Install Guide
Table Of Contents
- Dell Endpoint Security Suite Enterprise Guide d'installation avancée v3.0
- Table des matières
- Introduction
- Configuration requise
- Paramètres de registre
- Installation à l'aide du programme d'installation principal
- Désinstaller le programme d'installation principal
- Installation à l'aide des programmes d'installation enfants
- Installer les pilotes
- Installation d'Encryption
- Installer le chiffrement complet du disque
- Installer Encryption sur un système d’exploitation de serveur
- Installer le client Advanced Threat Prevention
- Installation des clients du pare-feu client et de la protection Web
- Installation de SED Manager et PBA Advanced Authentication
- Installer BitLocker Manager
- Désinstaller à l'aide des programme d'installation enfants
- Programme de désinstallation de Data Security
- Scénarios couramment utilisés
- Provision a Tenant
- Configuration de la mise à jour automatique de l'agent Advanced Threat Prevention
- Configuration préalable à l'installation pour SED UEFI, et BitLocker Manager
- Définir le Dell Server par le biais du registre
- Extraire les programmes d'installation enfant
- Configurer Key Server
- Écran des services - Ajouter un utilisateur du compte de domaine
- Fichier de configuration de Key Server - Ajouter un utilisateur pour la communication avec le Security Management Server
- Écran des services - Redémarrage du service Key Server
- Console de gestion - Ajouter un administrateur d'analyse approfondie
- Utiliser l'utilitaire Administrative Download (CMGAd)
- Configuration d’Encryption sur un système d’exploitation de serveur
- Configuration de l'activation différée
- Dépannage
- Glossaire
Commutateur Signification
-s Opération silencieuse
-o Chemin d'accès au fichier de sortie.
-a Ajouter au fichier de sortie . Par défaut, le fichier de sortie est tronqué.
-f Spécificateur de format de rapport (Rapport, Fixe, Délimité)
-r Exécutez WSScan dans les privilèges administrateur. Certains fichiers peuvent ne pas être
visibles si ce mode est utilisé.
-u Inclure les fichiers non cryptés dans le fichier de sortie.
Ce commutateur est sensible à l'ordre : “u” doit être en première position, “a” doit être en
deuxième position (ou omis), “-” ou “v” doit être en dernière position.
-u- Inclure uniquement les fichiers décryptés dans le fichier de sortie
-ua Signale également les fichiers non cryptés, mais utilise toutes les règles utilisateur pour afficher
le champ « should ».
-ua- Signale les fichiers non cryptés uniquement, mais utilise toutes les règles utilisateur pour
afficher le champ « should ».
-uv Signale les fichiers non cryptés qui violent la règle uniquement (Is=No / Should=Y)
-uav Signale les fichiers non cryptés qui violent la règle uniquement (Is=No / Should=Y), en utilisant
toutes les règles utilisateur.
-d Spécifie l'élément à utiliser comme séparateur de valeurs pour la sortie délimitée
q Spécifie les valeurs qui doivent être placées entre guillemets pour la sortie délimitée
-e Inclure les champs de cryptage étendu dans la sortie délimité
-x Exclure un répertoire de l'analyse. Plusieurs exclusions sont autorisées.
-y Inactivité (en millisecondes) entre les répertoires. Ce commutateur ralentit les analyses, mais
rend le processeur plus réactif.
Fichier cible WSScan
Les données WSScan relatives aux fichiers cryptés contiennent les informations suivantes.
Exemple :
[2015-07-28 07:52:33] SysData.7vdlxrsb._SDENCR_: "c:\temp\Dell - test.log" is still AES256 encrypted
Sortie
Signification
Date/heure Date et heure d'analyse du fichier.
Type de cryptage Type de cryptage utilisé pour le fichier.
SysData : clé SDE.
Utilisateur : clé de chiffrement utilisateur.
Commun : clé de chiffrement commun.
Le rapport de cryptage ne prend pas en compte les fichiers cryptés avec l'option Encrypt for
Sharing.
114 Dépannage