Install Guide
Table Of Contents
- Dell Endpoint Security Suite Enterprise Guia de instalação avançada v3.1
- Índice
- Introdução
- Requisitos
- Configurações de registro
- Instalar usando o instalador mestre
- Desinstalar o instalador mestre
- Instalar usando os instaladores filho
- Instalar drivers
- Instalar o Encryption
- Instalar Full Disk Encryption
- Instalar Encryption em sistema operacional do servidor
- Instalar o client do Advanced Threat Prevention
- Instalar os o Client Firewall e o Web Protection
- Instalar o Gerenciador SED e o PBA Advanced Authentication
- Instalar o BitLocker Manager
- Desinstalar usando os instaladores filhos
- Desinstalador do Data Security
- Cenários mais utilizados
- Provisionar um locatário
- Configurar a atualização automática do agente do Advanced Threat Prevention
- Configuração pré-instalação para UFEI SED e BitLocker Manager
- Designar o Dell Server por meio do registro
- Extrair instaladores filhos
- Configurar o Key Server
- Usar o utilitário de download administrativo (CMGAd)
- Configurar Encryption em um sistema operacional do servidor
- Configurar o Deferred Activation
- Troubleshooting
- Glossário
Desinstalar , Web Protection e Firewall............................................................................................................................63
Desinstalar o Advanced Threat Prevention......................................................................................................................63
Desinstalar o Full Disk Encryption......................................................................................................................................63
Desinstalar o Gerenciador SED..........................................................................................................................................64
Desinstalar Encryption e Encryption em sistema operacional do servidor...................................................................65
Desinstalar o BitLocker Manager.......................................................................................................................................67
Capítulo 8: Desinstalador do Data Security......................................................................................68
Capítulo 9: Cenários mais utilizados................................................................................................73
Cliente Encryption e Advanced Threat Prevention.........................................................................................................74
Gerenciador SED e Encryption External Media............................................................................................................... 75
BitLocker Manager e Encryption External Media............................................................................................................75
BitLocker Manager e Advanced Threat Prevention....................................................................................................... 75
Capítulo 10: Provisionar um locatário.............................................................................................. 77
Provisionar um locatário......................................................................................................................................................77
Capítulo 11: Configurar a atualização automática do agente do Advanced Threat Prevention................ 81
Capítulo 12: Configuração pré-instalação para UFEI SED e BitLocker Manager....................................82
Inicializar o TPM...................................................................................................................................................................82
Configuração de pré-instalação para computadores UEFI............................................................................................ 82
Configuração de pré-instalação para configurar uma partição de PBA de BitLocker................................................ 83
Capítulo 13: Designar o Dell Server por meio do registro................................................................... 84
Capítulo 14: Extrair instaladores filhos............................................................................................ 87
Capítulo 15: Configurar o Key Server...............................................................................................88
Painel Serviços - Adicionar usuário da conta de domínio............................................................................................... 88
Arquivo de configuração do Key Server - Adicionar usuário para comunicação com o Security Management
Server............................................................................................................................................................................... 89
Painel Serviços - Reiniciar o serviço do servidor de chaves.......................................................................................... 90
Management Console - Adicionar administrador forense..............................................................................................90
Capítulo 16: Usar o utilitário de download administrativo (CMGAd)................................................... 92
Uso do modo forense..........................................................................................................................................................92
Uso do modo administrativo.............................................................................................................................................. 93
Capítulo 17: Configurar Encryption em um sistema operacional do servidor........................................96
Capítulo 18: Configurar o Deferred Activation..................................................................................99
Personalizar o Deferred Activation................................................................................................................................... 99
Preparar o computador para a instalação........................................................................................................................ 99
Instalar Encryption com Deferred Activation................................................................................................................. 100
Ativar Encryption com Deferred Activation................................................................................................................... 100
Solucionar problemas do Deferred Activation.................................................................................................................101
4
Índice