Install Guide
Table Of Contents
- Dell Endpoint Security Suite Enterprise Guide d'installation avancée v3.0
- Table des matières
- Introduction
- Configuration requise
- Paramètres de registre
- Installation à l'aide du programme d'installation principal
- Désinstaller le programme d'installation principal
- Installation à l'aide des programmes d'installation enfants
- Installer les pilotes
- Installation d'Encryption
- Installer le chiffrement complet du disque
- Installer Encryption sur un système d’exploitation de serveur
- Installer le client Advanced Threat Prevention
- Installation des clients du pare-feu client et de la protection Web
- Installation de SED Manager et PBA Advanced Authentication
- Installer BitLocker Manager
- Désinstaller à l'aide des programme d'installation enfants
- Programme de désinstallation de Data Security
- Scénarios couramment utilisés
- Provision a Tenant
- Configuration de la mise à jour automatique de l'agent Advanced Threat Prevention
- Configuration préalable à l'installation pour SED UEFI, et BitLocker Manager
- Définir le Dell Server par le biais du registre
- Extraire les programmes d'installation enfant
- Configurer Key Server
- Écran des services - Ajouter un utilisateur du compte de domaine
- Fichier de configuration de Key Server - Ajouter un utilisateur pour la communication avec le Security Management Server
- Écran des services - Redémarrage du service Key Server
- Console de gestion - Ajouter un administrateur d'analyse approfondie
- Utiliser l'utilitaire Administrative Download (CMGAd)
- Configuration d’Encryption sur un système d’exploitation de serveur
- Configuration de l'activation différée
- Dépannage
- Glossaire
Désinstallation de Web Protection et Firewall................................................................................................................. 66
Désinstallation d'Advanced Threat Prevention................................................................................................................66
Installez le chiffrement complet du disque.......................................................................................................................66
Désinstallation de SED Manager........................................................................................................................................67
Désinstaller Encryption et Encryption sur système d’exploitation de serveur.............................................................68
Désinstaller BitLocker Manager.........................................................................................................................................70
Chapitre 8: Programme de désinstallation de Data Security.............................................................. 72
Chapitre 9: Scénarios couramment utilisés...................................................................................... 77
Client Encryption et Advanced Threat Prevention......................................................................................................... 78
SED Manager et Encryption External Media................................................................................................................... 79
BitLocker Manager et Encryption External Media.......................................................................................................... 79
BitLocker Manager et Advanced Threat Prevention......................................................................................................79
Chapitre 10: Provision a Tenant...................................................................................................... 81
Provisionner un service partagé.........................................................................................................................................81
Chapitre 11: Configuration de la mise à jour automatique de l'agent Advanced Threat Prevention.........85
Chapitre 12: Configuration préalable à l'installation pour SED UEFI, et BitLocker Manager.................. 86
Initialiser le module TPM.....................................................................................................................................................86
Configuration de la pré-Installation avant démarrage sur les ordinateurs UEFI.......................................................... 86
Configuration préalable à l'installation d'une partition d'authentification avant démarrage BitLocker.....................87
Chapitre 13: Définir le Dell Server par le biais du registre.................................................................. 88
Chapitre 14: Extraire les programmes d'installation enfant................................................................ 91
Chapitre 15: Configurer Key Server.................................................................................................92
Écran des services - Ajouter un utilisateur du compte de domaine..............................................................................92
Fichier de configuration de Key Server - Ajouter un utilisateur pour la communication avec le Security
Management Server....................................................................................................................................................... 93
Écran des services - Redémarrage du service Key Server............................................................................................ 94
Console de gestion - Ajouter un administrateur d'analyse approfondie....................................................................... 94
Chapitre 16: Utiliser l'utilitaire Administrative Download (CMGAd)....................................................96
Utilisation du mode Analyse approfondie......................................................................................................................... 96
Utilisation du mode Admin..................................................................................................................................................98
Chapitre 17: Configuration d’Encryption sur un système d’exploitation de serveur............................ 100
Chapitre 18: Configuration de l'activation différée..........................................................................103
Personnalisation de l'activation différée..........................................................................................................................103
Préparation de l'ordinateur pour l'installation................................................................................................................. 103
Installer Encryption avec activation différée.................................................................................................................. 104
Activer Encryption avec activation différée................................................................................................................... 104
Résolution des problèmes d'activation différée............................................................................................................. 105
4
Table des matières