Install Guide

Table Of Contents
Capitolo 1: Introduzione...................................................................................................................6
Prima di iniziare...................................................................................................................................................................... 6
Uso di questa guida................................................................................................................................................................7
Contattare Dell ProSupport..................................................................................................................................................7
Capitolo 2: Requisiti........................................................................................................................8
Tutti i client.............................................................................................................................................................................8
Crittografia............................................................................................................................................................................. 9
Full Disk Encryption...............................................................................................................................................................11
Crittografia sui sistemi operativi del server............................................................................................................. 13
Advanced Threat Prevention..............................................................................................................................................16
Compatibilità....................................................................................................................................................................17
Client Firewall e Protezione Web....................................................................................................................................... 19
SED Manager........................................................................................................................................................................21
BitLocker Manager..............................................................................................................................................................24
Capitolo 3: Impostazioni di registro................................................................................................ 26
Crittografia........................................................................................................................................................................... 26
Full Disk Encryption.............................................................................................................................................................29
Advanced Threat Prevention..............................................................................................................................................31
SED Manager.......................................................................................................................................................................32
BitLocker Manager..............................................................................................................................................................34
Capitolo 4: Installazione tramite il programma di installazione principale............................................35
Eseguire l'installazione interattiva usando il programma di installazione principale.....................................................35
Eseguire l'installazione dalla riga di comando usando il programma di installazione principale.................................. 38
Capitolo 5: Disinstallare il programma di installazione principale........................................................ 41
Disinstallare il programma di installazione principale di Endpoint Security Suite Enterprise.......................................41
Capitolo 6: Eseguire l'installazione usando i programmi di installazione figlio......................................42
Installare i driver...................................................................................................................................................................43
Installare la crittografia........................................................................................................................................................43
Installare Full Disk Encryption.............................................................................................................................................47
Installare Encryption sul sistema operativo del server....................................................................................................48
Installare in modo interattivo........................................................................................................................................49
Installare usando la riga di comando............................................................................................................................52
Attiva...............................................................................................................................................................................54
Installare il client di Advanced Threat Prevention........................................................................................................... 56
Installazione di Firewall client e Protezione Web.............................................................................................................58
Installare SED Manager e PBA Advanced Authentication............................................................................................. 59
Installare BitLocker Manager............................................................................................................................................. 60
Capitolo 7: Eseguire la disinstallazione usando i programmi di installazione figlio................................ 62
Sommario
Sommario 3