Administrator Guide

Table Of Contents
Capitolo 1: Introduzione...................................................................................................................5
Panoramica.............................................................................................................................................................................5
Crittografia tramite FileVault................................................................................................................................................5
Contattare Dell ProSupport................................................................................................................................................. 5
Capitolo 2: Requisiti........................................................................................................................6
Client di crittografia...............................................................................................................................................................6
Hardware del client di crittografia................................................................................................................................. 6
Software per il client di crittografia............................................................................................................................... 6
Advanced Threat Prevention............................................................................................................................................... 7
Hardware per Advanced Threat Prevention.................................................................................................................7
Software per Advanced Threat Prevention................................................................................................................. 8
Porte di Advanced Threat Prevention.......................................................................................................................... 8
Compatibilità.....................................................................................................................................................................8
Capitolo 3: Attività per il client di crittografia................................................................................... 11
Installare/Aggiornare Encryption Client............................................................................................................................. 11
Upgrade o installazione interattivi................................................................................................................................ 12
Installazione/aggiornamento dalla riga di comando................................................................................................... 13
Abilitare l'accesso completo ai dischi per i supporti rimovibili................................................................................... 15
Attivare Encryption Client...................................................................................................................................................16
Visualizzare il criterio e lo stato della crittografia............................................................................................................. 16
Visualizzare lo stato e il criterio nella Management Console.................................................................................... 19
Volumi di sistema.................................................................................................................................................................20
Abilitare la crittografia................................................................................................................................................... 20
Processo di crittografia..................................................................................................................................................21
Riciclo delle chiavi di ripristino di FileVault.................................................................................................................. 23
Esperienza utente..........................................................................................................................................................24
Ripristino...............................................................................................................................................................................25
Monta volume................................................................................................................................................................ 25
Ripristino FileVault......................................................................................................................................................... 26
Supporto rimovibile............................................................................................................................................................. 30
Formati supportati.........................................................................................................................................................30
Encryption External Media e aggiornamenti dei criteri..............................................................................................31
Eccezioni alla crittografia...............................................................................................................................................31
Errori nella scheda Supporto rimovibile........................................................................................................................31
Messaggi di controllo..................................................................................................................................................... 31
Raccogliere i file di registro per Endpoint Security Suite Enterprise............................................................................. 31
Disinstallare Encryption Client for Mac.............................................................................................................................32
Attivazione come amministratore......................................................................................................................................32
Attiva...............................................................................................................................................................................32
Activate Temporarily..................................................................................................................................................... 32
Riferimento del client di crittografia..................................................................................................................................33
Informazioni sulla protezione della password del firmware opzionale.....................................................................33
Sommario
Sommario 3