Install Guide
Table Of Contents
- Dell Endpoint Security Suite Enterprise Guida all'installazione avanzata v3.1
- Sommario
- Introduzione
- Requisiti
- Impostazioni di registro
- Installazione tramite il programma di installazione principale
- Disinstallare il programma di installazione principale
- Eseguire l'installazione usando i programmi di installazione figlio
- Installare i driver
- Installare la crittografia
- Installare Full Disk Encryption
- Installare Encryption sul sistema operativo del server
- Installare il client di Advanced Threat Prevention
- Installazione di Firewall client e Protezione Web
- Installare SED Manager e PBA Advanced Authentication
- Installare BitLocker Manager
- Eseguire la disinstallazione usando i programmi di installazione figlio
- Programma di disinstallazione Data Security
- Scenari di uso comune
- Provisioning di un tenant
- Configurare l'aggiornamento automatico dell'agente di Advanced Threat Prevention
- Configurazione di preinstallazione per UEFI unità autocrittografante e BitLocker Manager
- Designare il Dell Server tramite il registro
- Estrarre i programmi di installazione figlio
- Configurare il Key Server
- Usare l'Administrative Download Utility (CMGAd)
- Configurare la crittografia sul sistema operativo del server
- Configurare l'Attivazione posposta
- Risoluzione dei problemi
- Glossario
Capitolo 1: Introduzione...................................................................................................................6
Prima di iniziare...................................................................................................................................................................... 6
Uso di questa guida................................................................................................................................................................7
Contattare Dell ProSupport..................................................................................................................................................7
Capitolo 2: Requisiti........................................................................................................................8
Tutti i client.............................................................................................................................................................................8
Crittografia............................................................................................................................................................................. 9
Full Disk Encryption...............................................................................................................................................................11
Crittografia sui sistemi operativi del server............................................................................................................. 13
Advanced Threat Prevention..............................................................................................................................................16
Compatibilità....................................................................................................................................................................17
Client Firewall e Protezione Web....................................................................................................................................... 19
SED Manager........................................................................................................................................................................21
BitLocker Manager..............................................................................................................................................................24
Capitolo 3: Impostazioni di registro................................................................................................ 26
Crittografia........................................................................................................................................................................... 26
Full Disk Encryption.............................................................................................................................................................29
Advanced Threat Prevention..............................................................................................................................................31
SED Manager.......................................................................................................................................................................32
BitLocker Manager..............................................................................................................................................................34
Capitolo 4: Installazione tramite il programma di installazione principale............................................35
Eseguire l'installazione interattiva usando il programma di installazione principale.....................................................35
Eseguire l'installazione dalla riga di comando usando il programma di installazione principale.................................. 38
Capitolo 5: Disinstallare il programma di installazione principale........................................................ 41
Disinstallare il programma di installazione principale di Endpoint Security Suite Enterprise.......................................41
Capitolo 6: Eseguire l'installazione usando i programmi di installazione figlio......................................42
Installare i driver...................................................................................................................................................................43
Installare la crittografia........................................................................................................................................................43
Installare Full Disk Encryption.............................................................................................................................................47
Installare Encryption sul sistema operativo del server....................................................................................................48
Installare in modo interattivo........................................................................................................................................49
Installare usando la riga di comando............................................................................................................................52
Attiva...............................................................................................................................................................................54
Installare il client di Advanced Threat Prevention........................................................................................................... 56
Installazione di Firewall client e Protezione Web.............................................................................................................58
Installare SED Manager e PBA Advanced Authentication............................................................................................. 59
Installare BitLocker Manager............................................................................................................................................. 60
Capitolo 7: Eseguire la disinstallazione usando i programmi di installazione figlio................................ 62
Sommario
Sommario 3