Administrator Guide
Sommario
1 Introduzione................................................................................................................................................... 6
Prima di iniziare...................................................................................................................................................................6
Uso di questa guida............................................................................................................................................................6
Contattare Dell ProSupport...............................................................................................................................................7
2 Requisiti.........................................................................................................................................................8
Tutti i client..........................................................................................................................................................................8
Tutti i client - Prerequisiti.............................................................................................................................................8
Tutti i client - Hardware...............................................................................................................................................8
Tutti i client - Supporto lingue.....................................................................................................................................9
Client di crittograa............................................................................................................................................................9
Prerequisiti del client di crittograa.......................................................................................................................... 10
Hardware del client di crittograa.............................................................................................................................10
Sistemi operativi dei client di crittograa.................................................................................................................10
Sistemi operativi di External Media Shield (EMS).................................................................................................. 10
Client di Threat Protection............................................................................................................................................... 11
Sistemi operativi del client di Threat Protection...................................................................................................... 11
Porte del client di Threat Protection......................................................................................................................... 11
Client dell'unità autocrittografante................................................................................................................................. 12
Driver OPAL.................................................................................................................................................................13
Prerequisiti del client di crittograa.......................................................................................................................... 13
Hardware client dell'unità autocrittografante.......................................................................................................... 13
Sistemi operativi dei client dell'unità autocrittografante........................................................................................ 14
Client di autenticazione avanzata...................................................................................................................................15
Hardware del client di autenticazione avanzata......................................................................................................15
Sistemi operativi del client di autenticazione avanzata..........................................................................................15
Client di BitLocker Manager............................................................................................................................................16
Prerequisiti del client di BitLocker Manager............................................................................................................ 16
Sistemi operativi del client di BitLocker Manager................................................................................................... 17
Opzioni di autenticazione.................................................................................................................................................17
Client di crittograa.................................................................................................................................................... 17
Client dell'unità autocrittografante........................................................................................................................... 18
BitLocker Manager..................................................................................................................................................... 19
3 Impostazioni di registro................................................................................................................................ 21
Impostazioni di registro del client di crittograa............................................................................................................21
Impostazioni di registro del client di Threat Protection............................................................................................... 25
Impostazioni di registro del client dell'unità autocrittografante.................................................................................. 25
Impostazioni di registro del client di Autenticazione avanzata....................................................................................27
Impostazioni di registro del client di BitLocker Manager.............................................................................................27
4 Eseguire l'installazione usando il programma di installazione principale di ESSE ..........................................29
Eseguire l'installazione interattiva usando il programma di installazione principale di ESSE ..................................29
Dell Data Protection | Endpoint Security Suite
Sommario
3