Administrator Guide
Índice
1 Introdução......................................................................................................................................................6
Antes de começar.............................................................................................................................................................. 6
Utilizar este guia.................................................................................................................................................................6
Contacte o Dell ProSupport..............................................................................................................................................7
2 Requisitos......................................................................................................................................................8
Todos os clientes................................................................................................................................................................ 8
Todos os clientes - Pré-requisitos.............................................................................................................................. 8
Todos os clientes - Hardware..................................................................................................................................... 9
Todos os clientes - Suporte de idiomas.....................................................................................................................9
Cliente Encryption..............................................................................................................................................................9
Pré-requisitos do Encryption Client..........................................................................................................................10
Hardware do Encryption Client.................................................................................................................................10
Sistemas operativos do Encryption Client...............................................................................................................10
Sistemas operativos do External Media Shield (EMS)........................................................................................... 11
Cliente Threat Protection................................................................................................................................................. 11
Sistemas operativos do cliente Threat Protection...................................................................................................11
Portas do cliente Threat Protection.......................................................................................................................... 11
Cliente SED........................................................................................................................................................................12
Controladores OPAL...................................................................................................................................................13
Pré-requisitos do cliente SED....................................................................................................................................13
Hardware do cliente SED...........................................................................................................................................13
Sistemas operativos do cliente SED.........................................................................................................................14
Cliente Advanced Authentication................................................................................................................................... 15
Hardware do Cliente Advanced Authentication......................................................................................................15
Sistemas operativos do Cliente Advanced Authentication....................................................................................15
Cliente BitLocker Manager..............................................................................................................................................16
Pré-requisitos do cliente BitLocker Manager.......................................................................................................... 16
Sistemas operativos do cliente BitLocker Manager................................................................................................17
Opções de autenticação.................................................................................................................................................. 17
Cliente de encriptação................................................................................................................................................17
Cliente SED..................................................................................................................................................................18
BitLocker Manager..................................................................................................................................................... 19
3 Denições de registo....................................................................................................................................21
Denições de registo do Encryption Client....................................................................................................................21
Denições de registo do cliente Threat Protection......................................................................................................25
Denições de registo do cliente SED.............................................................................................................................25
Denições de registo do cliente Advanced Authentication.........................................................................................27
Denições de registo do cliente BitLocker Manager....................................................................................................27
4 Instalar utilizando o instalador principal do ESSE ........................................................................................29
Instalar interativamente utilizando o instalador principal do ESS ..............................................................................29
O Dell Data Protection | Endpoint Security Suite
Índice
3