Install Guide
Table Of Contents
- Dell Endpoint Security Suite Enterprise Guia de instalação avançada v3.0
- Índice
- Introdução
- Requisitos
- Configurações de registro
- Instalar usando o instalador mestre
- Desinstalar o instalador mestre
- Instalar usando os instaladores filho
- Instalar drivers
- Instalar o Encryption
- Instalar Full Disk Encryption
- Instalar Encryption em sistema operacional do servidor
- Instalar o client do Advanced Threat Prevention
- Instalar os o Client Firewall e o Web Protection
- Instalar o Gerenciador SED e o PBA Advanced Authentication
- Instalar o BitLocker Manager
- Desinstalar usando os instaladores filhos
- Desinstalador do Data Security
- Cenários mais utilizados
- Provisionar um locatário
- Configurar a atualização automática do agente do Advanced Threat Prevention
- Configuração pré-instalação para UFEI SED e BitLocker Manager
- Designar o Dell Server por meio do registro
- Extrair instaladores filhos
- Configurar o Key Server
- Usar o utilitário de download administrativo (CMGAd)
- Configurar Encryption em um sistema operacional do servidor
- Configurar o Deferred Activation
- Troubleshooting
- Glossário
O diagrama a seguir ilustra a ativação do dispositivo e autenticação bem-sucedida.
1. Quando reinicializado após uma ativação inicial bem-sucedida, um computador com Server Encryption autentica automaticamente
usando a conta de usuário de servidor virtual e executa o cliente Encryption no modo de servidor.
2. O computador verifica o status de ativação do dispositivo com o Dell Server:
● Se o computador não tiver sido previamente ativado pelo dispositivo, o Dell Server atribuirá ao computador um MCID, um DCID e
um certificado de confiança, e armazenará todas as informações no vault do Dell Server.
● Se o computador tiver sido previamente ativado pelo dispositivo, o Dell Server verificará o certificado de confiança.
3. Depois que o Dell Server atribui o certificado de confiança ao servidor, o servidor pode acessar suas chaves de criptografia.
4. A ativação do dispositivo ocorre com sucesso.
NOTA:
Quando o cliente Encryption está sendo executado no modo de servidor, ele precisa ter acesso ao mesmo certificado usado para
a ativação do dispositivo para acessar as chaves de criptografia.
(Opcional) Criar um arquivo de log do Agente de remoção de criptografia
● Antes de iniciar o processo de desinstalação, você terá a opção de criar um arquivo de log do Agente de remoção de criptografia.
Este arquivo de log é útil para solucionar problemas de uma operação de desinstalação/descriptografia. Se você não pretende
descriptografar arquivos durante o processo de desinstalação, não é necessário criar esse arquivo de log.
● O arquivo de log do Agente de remoção de criptografia não é criado até que o serviço Agente de remoção de criptografia seja
concluído, o que não acontece até o computador ser reiniciado. Quando o cliente tiver sido desinstalado com êxito e o computador
estiver totalmente descriptografado, o arquivo de log será apagado permanentemente.
● O caminho do arquivo de log é C:\ProgramData\Dell\Dell Data Protection\Encryption.
● Crie a seguinte entrada de registro no computador que você pretende descriptografar.
[HKLM\Software\Credant\DecryptionAgent]
"LogVerbosity"=DWORD:2
0: nenhum registro em log
1: registra os erros que impedem a execução do Serviço
2: registra os erros que impedem a descriptografia de dados completa (nível recomendado)
3: registra as informações sobre todos os volumes e arquivos de descriptografia
5: registra as informações de depuração
Localizar a versão do TSS
● O TSS é um componente que faz interface com o TPM. Para localizar a versão do TSS, acesse (local padrão) C:\Program
Files\Dell\Dell Data Protection\Drivers\TSS\bin > tcsd_win32.exe. Clique com o botão direito no arquivo e
selecione Propriedades. Verifique a versão do arquivo na guia Detalhes.
Troubleshooting
107