White Papers
Table Of Contents
- Dell Trusted Device Installations- und Administratorhandbuch v3.2
- Inhaltsverzeichnis
- Einleitung
- Anforderungen
- Herunterladen der Software
- Überprüfen des Installationspakets
- Damit ist die Installation
- Trusted Device deinstallieren
- BIOS Verification
- Image-Erfassung
- BIOS-Ereignisse und Angriffsindikatoren
- Security Risk Protection Score
- Integration
- Ausführen des BIOS Verification Agent
- Ergebnisse, Troubleshooting und Korrektur
Kapitel 1: Einleitung........................................................................................................................ 5
Kontaktieren des Dell ProSupports..................................................................................................................................... 5
Kapitel 2: Anforderungen.................................................................................................................6
Voraussetzungen................................................................................................................................................................... 7
Plattformen.............................................................................................................................................................................7
Ports........................................................................................................................................................................................9
Betriebssysteme.................................................................................................................................................................... 9
Kapitel 3: Herunterladen der Software.............................................................................................10
Kapitel 4: Überprüfen des Installationspakets.................................................................................. 12
Kapitel 5: Damit ist die Installation.................................................................................................. 13
Interaktive Installation..........................................................................................................................................................13
Installierte Version interaktiv prüfen............................................................................................................................ 16
Installierte Version mit Befehlszeile prüfen................................................................................................................. 16
Installation über die Befehlszeile.........................................................................................................................................16
Bereitstellung und Erfassung..............................................................................................................................................18
Kapitel 6: Trusted Device deinstallieren........................................................................................... 19
Deinstallation von Anwendungen und Funktionen...........................................................................................................19
Deinstallation von der Befehlszeile aus..............................................................................................................................19
Kapitel 7: BIOS Verification............................................................................................................20
Kapitel 8: Image-Erfassung.............................................................................................................21
Kapitel 9: BIOS-Ereignisse und Angriffsindikatoren..........................................................................22
Kapitel 10: Security Risk Protection Score.......................................................................................23
Kapitel 11: Integration.................................................................................................................... 24
Carbon Black........................................................................................................................................................................24
Kapitel 12: Ausführen des BIOS Verification Agent........................................................................... 25
Den BIOS Verification Agent interaktiv ausführen..........................................................................................................25
Ausführen des BIOS Verification Agent mit der Befehlszeile.........................................................................................27
Üblicherweise verwendete Szenarien...............................................................................................................................28
Kapitel 13: Ergebnisse, Troubleshooting und Korrektur.....................................................................29
Ergebnisse............................................................................................................................................................................ 29
Troubleshooting...................................................................................................................................................................32
Inhaltsverzeichnis
Inhaltsverzeichnis 3