Install Guide
Table Of Contents
- Dell Endpoint Security Suite Enterprise Erweitertes Installationshandbuch v3.1
- Inhaltsverzeichnis
- Einleitung
- Anforderungen
- Registrierungseinstellungen
- Installation unter Verwendung des Master-Installationsprogramms
- Deinstallation des Master-Installationsprogramms
- Installation unter Verwendung der untergeordneten Installationsprogramme
- Treiber installieren
- Encryption installieren
- Full Disk Encryption installieren
- Encryption auf Serverbetriebssystem installieren
- Advanced Threat Prevention-Client installieren
- Installieren von Client Firewall und Web Protection
- SED Manager und PBA Advanced Authentication installieren
- BitLocker Manager installieren
- Deinstallation unter Verwendung der untergeordneten Installationsprogramme
- Data Security-Deinstallationsprogramm
- Gängige Szenarien
- Bereitstellung eines Mandanten
- Konfigurieren der automatischen Aktualisierung des Advanced Threat Prevention Agenten
- Vorinstallationskonfiguration für die SED-UEFI und BitLocker Manager
- Festlegen des Dell Server über die Registrierung
- Untergeordnete Installationsprogramme extrahieren
- Konfigurieren von Key Server
- Verwenden Sie das administrative Dienstprogramm zum Herunterladen (CMGAd)
- Encryption auf einem Serverbetriebssystem konfigurieren
- Verzögerte Aktivierung konfigurieren
- Fehlerbehebung
- Glossar
Ausgabe Erläuterung
KCID Die ID des Schlüssel-Computers.
Im Beispiel oben „7vdlxrsb“
Wenn Sie ein zugeordnetes Netzwerklaufwerk durchsuchen, gibt der Abfragebericht keine
KCID aus.
UCID Die Benutzer-ID.
Im Beispiel oben „_SDENCR_“
Die UCID ist für alle Benutzer des Computers gleich.
Datei Der Pfad der verschlüsselten Datei.
Wie im Beispiel oben angezeigt, „c:\temp\Dell - test.log“
Algorithmus Im Folgenden finden Sie den für die Verschlüsselung der Datei verwendeten
Verschlüsselungsalgorithmus.
Im Beispiel oben „is still AES256 encrypted“
Rijndael 128
Rijndael 256
AES-128
AES-256
3DES
Verwenden von WSProbe
Das Suchdienstprogramm ist zur Verwendung mit allen Versionen von Encryption vorgesehen, außer Encryption External Media-
Richtlinien. Mit dem Suchdienstprogramm haben Sie folgende Möglichkeiten:
● Durchsuchen oder Planen der Durchsuchung eines verschlüsselten Computers. Das Suchdienstprogramm befolgt die Richtlinie zur
Workstation-Scanpriorität.
● Deaktivieren oder aktivieren Sie vorübergehend die Anwendungsdaten-Verschlüsselungsliste des aktuellen Benutzers.
● Hinzufügen der privilegierten Liste Prozessnamen oder Entfernen derselben.
● Fehlersuche nach den Anweisungen des Dell ProSupports
Ansätze für die Datenverschlüsselung
Beim Festlegen von Richtlinien zur Verschlüsselung von Daten auf Windows-Geräten stehen Ihnen mehrere Ansätze zur Verfügung:
● Der erste Ansatz besteht darin, das Standardverhalten des Clients zu übernehmen. Wenn Sie Ordner in „Allgemein verschlüsselte
Ordner“ oder „Benutzerverschlüsselte Ordner“ angeben oder „Meine Dokumente verschlüsseln“, „Persönliche Outlook-Ordner
verschlüsseln“, „Temporäre Dateien verschlüsseln“, „Temporäre Internetdateien verschlüsseln“ oder „Windows-Auslagerungsdatei
verschlüsseln“ auf „Wahr“ einstellen, werden die betroffenen Dateien bei Erstellung oder Anmeldung eines verwalteten Benutzers
(nach der Erstellung eines nicht verwalteten Benutzer) verschlüsselt. Der Client durchsucht auch Ordner, die in diesen Richtlinien
angegeben sind oder sich auf sie beziehen, auf mögliche Verschlüsselung/Entschlüsselung, wenn ein Ordner umbenannt wird oder
wenn der Client Änderungen an diesen Richtlinien erhält.
● Sie können auch „Arbeitsstation bei Anmeldung durchsuchen“ auf „ausgewählt“ setzen. Wenn „Arbeitsstation bei Anmeldung
durchsuchen“ auf „ausgewählt“ eingestellt ist, vergleicht der Client bei der Benutzeranmeldung die Art und Weise, in der Dateien
in derzeit und zuvor verschlüsselten Ordnern verschlüsselt sind, mit den Benutzerrichtlinien und nimmt gegebenenfalls die nötigen
Änderungen vor.
● Wenn Sie Dateien verschlüsseln möchten, die Ihre Verschlüsselungskriterien erfüllen, aber vor Inkrafttreten Ihrer
Verschlüsselungsrichtlinien erstellt wurden, die Leistung jedoch nicht durch häufiges Durchsuchen beeinträchtigen möchten, können
Sie mit diesem Dienstprogramm die Durchsuchung des Computers durchführen oder einplanen.
Voraussetzungen
● Das Windows-Gerät, mit dem gearbeitet werden soll, muss verschlüsselt sein.
● Der Benutzer, mit dem gearbeitet werden soll, muss angemeldet sein.
114
Fehlerbehebung