Install Guide
Table Of Contents
- Dell Endpoint Security Suite Enterprise Guia de instalação avançada v3.0
- Índice
- Introdução
- Requisitos
- Configurações de registro
- Instalar usando o instalador mestre
- Desinstalar o instalador mestre
- Instalar usando os instaladores filho
- Instalar drivers
- Instalar o Encryption
- Instalar Full Disk Encryption
- Instalar Encryption em sistema operacional do servidor
- Instalar o client do Advanced Threat Prevention
- Instalar os o Client Firewall e o Web Protection
- Instalar o Gerenciador SED e o PBA Advanced Authentication
- Instalar o BitLocker Manager
- Desinstalar usando os instaladores filhos
- Desinstalador do Data Security
- Cenários mais utilizados
- Provisionar um locatário
- Configurar a atualização automática do agente do Advanced Threat Prevention
- Configuração pré-instalação para UFEI SED e BitLocker Manager
- Designar o Dell Server por meio do registro
- Extrair instaladores filhos
- Configurar o Key Server
- Usar o utilitário de download administrativo (CMGAd)
- Configurar Encryption em um sistema operacional do servidor
- Configurar o Deferred Activation
- Troubleshooting
- Glossário
Glossário
Ativar: a ativação ocorre quando o computador é registrado no Dell Server e recebe pelo menos um conjunto inicial de políticas.
Active Directory (AD) - Um serviço de diretório criado pela Microsoft para redes de domínio Windows.
Advanced Threat Prevention – O produto Advanced Threat Prevention é a proteção antivírus de última geração que usa aprendizado
automatizado e ciência de algoritmos para identificar, classificar e impedir que ameaças virtuais conhecidas e desconhecidas sejam
executadas ou comprometam pontos de extremidade. O recurso opcional Client Firewall monitora a comunicação entre o computador e
os recursos na rede e na Internet, interceptando comunicações potencialmente maliciosas. O recurso opcional Proteção da Web bloqueia
sites perigosos e os downloads desses sites ao navegar e fazer pesquisas on-line, com base em classificações de segurança e relatórios de
sites.
Criptografia de dados de aplicativo - Criptografa qualquer arquivo salvo por um aplicativo protegido, usando uma substituição de categoria
2. Isso significa que qualquer diretório que possua uma proteção de categoria 2 ou superior, ou qualquer local que possua extensões
específicas protegidas com categoria 2 ou superior, faz com que a ADE não criptografe esses arquivos.
BitLocker Manager – O BitLocker do Windows foi projetado para ajudar a proteger computadores Windows ao criptografar os dados e os
arquivos do sistema operacional. Para melhorar a segurança das implantações do BitLocker e simplificar e reduzir o custo de propriedade,
a Dell fornece um console de gerenciamento único e central que trata de muitas preocupações de segurança e oferece uma abordagem
integrada para gerenciar a criptografia em outras plataformas diferentes do BitLocker, sejam elas físicas, virtuais ou na nuvem. O BitLocker
Manager oferece suporte para criptografia por BitLocker para sistemas operacionais, unidades fixas e BitLocker To Go. O BitLocker
Manager permite que você integre perfeitamente o BitLocker às suas necessidades de criptografia existentes e gerencie o BitLocker
com mínimo esforço, ao mesmo tempo em que aperfeiçoa a segurança e a conformidade. O BitLocker Manager fornece gerenciamento
integrado para recuperação de chaves, gerenciamento e imposição de políticas, gerenciamento de TPM automatizado, conformidade FIPS
e relatórios de conformidade.
Credenciais em cache - As credenciais em cache são aquelas adicionadas ao banco de dados de PBA quando um usuário é autenticado
no Active Directory. Essas informações sobre o usuário são mantidas para que ele possa fazer login quando não tiver uma conexão com o
Active Directory (por exemplo, ao levar o notebook dele para casa).
Criptografia comum – A chave Comum torna os arquivos criptografados acessíveis a todos os usuários gerenciados no dispositivo em que
os arquivos foram criados.
Desativar - A desativação ocorre quando o Gerenciador SED é definido como Desligado no Management Console. Quando o computador é
desativado, o banco de dados de PBA é removido, e não haverá mais nenhum registro de usuário em cache.
Encryption External Media - Esse serviço do cliente Encryption protege mídias removíveis e dispositivos de armazenamento externo.
Encryption External Media Access Code - Este serviço do permite a recuperação de dispositivos protegidos do Encryption External Media
em que o usuário esqueceu a senha e não consegue mais fazer login. A conclusão desse processo permite ao usuário redefinir a senha
configurada na mídia.
Encryption - Componente presente no dispositivo que impõe as políticas de segurança, independentemente de o endpoint estar conectado
ou não à rede e de ter sido perdido ou roubado. Criando um ambiente de computação confiável para endpoints, o Encryption opera como
uma camada acima do sistema operacional do dispositivo e fornece autenticação imposta de forma sistemática, criptografia e autorização
para maximizar a proteção de informações confidenciais.
Endpoint - Dependendo do contexto, um computador, dispositivo móvel ou mídia externa.
Chaves de criptografia – Na maioria dos casos, o cliente Encryption usa a chave de usuário e mais duas chaves de criptografia adicionais.
Entretanto, existem exceções: todas as políticas do SDE e a política Proteger credenciais do Windows usam a chave do SDE. As políticas
Criptografar arquivo de paginação do Windows e Proteger arquivo de hibernação do Windows usam suas próprias chaves, a Chave de
uso geral (GPK - General Purpose Key). A chave Comum torna os arquivos acessíveis a todos os usuários gerenciados no dispositivo em
que foram criados. A chave Usuário torna os arquivos acessíveis apenas para o usuário que os criou, apenas no dispositivo em que foram
criados. A chave Roaming de usuário torna os arquivos acessíveis apenas ao usuário que os criou, em qualquer dispositivo protegido do
Windows (ou Mac).
Varredura de criptografia - O processo de verificar as pastas a serem criptografadas para garantir que os arquivos contidos nelas estejam
no estado de criptografia adequado. As operações habituais de criação de arquivo e alteração de nome não acionam uma varredura de
criptografia. É importante entender quando uma varredura de criptografia pode ocorrer e o que pode influenciar os tempos de varredura
resultantes, da seguinte forma: - Uma varredura de criptografia ocorre após o recebimento inicial de uma política com criptografia ativada.
Isso pode ocorrer imediatamente após a ativação se sua política tiver criptografia ativada. - Se a política Verificar estação de trabalho no
log-on estiver ativada, as pastas especificadas para criptografia são verificadas toda vez que o usuário fizer log-on. - Uma varredura pode
ser acionada novamente por certas mudanças de política subsequentes. Qualquer mudança de política relacionada à definição das pastas
20
Glossário 161