................................................................29
Formatos suportados.................................................................................................................................................... 29
Encryption External Media e atualizações de política...............................................................................................30
Encryption Exceptions.................................................................................................................................................. 30
Errors on the Removable Media Tab.......................................................................................................................... 30
Audit Messages..............................................................................................................................................................30
Coletar arquivos de log para Endpoint Security Suite Enterprise.................................................................................. 31
Desinstalar o Encryption Client para Mac......................................................................................................................... 31
Activation as Administrator.................................................................................................................................................31
Ativar...............................................................................................................................................................................32
Ativar temporariamente................................................................................................................................................32
Referência do Encryption Client........................................................................................................................................32
Sobre proteção adicional por senha de firmware...................................................................................................... 32
Índice
Índice 3