Install Guide

Desinstalar os Web Protection e Firewall.........................................................................................................................64
Desinstalar o Advanced Threat Prevention......................................................................................................................64
Desinstalar o Full Disk Encryption......................................................................................................................................64
Desinstalar o SED Manager............................................................................................................................................... 65
Desinstalar o Encryption e o Encryption em sistemas operativos de servidor............................................................66
Desinstalar o BitLocker Manager...................................................................................................................................... 68
Capítulo8: Desinstalador do Data Security.......................................................................................69
Capítulo9: Cenários normalmente utilizados.................................................................................... 74
Cliente de encriptação, , e Advanced Threat Prevention...............................................................................................75
SED Manager e Encryption External Media.....................................................................................................................76
BitLocker Manager e Encryption External Media............................................................................................................76
BitLocker Manager e Advanced Threat Prevention........................................................................................................76
Capítulo10: Configurar um inquilino................................................................................................ 78
Configurar um inquilino....................................................................................................................................................... 78
Capítulo11: Configurar a atualização automática do Advanced Threat Prevention................................82
Capítulo12: Configuração da pré-instalação para UEFI SED e BitLocker Manager................................ 83
Inicializar o TPM...................................................................................................................................................................83
Configuração da pré-instalação para computadores UEFI............................................................................................ 83
Configuração da pré-instalação para configurar uma partição de PBA do BitLocker................................................ 84
Capítulo13: Designar o Dell Server através do Registo...................................................................... 85
Capítulo14: Extrair os instaladores subordinados..............................................................................88
Capítulo15: Configurar o Key Server............................................................................................... 89
Painel de Serviços - Adicionar utilizador da conta do domínio...................................................................................... 89
Ficheiro de configuração do Key Server - Adicionar utilizador para comunicação com o Security
Management Server.......................................................................................................................................................90
Painel de Serviços - Reiniciar o serviço Key Server.........................................................................................................91
Management Console - Adicionar administrador forense...............................................................................................91
Capítulo16: Utilizar o Administrative Download Utility (CMGAd)....................................................... 93
Utilizar o Modo forense...................................................................................................................................................... 93
Utilizar o Modo de administrador...................................................................................................................................... 95
Capítulo17: Configurar o Encryption em sistemas operativos de servidor............................................97
Capítulo18: Configurar a Ativação diferida..................................................................................... 100
Personalização da Ativação diferida................................................................................................................................100
Preparar o computador para instalação..........................................................................................................................100
Instalar o Encryption com Ativação diferida....................................................................................................................101
Ativar o Encryption com a Ativação diferida...................................................................................................................101
Resolução de problemas da Ativação diferida................................................................................................................102
4
Índice