Administrator Guide
Instalar por linha de comandos utilizando o instalador principal do ESS ..................................................................30
5 Desinstalar utilizando o instalador principal do ESSE .................................................................................. 32
Desinstalar o instalador principal do ESSE ...................................................................................................................32
Desinstalação por linha de comando....................................................................................................................... 32
6 Instalar utilizando instaladores subordinados............................................................................................... 33
Instalar controladores...................................................................................................................................................... 34
Instalar o Encryption Client.............................................................................................................................................34
Instalação com linha de comandos.......................................................................................................................... 34
Instalar clientes Threat Protection ................................................................................................................................36
Instalação com linha de comandos.......................................................................................................................... 36
Instalar a gestão SED e os clientes Advanced Authentication...................................................................................38
Instalação com linha de comandos.......................................................................................................................... 38
Instalar o cliente BitLocker Manager............................................................................................................................. 39
Instalação com linha de comandos.......................................................................................................................... 39
7 Desinstalar utilizando os instaladores subordinados...................................................................................... 41
Desinstalar os clientes Threat Protection......................................................................................................................42
Desinstalação por linha de comando....................................................................................................................... 42
Desinstalar o Encryption Client...................................................................................................................................... 42
Processo......................................................................................................................................................................42
Desinstalação por linha de comando....................................................................................................................... 43
Desinstalar os clientes SED e Advanced Authentication.............................................................................................44
Processo......................................................................................................................................................................44
Desativar a PBA......................................................................................................................................................... 45
Desinstale o cliente SED e clientes Advanced Authentication.............................................................................45
Desinstalar o cliente BitLocker Manager.......................................................................................................................45
Desinstalação por linha de comando....................................................................................................................... 45
8 Cenários normalmente utilizados................................................................................................................. 47
Encryption Client, Threat Protection, e Advanced Authentication............................................................................48
Encryption Client e Threat Protection...........................................................................................................................49
Cliente SED (incluindo Advanced Authentication) e External Media Shield.............................................................49
BitLocker Manager e External Media Shield................................................................................................................ 50
9 Conguração da pré-instalação para Palavra-passe monouso, UEFI SED e BitLocker...................................51
Inicializar o TPM................................................................................................................................................................51
Conguração da pré-instalação para computadores UEFI.......................................................................................... 51
Ativar a ligação à rede durante a Autenticação do pré-arranque UEFI................................................................ 51
Desativar ROMs de opção legadas..........................................................................................................................52
Conguração da pré-instalação para congurar uma partição de PBA do BitLocker............................................. 52
10 Denir GPO no controlador do domínio para ativar as elegibilidades...........................................................53
11 Extrair os instaladores subordinados do instalador principal do ESSE .........................................................54
12 Congurar o Key Server para desinstalação do Encryption Client ativado no EE Server.............................55
4
O Dell Data Protection | Endpoint Security Suite
Índice