Install Guide
Table Of Contents
- Dell Endpoint Security Suite Enterprise Erweitertes Installationshandbuch Version v3.0
- Inhaltsverzeichnis
- Einleitung
- Anforderungen
- Registrierungseinstellungen
- Installation unter Verwendung des Master-Installationsprogramms
- Deinstallation des Master-Installationsprogramms
- Installation unter Verwendung der untergeordneten Installationsprogramme
- Treiber installieren
- Encryption installieren
- Full Disk Encryption installieren
- Encryption auf Serverbetriebssystem installieren
- Advanced Threat Prevention-Client installieren
- Installieren von Client Firewall und Web Protection
- SED Manager und PBA Advanced Authentication installieren
- BitLocker Manager installieren
- Deinstallation unter Verwendung der untergeordneten Installationsprogramme
- Data Security-Deinstallationsprogramm
- Gängige Szenarien
- Bereitstellung eines Mandanten
- Konfigurieren der automatischen Aktualisierung des Advanced Threat Prevention Agenten
- Vorinstallationskonfiguration für die SED-UEFI und BitLocker Manager
- Festlegen des Dell Server über die Registrierung
- Untergeordnete Installationsprogramme extrahieren
- Konfigurieren von Key Server
- Verwenden Sie das administrative Dienstprogramm zum Herunterladen (CMGAd)
- Encryption auf einem Serverbetriebssystem konfigurieren
- Verzögerte Aktivierung konfigurieren
- Fehlerbehebung
- Glossar

– ist und der geschützte Server zuerst erkennt, dass ein Wechselmedium angeschlossen ist, wird der Benutzer aufgefordert, das
Wechselmedium zu verschlüsseln.
● Richtlinien für Encryption External Media steuern den Zugriff von Wechselmedien auf den Server, Authentifizierung, Verschlüsselung
und mehr.
● Die Portsteuerungsrichtlinien wirken sich zum Beispiel auf Wechselmedien aus, die sich auf geschützten Servern befinden, indem sie
den Zugriff und die Nutzung der USB-Ports des Servers durch USB-Geräte steuern.
Die Richtlinien für die Verschlüsselung von Wechselmedien finden Sie in der Verwaltungskonsole unter der Technologiegruppe
Serververschlüsselung.
Encryption auf einem Serverbetriebssystem und externen Medien
Wenn die Richtlinie EMS-Verschlüsseln externer Datenträger ausgewählt ist, werden externe Datenträger verschlüsselt. Encryption
verbindet das Gerät mit dem geschützten Server durch den Computerschlüssel und mit dem Benutzer durch den Benutzer-Roaming-
Schlüssel des Besitzers/Benutzers des Wechselmediums. Alle Dateien, die zum Wechselmedium hinzugefügt werden, werden dann mit
diesen Schlüsseln verschlüsselt, wobei es keine Rolle spielt, mit welchem Computer das Wechselmedium verbunden ist.
ANMERKUNG:
Encryption auf einem Serverbetriebssystem konvertiert die Benutzerverschlüsselung in allgemeine Verschlüsselung, außer auf
Wechselmedien. Auf Wechselmedien wird die Verschlüsselung mit dem Benutzer-Roaming-Schlüssel durchgeführt, der mit dem
Computer verknüpft ist.
Wenn der Benutzer der Verschlüsselung eines Wechselmediums nicht zustimmt, kann der Zugriff des Benutzers auf das Gerät bei/
während der Verwendung auf dem geschützten Server auf blockiert, Nur Schreiben oder Vollzugriff eingestellt werden. Die Richtlinien des
geschützten Servers legen auf ungeschützten Wechselmedien die Zugriffsebene fest.
Richtlinienaktualisierungen finden beim erneuten Einsetzen eines Wechselmediums in den geschützten Ursprungsserver statt.
Authentifizierung und externe Datenträger
Die Richtlinien des geschützten Servers legen die Authentifizierungsfunktionalität fest.
Nach Verschlüsselung eines Wechselmediums kann auf dem geschützten Server nur der Besitzer/Benutzer des Wechselmediums darauf
zugreifen. Andere Benutzer können auf die verschlüsselten Dateien auf dem Wechselmedium nicht zugreifen.
Mit lokaler automatischer Authentifizierung können die geschützten Wechselmedien automatisch authentifiziert werden, wenn sie an
den geschützten Server angeschlossen werden und der Eigentümer des betreffenden Mediums angemeldet ist. Wenn die automatische
Authentifizierung deaktiviert ist, muss der Besitzer/Benutzer den Zugriff auf das geschützte Wechselmedium authentifizieren.
Handelt es sich beim ursprünglich verschlüsselnden Computer des Wechselmediums um einen geschützten Server, muss sich der
Besitzer/Benutzer bei Verwendung auf nicht ursprünglich für die Verschlüsselung verwendeten Computern immer am Wechselmedium
anmelden, ungeachtet der Encryption External Media-Richtlinieneinstellungen, die auf den anderen Computern definiert wurden.
Weitere Informationen über Serververschlüsselungs-Portsteuerung und Encryption External Media-Richtlinien finden Sie unter AdminHelp.
Anhalten von Encryption auf einem Serverbetriebssystem
Das Anhalten eines verschlüsselten Servers verhindert den Zugriff auf seine verschlüsselten Daten nach einem Neustart. Der virtuelle
Serverbenutzer kann nicht deaktiviert werden. Stattdessen wird der Computerschlüssel des verschlüsselten Servers deaktiviert.
ANMERKUNG:
Durch Deaktivieren des Serverendpunktes wird der Server nicht unmittelbar angehalten. Die Deaktivierung findet dann statt, wenn
der Schlüssel zum nächsten Mal angefordert wird, dies ist in der Regel beim nächsten Neustart des Servers der Fall.
ANMERKUNG:
Mit Vorsicht verwenden. Das Anhalten eines verschlüsselten Servers kann je nach Richtlinieneinstellungen und abhängig davon, ob
der geschützte Server angehalten wird, während er vom Netzwerk getrennt ist, Instabilität zur Folge haben.
Voraussetzungen
● Helpdesk-Administratorrechte, die in der Verwaltungskonsole zugewiesen sind, sind erforderlich, um einen Endpunkt zu deaktivieren.
● Der Administrator muss in der Verwaltungskonsole angemeldet sein.
Klicken Sie im linken Bereich der Verwaltungskonsole auf Bestückungen > Endpunkte.
Suchen oder wählen Sie einen Hostnamen aus und wählen Sie anschließend die Registerkarte Details und Aktionen aus.
Encryption auf einem Serverbetriebssystem konfigurieren
101