Install Guide
Desinstalar , Web Protection e Firewall............................................................................................................................64
Desinstalar o Advanced Threat Prevention......................................................................................................................64
Desinstalar o Full Disk Encryption......................................................................................................................................64
Desinstalar o Gerenciador SED..........................................................................................................................................65
Desinstalar Encryption e Encryption em sistema operacional do servidor...................................................................66
Desinstalar o BitLocker Manager...................................................................................................................................... 68
Capítulo 8: Desinstalador do Data Security......................................................................................69
Capítulo 9: Cenários mais utilizados................................................................................................74
Cliente Encryption e Advanced Threat Prevention.........................................................................................................75
Gerenciador SED e Encryption External Media............................................................................................................... 76
BitLocker Manager e Encryption External Media............................................................................................................76
BitLocker Manager e Advanced Threat Prevention........................................................................................................76
Capítulo 10: Provisionar um locatário.............................................................................................. 78
Provisionar um locatário......................................................................................................................................................78
Capítulo 11: Configurar a atualização automática do agente do Advanced Threat Prevention................82
Capítulo 12: Configuração pré-instalação para UFEI SED e BitLocker Manager....................................83
Inicializar o TPM...................................................................................................................................................................83
Configuração de pré-instalação para computadores UEFI............................................................................................ 83
Configuração de pré-instalação para configurar uma partição de PBA de BitLocker................................................ 84
Capítulo 13: Designar o Dell Server por meio do registro................................................................... 85
Capítulo 14: Extrair instaladores filhos............................................................................................ 88
Capítulo 15: Configurar o Key Server...............................................................................................89
Painel Serviços - Adicionar usuário da conta de domínio............................................................................................... 89
Arquivo de configuração do Key Server - Adicionar usuário para comunicação com o Security Management
Server............................................................................................................................................................................... 90
Painel Serviços - Reiniciar o serviço do servidor de chaves...........................................................................................91
Management Console - Adicionar administrador forense...............................................................................................91
Capítulo 16: Usar o utilitário de download administrativo (CMGAd)................................................... 93
Uso do modo forense..........................................................................................................................................................93
Uso do modo administrativo.............................................................................................................................................. 94
Capítulo 17: Configurar Encryption em um sistema operacional do servidor........................................ 97
Capítulo 18: Configurar o Deferred Activation................................................................................ 100
Personalizar o Deferred Activation..................................................................................................................................100
Preparar o computador para a instalação.......................................................................................................................100
Instalar Encryption com Deferred Activation..................................................................................................................101
Ativar Encryption com Deferred Activation.................................................................................................................... 101
Solucionar problemas do Deferred Activation................................................................................................................102
4
Índice