Install Guide

Table Of Contents
Desinstalar , Web Protection e Firewall............................................................................................................................63
Desinstalar o Advanced Threat Prevention......................................................................................................................63
Desinstalar o Full Disk Encryption......................................................................................................................................63
Desinstalar o Gerenciador SED..........................................................................................................................................64
Desinstalar Encryption e Encryption em sistema operacional do servidor...................................................................65
Desinstalar o BitLocker Manager.......................................................................................................................................67
Capítulo 8: Desinstalador do Data Security......................................................................................68
Capítulo 9: Cenários mais utilizados................................................................................................73
Cliente Encryption e Advanced Threat Prevention.........................................................................................................74
Gerenciador SED e Encryption External Media............................................................................................................... 75
BitLocker Manager e Encryption External Media............................................................................................................75
BitLocker Manager e Advanced Threat Prevention....................................................................................................... 75
Capítulo 10: Provisionar um locatário.............................................................................................. 77
Provisionar um locatário......................................................................................................................................................77
Capítulo 11: Configurar a atualização automática do agente do Advanced Threat Prevention................ 81
Capítulo 12: Configuração pré-instalação para UFEI SED e BitLocker Manager....................................82
Inicializar o TPM...................................................................................................................................................................82
Configuração de pré-instalação para computadores UEFI............................................................................................ 82
Configuração de pré-instalação para configurar uma partição de PBA de BitLocker................................................ 83
Capítulo 13: Designar o Dell Server por meio do registro................................................................... 84
Capítulo 14: Extrair instaladores filhos............................................................................................ 87
Capítulo 15: Configurar o Key Server...............................................................................................88
Painel Serviços - Adicionar usuário da conta de domínio............................................................................................... 88
Arquivo de configuração do Key Server - Adicionar usuário para comunicação com o Security Management
Server............................................................................................................................................................................... 89
Painel Serviços - Reiniciar o serviço do servidor de chaves.......................................................................................... 90
Management Console - Adicionar administrador forense..............................................................................................90
Capítulo 16: Usar o utilitário de download administrativo (CMGAd)................................................... 92
Uso do modo forense..........................................................................................................................................................92
Uso do modo administrativo.............................................................................................................................................. 93
Capítulo 17: Configurar Encryption em um sistema operacional do servidor........................................96
Capítulo 18: Configurar o Deferred Activation..................................................................................99
Personalizar o Deferred Activation................................................................................................................................... 99
Preparar o computador para a instalação........................................................................................................................ 99
Instalar Encryption com Deferred Activation................................................................................................................. 100
Ativar Encryption com Deferred Activation................................................................................................................... 100
Solucionar problemas do Deferred Activation.................................................................................................................101
4
Índice