Install Guide

Table Of Contents
Capítulo1: Introdução...................................................................................................................... 6
Antes de começar..................................................................................................................................................................6
Utilizar este guia.....................................................................................................................................................................7
Contacte o Dell ProSupport................................................................................................................................................. 7
Capítulo2: Requisitos...................................................................................................................... 8
Todos os clientes................................................................................................................................................................... 8
Encryption...............................................................................................................................................................................9
Full Disk Encryption...............................................................................................................................................................11
Encryption em sistemas operativos de servidor..................................................................................................... 13
Advanced Threat Prevention..............................................................................................................................................16
Compatibilidade.............................................................................................................................................................. 18
Client Firewall e Web Protection........................................................................................................................................19
SED Manager........................................................................................................................................................................21
BitLocker Manager..............................................................................................................................................................24
Capítulo3: Definições de registo..................................................................................................... 27
Encryption.............................................................................................................................................................................27
Full Disk Encryption.............................................................................................................................................................30
Advanced Threat Prevention.............................................................................................................................................32
SED Manager.......................................................................................................................................................................33
BitLocker Manager..............................................................................................................................................................35
Capítulo4: Instalar utilizando o instalador principal.......................................................................... 36
Instalar interativamente utilizando o instalador principal................................................................................................36
Instalar por linha de comandos utilizando o instalador principal.................................................................................... 39
Capítulo5: Desinstalar o Instalador Principal....................................................................................42
Desinstalar o Instalador Principal do Endpoint Security Suite Enterprise.....................................................................42
Capítulo6: Instalar utilizando instaladores subordinados...................................................................43
Instalar controladores..........................................................................................................................................................44
Instalar o Encryption........................................................................................................................................................... 44
Instalar a Full Disk Encryption............................................................................................................................................ 48
Instalar o Encryption em sistemas operativos de servidor.............................................................................................49
Instalar interativamente................................................................................................................................................50
Instalar utilizando a Linha de comandos..................................................................................................................... 53
Ativar...............................................................................................................................................................................55
Instalar o cliente Advanced Threat Prevention................................................................................................................57
Instalar Client Firewall e Web Protection......................................................................................................................... 59
Instalar o SED Manager e a Autenticação Avançada PBA.............................................................................................60
Instalar o BitLocker Manager..............................................................................................................................................61
Capítulo7: Desinstalar utilizando os instaladores subordinados..........................................................63
Índice
Índice 3