Install Guide
Table Of Contents
- Dell Endpoint Security Suite Enterprise Guida all'installazione avanzata v3.1
- Sommario
- Introduzione
- Requisiti
- Impostazioni di registro
- Installazione tramite il programma di installazione principale
- Disinstallare il programma di installazione principale
- Eseguire l'installazione usando i programmi di installazione figlio
- Installare i driver
- Installare la crittografia
- Installare Full Disk Encryption
- Installare Encryption sul sistema operativo del server
- Installare il client di Advanced Threat Prevention
- Installazione di Firewall client e Protezione Web
- Installare SED Manager e PBA Advanced Authentication
- Installare BitLocker Manager
- Eseguire la disinstallazione usando i programmi di installazione figlio
- Programma di disinstallazione Data Security
- Scenari di uso comune
- Provisioning di un tenant
- Configurare l'aggiornamento automatico dell'agente di Advanced Threat Prevention
- Configurazione di preinstallazione per UEFI unità autocrittografante e BitLocker Manager
- Designare il Dell Server tramite il registro
- Estrarre i programmi di installazione figlio
- Configurare il Key Server
- Usare l'Administrative Download Utility (CMGAd)
- Configurare la crittografia sul sistema operativo del server
- Configurare l'Attivazione posposta
- Risoluzione dei problemi
- Glossario
Disinstallare Protezione Web e Firewall............................................................................................................................63
Disinstallare Advanced Threat Prevention....................................................................................................................... 63
Disinstallare Full Disk Encryption....................................................................................................................................... 63
Disinstallare SED Manager................................................................................................................................................. 64
Disinstallare la crittografia e la crittografia sul sistema operativo del server............................................................... 65
Disinstallare BitLocker Manager........................................................................................................................................ 67
Capitolo 8: Programma di disinstallazione Data Security...................................................................68
Capitolo 9: Scenari di uso comune.................................................................................................. 73
Encryption Client e Advanced Threat Prevention...........................................................................................................74
SED Manager ed Encryption External Media...................................................................................................................75
BitLocker Manager ed Encryption External Media..........................................................................................................75
BitLocker Manager e Advanced Threat Prevention....................................................................................................... 75
Capitolo 10: Provisioning di un tenant............................................................................................. 77
Eseguire il provisioning di un tenant.................................................................................................................................. 77
Capitolo 11: Configurare l'aggiornamento automatico dell'agente di Advanced Threat Prevention......... 81
Capitolo 12: Configurazione di preinstallazione per UEFI unità autocrittografante e BitLocker
Manager....................................................................................................................................82
Inizializzare il TPM............................................................................................................................................................... 82
Configurazione di preinstallazione per computer UEFI...................................................................................................82
Configurazione di preinstallazione per impostare una partizione PBA di BitLocker....................................................83
Capitolo 13: Designare il Dell Server tramite il registro......................................................................84
Capitolo 14: Estrarre i programmi di installazione figlio..................................................................... 87
Capitolo 15: Configurare il Key Server............................................................................................. 88
Pannello servizi - Aggiungere un account utente di dominio.........................................................................................88
File di configurazione Key Server - Aggiungi utente per comunicazione del Security Management Server...........89
Pannello Servizi - Riavvia servizio Key Server.................................................................................................................90
Management Console - Aggiungi amministratore Forensic...........................................................................................90
Capitolo 16: Usare l'Administrative Download Utility (CMGAd)..........................................................92
Utilizzo della modalità Forensic..........................................................................................................................................92
Utilizzo della modalità Amministratore..............................................................................................................................93
Capitolo 17: Configurare la crittografia sul sistema operativo del server.............................................96
Capitolo 18: Configurare l'Attivazione posposta............................................................................... 99
Personalizzazione dell'Attivazione posposta....................................................................................................................99
Preparare il computer per l'installazione...........................................................................................................................99
Installare la crittografia con attivazione posposta......................................................................................................... 100
Attivare la crittografia con attivazione posposta...........................................................................................................100
Risolvere i problemi dell'Attivazione posposta................................................................................................................ 101
4
Sommario