Administrator Guide
Capítulo1: Introdução...................................................................................................................... 5
Descrição geral.......................................................................................................................................................................5
Encriptação FileVault.............................................................................................................................................................5
Contacte o Dell ProSupport.................................................................................................................................................5
Capítulo2: Requisitos...................................................................................................................... 6
Cliente Encryption................................................................................................................................................................. 6
Hardware do Encryption Client......................................................................................................................................6
Software para o cliente de encriptação........................................................................................................................6
Advanced Threat Prevention............................................................................................................................................... 7
Hardware para Advanced Threat Prevention...............................................................................................................7
Software Advanced Threat Prevention........................................................................................................................ 7
Portas do Advanced Threat Prevention....................................................................................................................... 8
Compatibilidade................................................................................................................................................................8
Capítulo3: Tarefas para o cliente de encriptação............................................................................... 11
Instalar/Atualizar o o cliente de encriptação.....................................................................................................................11
Instalação ou Atualização Interativas...........................................................................................................................12
Instalação/atualização através de linha de comandos.............................................................................................. 13
Ativar Acesso Total ao Disco para Suportes de Dados Amovíveis...........................................................................15
Ativar o cliente de encriptação...........................................................................................................................................16
Ver o estado e a política de encriptação........................................................................................................................... 16
Ver a política e o estado na Management Console....................................................................................................19
Volumes do sistema............................................................................................................................................................ 20
Activar encriptação....................................................................................................................................................... 20
Processo de encriptação...............................................................................................................................................21
Reciclar chaves de recuperação do FileVault.............................................................................................................23
Experiência do utilizador............................................................................................................................................... 24
Recuperação........................................................................................................................................................................ 25
Montar um volume........................................................................................................................................................ 25
Recuperação do FileVault.............................................................................................................................................26
Suporte multimédia amovível.............................................................................................................................................29
Formatos suportados.................................................................................................................................................... 29
Atualizações de políticas e de Encryption External Media....................................................................................... 30
Exceções de encriptação..............................................................................................................................................30
Erros no separador Suporte multimédia amovível.....................................................................................................30
Mensagens de auditoria................................................................................................................................................30
Recolher ficheiros de registo para o Endpoint Security Suite Enterprise..................................................................... 31
Desinstalar o cliente de encriptação para Mac.................................................................................................................31
Ativação como administrador............................................................................................................................................. 31
Ativar...............................................................................................................................................................................32
Ativar temporariamente................................................................................................................................................32
Referência do cliente de encriptação................................................................................................................................32
Acerca da proteção opcional da palavra-passe do firmware................................................................................... 32
Índice
Índice 3