White Papers

Chapitre 1: Introduction.................................................................................................................. 5
Contacter Dell ProSupport...................................................................................................................................................5
Chapitre 2: Configuration requise.....................................................................................................6
Conditions préalables.............................................................................................................................................................7
Plate-forme.............................................................................................................................................................................7
Ports........................................................................................................................................................................................9
Systèmes d'exploitation........................................................................................................................................................ 9
Chapitre 3: Téléchargement du logiciel............................................................................................10
Chapitre 4: Vérification du module d’installation.............................................................................. 12
Chapitre 5: Installation...................................................................................................................13
Installation interactive..........................................................................................................................................................13
Vérifier la version installée de manière interactive..................................................................................................... 16
Vérifier la version installée avec la ligne de commande.............................................................................................16
Installation par ligne de commande....................................................................................................................................16
Déploiement et collecte.......................................................................................................................................................18
Chapitre 6: Désinstaller Trusted Device...........................................................................................19
Désinstaller à partir de Applications et fonctionnalités....................................................................................................19
Désinstaller à partir de la ligne de commande...................................................................................................................19
Chapitre 7: BIOS Verification......................................................................................................... 20
Chapitre 8: Image Capture............................................................................................................. 21
Chapitre 9: BIOS Events & Indicators of Attack............................................................................... 22
Chapitre 10: Security Risk Protection Score.................................................................................... 23
Chapitre 11: Intel ME Verification....................................................................................................24
Chapitre 12: Intégration.................................................................................................................25
SIEM......................................................................................................................................................................................25
Configuration requise....................................................................................................................................................25
Carbon Black.........................................................................................................................................................................31
Chapitre 13: Exécuter l’Agent BIOS Verification...............................................................................33
Exécuter l’Agent BIOS Verification avec la méthode interactive..................................................................................33
Exécuter l’Agent BIOS Verification avec la ligne de commande................................................................................... 35
Scénarios couramment utilisés.......................................................................................................................................... 36
Table des matières
Table des matières 3