White Papers

Chapitre 1: Introduction.................................................................................................................. 5
Contacter Dell ProSupport...................................................................................................................................................5
Chapitre 2: Configuration requise.....................................................................................................6
Conditions préalables.............................................................................................................................................................7
Plate-forme.............................................................................................................................................................................7
Ports........................................................................................................................................................................................9
Systèmes d'exploitation........................................................................................................................................................ 9
Chapitre 3: Téléchargement du logiciel............................................................................................10
Chapitre 4: Vérification du module d’installation.............................................................................. 12
Chapitre 5: Installation...................................................................................................................13
Installation interactive..........................................................................................................................................................13
Vérifier la version installée de manière interactive..................................................................................................... 16
Vérifier la version installée avec la ligne de commande.............................................................................................16
Installation par ligne de commande....................................................................................................................................16
Déploiement et collecte.......................................................................................................................................................18
Chapitre 6: Désinstaller Trusted Device...........................................................................................19
Désinstaller à partir de Applications et Fonctionnalités...................................................................................................19
Désinstaller à partir de la ligne de commande...................................................................................................................19
Chapitre 7: BIOS Verification......................................................................................................... 20
Chapitre 8: Image Capture............................................................................................................. 21
Chapitre 9: BIOS Events & Indicators of Attack............................................................................... 22
Chapitre 10: Security Risk Protection Score.................................................................................... 23
Chapitre 11: Intégration................................................................................................................. 24
Carbon Black........................................................................................................................................................................24
Chapitre 12: Exécuter l’Agent BIOS Verification...............................................................................25
Exécuter l’Agent BIOS Verification avec la méthode interactive..................................................................................25
Exécuter l’Agent BIOS Verification avec la ligne de commande....................................................................................27
Scénarios couramment utilisés.......................................................................................................................................... 28
Chapitre 13: Résultats, dépannage et mesures correctives............................................................... 29
Résultats...............................................................................................................................................................................29
Dépannage............................................................................................................................................................................32
Table des matières
Table des matières 3