Install Guide
Table Of Contents
- Dell Endpoint Security Suite Enterprise Erweitertes Installationshandbuch Version v3.0
- Inhaltsverzeichnis
- Einleitung
- Anforderungen
- Registrierungseinstellungen
- Installation unter Verwendung des Master-Installationsprogramms
- Deinstallation des Master-Installationsprogramms
- Installation unter Verwendung der untergeordneten Installationsprogramme
- Treiber installieren
- Encryption installieren
- Full Disk Encryption installieren
- Encryption auf Serverbetriebssystem installieren
- Advanced Threat Prevention-Client installieren
- Installieren von Client Firewall und Web Protection
- SED Manager und PBA Advanced Authentication installieren
- BitLocker Manager installieren
- Deinstallation unter Verwendung der untergeordneten Installationsprogramme
- Data Security-Deinstallationsprogramm
- Gängige Szenarien
- Bereitstellung eines Mandanten
- Konfigurieren der automatischen Aktualisierung des Advanced Threat Prevention Agenten
- Vorinstallationskonfiguration für die SED-UEFI und BitLocker Manager
- Festlegen des Dell Server über die Registrierung
- Untergeordnete Installationsprogramme extrahieren
- Konfigurieren von Key Server
- Verwenden Sie das administrative Dienstprogramm zum Herunterladen (CMGAd)
- Encryption auf einem Serverbetriebssystem konfigurieren
- Verzögerte Aktivierung konfigurieren
- Fehlerbehebung
- Glossar

Funktionen Richtlinien Zu Beginn
einer Shield-
Deinstallation
aktualisieren
Windows
macOS Linux
Unsichere Prozesse und ihre
Unterprozesse, die gerade ausgeführt
werden, beenden
x x x
Entdeckung einer Hintergrundsbedrohung x x x
Nach neuen Dateien Ausschau halten x x x
Maximale Größe der zu scannenden
Archivdatei
x x x
Bestimmte Ordner ausschließen x x x
Dateimuster kopieren x
Anwendungssteuerung
Fenster ändern x x
Ordnerausschlüsse x
Agenten-Einstellungen
Automatisches Hochladen von
Protokolldateien aktivieren
x x x
Desktop-Benachrichtigungen aktivieren x
Skriptsteuerung
Aktives Skript x
Powershell x
Office-Makros x k. A.
Powershell-Konsolennutzung blockieren x
Skripte in diesen Ordnern (und
Unterordnern) genehmigen
x
Protokolliergrad x
Selbstschutzebene x
Automatische Aktualisierung x
Erkennung durchführen (von Agent-UI) x
In Quarantäne löschen (Agent-UI und
Konsolen-UI)
x
Getrennter Modus x x
Detaillierte Bedrohungsdaten x
Zertifizierte sichere Liste x x k. A.
Malware-Muster kopieren x x x
Proxy-Einstellungen x x x
Manuelle Richtlinienüberprüfung (Agent-
UI)
x x
20 Anforderungen