Install Guide
Table Of Contents
- Dell Endpoint Security Suite Enterprise Guide d'installation avancée v3.0
- Table des matières
- Introduction
- Configuration requise
- Paramètres de registre
- Installation à l'aide du programme d'installation principal
- Désinstaller le programme d'installation principal
- Installation à l'aide des programmes d'installation enfants
- Installer les pilotes
- Installation d'Encryption
- Installer le chiffrement complet du disque
- Installer Encryption sur un système d’exploitation de serveur
- Installer le client Advanced Threat Prevention
- Installation des clients du pare-feu client et de la protection Web
- Installation de SED Manager et PBA Advanced Authentication
- Installer BitLocker Manager
- Désinstaller à l'aide des programme d'installation enfants
- Programme de désinstallation de Data Security
- Scénarios couramment utilisés
- Provision a Tenant
- Configuration de la mise à jour automatique de l'agent Advanced Threat Prevention
- Configuration préalable à l'installation pour SED UEFI, et BitLocker Manager
- Définir le Dell Server par le biais du registre
- Extraire les programmes d'installation enfant
- Configurer Key Server
- Écran des services - Ajouter un utilisateur du compte de domaine
- Fichier de configuration de Key Server - Ajouter un utilisateur pour la communication avec le Security Management Server
- Écran des services - Redémarrage du service Key Server
- Console de gestion - Ajouter un administrateur d'analyse approfondie
- Utiliser l'utilitaire Administrative Download (CMGAd)
- Configuration d’Encryption sur un système d’exploitation de serveur
- Configuration de l'activation différée
- Dépannage
- Glossaire
Systèmes d'exploitation Windows (32 bits et 64 bits)
■ Depuis janvier 2020, les certificats de signature SHA1 ne sont plus valides et ne peuvent pas être renouvelés. Vous devez
installer les mises à jour https://support.microsoft.com/help/4474419 et https://support.microsoft.com/help/4490628 de
la Base de connaissances Microsoft sur les appareils exécutant Windows 7 ou Windows Server 2008 R2 pour valider les
certificats de signature SHA256 dans les applications et les modules d’installation.
Sans ces mises à jour installées, les applications et modules d’installation signés avec des certificats SHA1 fonctionnent, mais
une erreur s’affiche sur le point de terminaison lors de l’installation ou de l’exécution des applications.
○ Windows Embedded Standard 7
○ Windows 8.1 : Enterprise, Pro
○ Windows 10 : Éducation, Entreprise, Pro v1803-v20H2 (mise à jour avril 2018/Redstone 4 - Mise à jour octobre 2020/20H2)
Remarque : Windows 10 V2004 (mise à jour de mai 2020/20H1) ne prend pas en charge l’architecture 32 bits. Pour
plus d’informations, voir https://docs.microsoft.com/windows-hardware/design/minimum/minimum-hardware-requirements-
overview
■ Windows 10 2016 LTSB
■ Windows 10 2019 LTSC
○ Windows Server 2008 R2 SP1 : Édition Standard, Édition Datacenter, Édition Enterprise, Édition Webserver
○ Windows Server 2012 R2 : éditions Standard, Essentials et Datacenter
○ Windows Server 2016 : éditions Standard, Essentials et Datacenter
○ Windows Server 2019 - Standard, Datacenter Edition
Ports
● Les agents Advanced Threat Prevention sont gérés par la plateforme SaaS de la console de gestion, sur laquelle ils envoient leurs
rapports. Le port 443 (https) est utilisé pour la communication et doit être ouvert sur le pare-feu pour que les agents puissent
communiquer avec la console. La console est hébergée par Amazon Web Services et ne dispose pas d'adresse IP fixe. Si le port 443
est bloqué pour une raison quelconque, les mises à jour ne pourront pas être téléchargées et les ordinateurs ne pourront pas bénéficier
de la protection la plus récente. Assurez-vous que les ordinateurs clients peuvent accéder aux URL comme suit.
Utilisation
Protocole
d'application
Protocole
de
transport :
Numéro de
port
Destination Direction
Toutes les
communications
HTTPS TCP 443 Autoriser tout le trafic https vers
*.cylance.com
Sortant
Pour obtenir des informations détaillées concernant les URL en cours d’utilisation, reportez-vous à l’article de la base de connaissances
127053.
Vérification de l'intégrité de l'image BIOS
Si la règle Activer l’assurance BIOS est sélectionnée dans la console de gestion, le client Cylance vérifie une valeur de hachage BIOS sur
les ordinateurs de point de terminaison afin de garantir que le BIOS n’a pas été modifié par rapport à la version d’usine Dell, ce qui est un
vecteur d’attaque possible. Si une menace est détectée, une notification est transmise à Dell Server et l'administrateur informatique est
averti dans la console de gestion. Pour consulter la présentation de ce processus, voir la section « Processus de vérification de l'intégrité
de l'image BIOS ».
REMARQUE : Une image usine personnalisée ne peut pas être utilisée avec cette fonction, car le BIOS a été modifié.
Modèles d'ordinateur Dell pris en charge avec la vérification de l'intégrité de l'image BIOS
● Latitude 3470
● Latitude 3570
● Latitude 7275
● Latitude 7370
● Latitude E5270
● Latitude E5470
● OptiPlex 5040
● OptiPlex 7040
● OptiPlex 7440
● Precision Mobile Workstation 3510
● Precision Mobile Workstation 5510
● Precision Workstation 3620
Configuration requise 17