Install Guide
Table Of Contents
- Dell Endpoint Security Suite Enterprise Erweitertes Installationshandbuch v3.1
- Inhaltsverzeichnis
- Einleitung
- Anforderungen
- Registrierungseinstellungen
- Installation unter Verwendung des Master-Installationsprogramms
- Deinstallation des Master-Installationsprogramms
- Installation unter Verwendung der untergeordneten Installationsprogramme
- Treiber installieren
- Encryption installieren
- Full Disk Encryption installieren
- Encryption auf Serverbetriebssystem installieren
- Advanced Threat Prevention-Client installieren
- Installieren von Client Firewall und Web Protection
- SED Manager und PBA Advanced Authentication installieren
- BitLocker Manager installieren
- Deinstallation unter Verwendung der untergeordneten Installationsprogramme
- Data Security-Deinstallationsprogramm
- Gängige Szenarien
- Bereitstellung eines Mandanten
- Konfigurieren der automatischen Aktualisierung des Advanced Threat Prevention Agenten
- Vorinstallationskonfiguration für die SED-UEFI und BitLocker Manager
- Festlegen des Dell Server über die Registrierung
- Untergeordnete Installationsprogramme extrahieren
- Konfigurieren von Key Server
- Verwenden Sie das administrative Dienstprogramm zum Herunterladen (CMGAd)
- Encryption auf einem Serverbetriebssystem konfigurieren
- Verzögerte Aktivierung konfigurieren
- Fehlerbehebung
- Glossar
Web Protection und Firewall deinstallieren......................................................................................................................66
Advanced Threat Prevention deinstallieren..................................................................................................................... 66
Full Disk Encryption deinstallieren..................................................................................................................................... 66
SED Manager deinstallieren................................................................................................................................................67
Encryption und Encryption auf einem Serverbetriebssystem deinstallieren................................................................68
BitLocker Manager deinstallieren...................................................................................................................................... 70
Kapitel 8: Data Security-Deinstallationsprogramm............................................................................71
Kapitel 9: Gängige Szenarien..........................................................................................................76
Encryption Client und Advanced Threat Prevention.......................................................................................................77
SED Manager und Encryption External Media.................................................................................................................78
BitLocker Manager und Encryption External Media....................................................................................................... 78
BitLocker Manager und Advanced Threat Prevention................................................................................................... 78
Kapitel 10: Bereitstellung eines Mandanten..................................................................................... 80
Bereitstellung eines Mandanten........................................................................................................................................ 80
Kapitel 11: Konfigurieren der automatischen Aktualisierung des Advanced Threat Prevention Agenten. 84
Kapitel 12: Vorinstallationskonfiguration für die SED-UEFI und BitLocker Manager............................. 85
TPM initialisieren..................................................................................................................................................................85
Pre-Installation Konfiguration für den UEFI-Computern................................................................................................85
Vorinstallationskonfiguration zum Einrichten einer BitLocker PBA-Partition.............................................................. 86
Kapitel 13: Festlegen des Dell Server über die Registrierung..............................................................87
Kapitel 14: Untergeordnete Installationsprogramme extrahieren....................................................... 90
Kapitel 15: Konfigurieren von Key Server......................................................................................... 91
Dialogfeld „Dienste" - Domänenbenutzerkonto hinzufügen...........................................................................................91
Key-Server-Konfigurationsdatei – Fügen Sie Benutzer für Security Management Server-Kommunikation
hinzu..................................................................................................................................................................................92
Services (Dialogfeld) – Key Server-Dienst neu starten................................................................................................. 93
Verwaltungskonsole - forensischen Administrator hinzufügen..................................................................................... 93
Kapitel 16: Verwenden Sie das administrative Dienstprogramm zum Herunterladen (CMGAd)............. 95
Verwenden des forensischen Modus............................................................................................................................... 95
Verwenden des Admin-Modus...........................................................................................................................................97
Kapitel 17: Encryption auf einem Serverbetriebssystem konfigurieren............................................... 99
Kapitel 18: Verzögerte Aktivierung konfigurieren............................................................................ 102
Individuelle Einrichtung der verzögerten Aktivierung....................................................................................................102
Computer für Installation vorbereiten............................................................................................................................. 102
Encryption mit verzögerter Aktivierung installieren.......................................................................................................103
Encryption mit verzögerter Aktivierung aktivieren........................................................................................................103
Fehlerbehebung bei verzögerter Aktivierung.................................................................................................................104
4
Inhaltsverzeichnis