White Papers
Table Of Contents
- Dell Trusted Device Guide d’installation et de l’administrateur v3.2
- Table des matières
- Introduction
- Configuration requise
- Téléchargement du logiciel
- Vérification du module d’installation
- Installation
- Désinstaller Trusted Device
- BIOS Verification
- Image Capture
- BIOS Events & Indicators of Attack
- Security Risk Protection Score
- Intégration
- Exécuter l’Agent BIOS Verification
- Résultats, dépannage et mesures correctives
Chapitre 1: Introduction.................................................................................................................. 5
Contacter Dell ProSupport...................................................................................................................................................5
Chapitre 2: Configuration requise.....................................................................................................6
Conditions préalables.............................................................................................................................................................7
Plate-forme.............................................................................................................................................................................7
Ports........................................................................................................................................................................................9
Systèmes d'exploitation........................................................................................................................................................ 9
Chapitre 3: Téléchargement du logiciel............................................................................................10
Chapitre 4: Vérification du module d’installation.............................................................................. 12
Chapitre 5: Installation...................................................................................................................13
Installation interactive..........................................................................................................................................................13
Vérifier la version installée de manière interactive..................................................................................................... 16
Vérifier la version installée avec la ligne de commande.............................................................................................16
Installation par ligne de commande....................................................................................................................................16
Déploiement et collecte.......................................................................................................................................................18
Chapitre 6: Désinstaller Trusted Device...........................................................................................19
Désinstaller à partir de Applications et Fonctionnalités...................................................................................................19
Désinstaller à partir de la ligne de commande...................................................................................................................19
Chapitre 7: BIOS Verification......................................................................................................... 20
Chapitre 8: Image Capture............................................................................................................. 21
Chapitre 9: BIOS Events & Indicators of Attack............................................................................... 22
Chapitre 10: Security Risk Protection Score.................................................................................... 23
Chapitre 11: Intégration................................................................................................................. 24
Carbon Black........................................................................................................................................................................24
Chapitre 12: Exécuter l’Agent BIOS Verification...............................................................................25
Exécuter l’Agent BIOS Verification avec la méthode interactive..................................................................................25
Exécuter l’Agent BIOS Verification avec la ligne de commande....................................................................................27
Scénarios couramment utilisés.......................................................................................................................................... 28
Chapitre 13: Résultats, dépannage et mesures correctives............................................................... 29
Résultats...............................................................................................................................................................................29
Dépannage............................................................................................................................................................................32
Table des matières
Table des matières 3