Install Guide
Table Of Contents
- Dell Endpoint Security Suite Enterprise Guia de Instalação Avançada v3.0
- Índice
- Introdução
- Requisitos
- Definições de registo
- Instalar utilizando o instalador principal
- Desinstalar o Instalador Principal
- Instalar utilizando instaladores subordinados
- Desinstalar utilizando os instaladores subordinados
- Desinstalador do Data Security
- Cenários normalmente utilizados
- Configurar um inquilino
- Configurar a atualização automática do Advanced Threat Prevention
- Configuração da pré-instalação para UEFI SED e BitLocker Manager
- Designar o Dell Server através do Registo
- Extrair os instaladores subordinados
- Configurar o Key Server
- Utilizar o Administrative Download Utility (CMGAd)
- Configurar o Encryption em sistemas operativos de servidor
- Configurar a Ativação diferida
- Resolução de problemas
- Glossário
Capítulo19: Resolução de problemas..............................................................................................104
Todos os clientes - Resolução de problemas................................................................................................................. 104
Todos os clientes - Estado de Proteção.........................................................................................................................104
Resolução de problemas do Dell Encryption (cliente e servidor) ................................................................................104
Resolução de problemas do Advanced Threat Prevention........................................................................................... 114
Resolução de problemas SED............................................................................................................................................117
Controladores do Dell ControlVault..................................................................................................................................119
Atualização de controladores e firmware do Dell ControlVault...............................................................................119
Computadores UEFI.......................................................................................................................................................... 132
TPM e BitLocker................................................................................................................................................................ 132
Capítulo20: Glossário................................................................................................................... 161
Índice 5