Administrator Guide
Table Of Contents
- Dell Endpoint Security Suite Enterprise for Mac Guide de l'administrateur v2.9
- Introduction
- Configuration requise
- Tâches associées à Encryption Client
- Installation/mise à niveau d’Encryption Client
- Activation de Encryption Client
- Affichage de la règle et de l'état de cryptage
- Volumes système
- Récupération
- Support amovible
- Collecte de fichiers journaux pour Endpoint Security Suite Enterprise
- Désinstallation d'Encryption Client pour Mac
- Activation en tant qu'administrateur
- Référence d'Encryption Client
- Tâches
- Installation d'Advanced Threat Prevention pour Mac
- Vérification de l'installation d'Advanced Threat Prevention
- Collecte de fichiers journaux pour Endpoint Security Suite Enterprise
- Affichage des détails d'Advanced Threat Prevention
- Provision a Tenant
- Configuration de la mise à jour automatique de l'agent Advanced Threat Prevention
- Dépannage d’Advanced Threat Prevention
- Glossaire
Chapitre 1: Introduction.................................................................................................................. 5
Présentation...........................................................................................................................................................................5
Chiffrement FileVault............................................................................................................................................................ 5
Contacter Dell ProSupport...................................................................................................................................................5
Chapitre 2: Configuration requise.....................................................................................................6
Client Encryption................................................................................................................................................................... 6
Matériel du client Encryption..........................................................................................................................................6
Logiciel client Encryption................................................................................................................................................ 6
Advanced Threat Prevention............................................................................................................................................... 7
Configuration matérielle requise pour Advanced Threat Prevention........................................................................ 7
Logiciel Advanced Threat Prevention........................................................................................................................... 8
Ports Advanced Threat Prevention...............................................................................................................................8
Compatibilité.....................................................................................................................................................................8
Chapitre 3: Tâches associées à Encryption Client............................................................................. 12
Installation/mise à niveau d’Encryption Client..................................................................................................................12
Installation ou mise à niveau interactive...................................................................................................................... 13
Installation/mise à niveau avec la ligne de commande.............................................................................................. 14
Activation de l’accès intégral au disque pour les supports externes....................................................................... 16
Activation de Encryption Client.......................................................................................................................................... 17
Affichage de la règle et de l'état de cryptage...................................................................................................................17
Affichage de la règle et de l'état dans la console de gestion................................................................................... 20
Volumes système................................................................................................................................................................. 21
Activer le cryptage......................................................................................................................................................... 21
Processus de cryptage..................................................................................................................................................22
Recyclage des clés de restauration FileVault.............................................................................................................25
Expérience utilisateur.................................................................................................................................................... 25
Récupération........................................................................................................................................................................26
Montage du volume.......................................................................................................................................................27
Récupération FileVault.................................................................................................................................................. 28
Support amovible................................................................................................................................................................. 31
Formats pris en charge..................................................................................................................................................31
Encryption External Media et mises à jour de règles................................................................................................ 32
Exceptions de cryptage................................................................................................................................................ 32
Erreurs sur l'onglet Support amovible.........................................................................................................................32
Messages d'audit........................................................................................................................................................... 32
Collecte de fichiers journaux pour Endpoint Security Suite Enterprise........................................................................ 33
Désinstallation d'Encryption Client pour Mac.................................................................................................................. 33
Activation en tant qu'administrateur.................................................................................................................................33
Activer.............................................................................................................................................................................34
Activer temporairement................................................................................................................................................34
Référence d'Encryption Client...........................................................................................................................................34
À propos de la protection par mot de passe du programme interne...................................................................... 34
Table des matières
Table des matières 3