Install Guide
Table Of Contents
- Dell Endpoint Security Suite Enterprise Erweitertes Installationshandbuch Version v3.0
- Inhaltsverzeichnis
- Einleitung
- Anforderungen
- Registrierungseinstellungen
- Installation unter Verwendung des Master-Installationsprogramms
- Deinstallation des Master-Installationsprogramms
- Installation unter Verwendung der untergeordneten Installationsprogramme
- Treiber installieren
- Encryption installieren
- Full Disk Encryption installieren
- Encryption auf Serverbetriebssystem installieren
- Advanced Threat Prevention-Client installieren
- Installieren von Client Firewall und Web Protection
- SED Manager und PBA Advanced Authentication installieren
- BitLocker Manager installieren
- Deinstallation unter Verwendung der untergeordneten Installationsprogramme
- Data Security-Deinstallationsprogramm
- Gängige Szenarien
- Bereitstellung eines Mandanten
- Konfigurieren der automatischen Aktualisierung des Advanced Threat Prevention Agenten
- Vorinstallationskonfiguration für die SED-UEFI und BitLocker Manager
- Festlegen des Dell Server über die Registrierung
- Untergeordnete Installationsprogramme extrahieren
- Konfigurieren von Key Server
- Verwenden Sie das administrative Dienstprogramm zum Herunterladen (CMGAd)
- Encryption auf einem Serverbetriebssystem konfigurieren
- Verzögerte Aktivierung konfigurieren
- Fehlerbehebung
- Glossar
Web Protection und Firewall deinstallieren...................................................................................................................... 67
Advanced Threat Prevention deinstallieren..................................................................................................................... 67
Full Disk Encryption deinstallieren......................................................................................................................................67
SED Manager deinstallieren............................................................................................................................................... 68
Encryption und Encryption auf einem Serverbetriebssystem deinstallieren................................................................69
BitLocker Manager deinstallieren....................................................................................................................................... 71
Kapitel 8: Data Security-Deinstallationsprogramm........................................................................... 72
Kapitel 9: Gängige Szenarien.......................................................................................................... 77
Encryption Client und Advanced Threat Prevention...................................................................................................... 78
SED Manager und Encryption External Media.................................................................................................................79
BitLocker Manager und Encryption External Media....................................................................................................... 79
BitLocker Manager und Advanced Threat Prevention................................................................................................... 79
Kapitel 10: Bereitstellung eines Mandanten...................................................................................... 81
Bereitstellung eines Mandanten......................................................................................................................................... 81
Kapitel 11: Konfigurieren der automatischen Aktualisierung des Advanced Threat Prevention Agenten. 85
Kapitel 12: Vorinstallationskonfiguration für die SED-UEFI und BitLocker Manager............................. 86
TPM initialisieren..................................................................................................................................................................86
Pre-Installation Konfiguration für den UEFI-Computern................................................................................................86
Vorinstallationskonfiguration zum Einrichten einer BitLocker PBA-Partition.............................................................. 87
Kapitel 13: Festlegen des Dell Server über die Registrierung............................................................. 88
Kapitel 14: Untergeordnete Installationsprogramme extrahieren........................................................ 91
Kapitel 15: Konfigurieren von Key Server......................................................................................... 92
Dialogfeld „Dienste" - Domänenbenutzerkonto hinzufügen.......................................................................................... 92
Key-Server-Konfigurationsdatei – Fügen Sie Benutzer für Security Management Server-Kommunikation
hinzu..................................................................................................................................................................................93
Services (Dialogfeld) – Key Server-Dienst neu starten................................................................................................. 94
Verwaltungskonsole - forensischen Administrator hinzufügen..................................................................................... 94
Kapitel 16: Verwenden Sie das administrative Dienstprogramm zum Herunterladen (CMGAd)............. 96
Verwenden des forensischen Modus................................................................................................................................96
Verwenden des Admin-Modus.......................................................................................................................................... 98
Kapitel 17: Encryption auf einem Serverbetriebssystem konfigurieren.............................................. 100
Kapitel 18: Verzögerte Aktivierung konfigurieren............................................................................ 103
Individuelle Einrichtung der verzögerten Aktivierung....................................................................................................103
Computer für Installation vorbereiten............................................................................................................................. 103
Encryption mit verzögerter Aktivierung installieren.......................................................................................................104
Encryption mit verzögerter Aktivierung aktivieren........................................................................................................104
Fehlerbehebung bei verzögerter Aktivierung.................................................................................................................105
4
Inhaltsverzeichnis