White Papers
Table Of Contents
- Dell Trusted Device Guida all'installazione e dell'amministratore v3.2
- Sommario
- Introduzione
- Requisiti
- Scaricare il software
- Verificare il pacchetto di installazione
- Installazione
- Eseguire la disinstallazione di Trusted Device
- Verifica del BIOS
- Acquisizione immagine
- Eventi e indicatori di attacco del BIOS
- Punteggio di protezione dal rischio per la sicurezza
- Integrazione
- Eseguire l'Agent di verifica del BIOS
- Risultati, risoluzione dei problemi e correzione
Capitolo 1: Introduzione...................................................................................................................5
Contattare Dell ProSupport................................................................................................................................................. 5
Capitolo 2: Requisiti........................................................................................................................6
Prerequisiti.............................................................................................................................................................................. 7
Piattaforme.............................................................................................................................................................................7
Porte........................................................................................................................................................................................9
Sistemi operativi.....................................................................................................................................................................9
Capitolo 3: Scaricare il software..................................................................................................... 10
Capitolo 4: Verificare il pacchetto di installazione.............................................................................12
Capitolo 5: Installazione................................................................................................................. 13
Installazione interattiva........................................................................................................................................................13
Verificare la versione installata in modo interattivo....................................................................................................16
Verificare la versione installata con la riga di comando..............................................................................................16
Installazione dalla riga di comando..................................................................................................................................... 16
Implementazione e raccolta................................................................................................................................................ 18
Capitolo 6: Eseguire la disinstallazione di Trusted Device.................................................................. 19
Eseguire la disinstallazione da App e funzioni................................................................................................................... 19
Eseguire la disinstallazione dalla riga di comando.............................................................................................................19
Capitolo 7: Verifica del BIOS.......................................................................................................... 20
Capitolo 8: Acquisizione immagine.................................................................................................. 21
Capitolo 9: Eventi e indicatori di attacco del BIOS............................................................................22
Capitolo 10: Punteggio di protezione dal rischio per la sicurezza........................................................23
Capitolo 11: Integrazione................................................................................................................ 24
Carbon Black........................................................................................................................................................................24
Capitolo 12: Eseguire l'Agent di verifica del BIOS............................................................................. 25
Eseguire l'Agent di verifica del BIOS in modo interattivo...............................................................................................25
Eseguire l'Agent di verifica del BIOS con la riga di comando......................................................................................... 27
Scenari di uso comune........................................................................................................................................................28
Capitolo 13: Risultati, risoluzione dei problemi e correzione.............................................................. 29
Risultati................................................................................................................................................................................. 29
Risoluzione dei problemi......................................................................................................................................................32
Sommario
Sommario 3