Install Guide

Table Of Contents
Disinstallare Protezione Web e Firewall............................................................................................................................63
Disinstallare Advanced Threat Prevention....................................................................................................................... 63
Disinstallare Full Disk Encryption....................................................................................................................................... 63
Disinstallare SED Manager................................................................................................................................................. 64
Disinstallare la crittografia e la crittografia sul sistema operativo del server............................................................... 65
Disinstallare BitLocker Manager........................................................................................................................................ 67
Capitolo 8: Programma di disinstallazione Data Security...................................................................68
Capitolo 9: Scenari di uso comune.................................................................................................. 73
Encryption Client e Advanced Threat Prevention...........................................................................................................74
SED Manager ed Encryption External Media...................................................................................................................75
BitLocker Manager ed Encryption External Media..........................................................................................................75
BitLocker Manager e Advanced Threat Prevention....................................................................................................... 75
Capitolo 10: Provisioning di un tenant............................................................................................. 77
Eseguire il provisioning di un tenant.................................................................................................................................. 77
Capitolo 11: Configurare l'aggiornamento automatico dell'agente di Advanced Threat Prevention......... 81
Capitolo 12: Configurazione di preinstallazione per UEFI unità autocrittografante e BitLocker
Manager....................................................................................................................................82
Inizializzare il TPM............................................................................................................................................................... 82
Configurazione di preinstallazione per computer UEFI...................................................................................................82
Configurazione di preinstallazione per impostare una partizione PBA di BitLocker....................................................83
Capitolo 13: Designare il Dell Server tramite il registro......................................................................84
Capitolo 14: Estrarre i programmi di installazione figlio..................................................................... 87
Capitolo 15: Configurare il Key Server............................................................................................. 88
Pannello servizi - Aggiungere un account utente di dominio.........................................................................................88
File di configurazione Key Server - Aggiungi utente per comunicazione del Security Management Server...........89
Pannello Servizi - Riavvia servizio Key Server.................................................................................................................90
Management Console - Aggiungi amministratore Forensic...........................................................................................90
Capitolo 16: Usare l'Administrative Download Utility (CMGAd)..........................................................92
Utilizzo della modalità Forensic..........................................................................................................................................92
Utilizzo della modalità Amministratore..............................................................................................................................93
Capitolo 17: Configurare la crittografia sul sistema operativo del server.............................................96
Capitolo 18: Configurare l'Attivazione posposta............................................................................... 99
Personalizzazione dell'Attivazione posposta....................................................................................................................99
Preparare il computer per l'installazione...........................................................................................................................99
Installare la crittografia con attivazione posposta......................................................................................................... 100
Attivare la crittografia con attivazione posposta...........................................................................................................100
Risolvere i problemi dell'Attivazione posposta................................................................................................................ 101
4
Sommario