White Papers
Table Of Contents
- Dell Trusted Device Guide d’installation et d’administration v3.6
- Table des matières
- Introduction
- Configuration requise
- Téléchargement du logiciel
- Vérification du module d’installation
- Installation
- Désinstaller Trusted Device
- BIOS Verification
- Image Capture
- BIOS Events & Indicators of Attack
- Security Risk Protection Score
- Intel ME Verification
- Intégration
- Exécuter l’Agent BIOS Verification
- Résultats, dépannage et mesure corrective
Chapitre 1: Introduction.................................................................................................................. 5
Contacter Dell ProSupport...................................................................................................................................................5
Chapitre 2: Configuration requise.....................................................................................................6
Conditions préalables.............................................................................................................................................................7
Plate-forme.............................................................................................................................................................................7
Ports........................................................................................................................................................................................9
Systèmes d'exploitation........................................................................................................................................................ 9
Chapitre 3: Téléchargement du logiciel............................................................................................10
Chapitre 4: Vérification du module d’installation.............................................................................. 12
Chapitre 5: Installation...................................................................................................................13
Installation interactive..........................................................................................................................................................13
Vérifier la version installée de manière interactive..................................................................................................... 16
Vérifier la version installée avec la ligne de commande.............................................................................................16
Installation par ligne de commande....................................................................................................................................16
Déploiement et collecte.......................................................................................................................................................18
Chapitre 6: Désinstaller Trusted Device...........................................................................................19
Désinstaller à partir de Applications et fonctionnalités....................................................................................................19
Désinstaller à partir de la ligne de commande...................................................................................................................19
Chapitre 7: BIOS Verification......................................................................................................... 20
Chapitre 8: Image Capture............................................................................................................. 21
Chapitre 9: BIOS Events & Indicators of Attack............................................................................... 22
Chapitre 10: Security Risk Protection Score.................................................................................... 23
Chapitre 11: Intel ME Verification....................................................................................................24
Chapitre 12: Intégration.................................................................................................................25
SIEM......................................................................................................................................................................................25
Configuration requise....................................................................................................................................................25
Carbon Black.........................................................................................................................................................................31
Chapitre 13: Exécuter l’Agent BIOS Verification...............................................................................33
Exécuter l’Agent BIOS Verification avec la méthode interactive..................................................................................33
Exécuter l’Agent BIOS Verification avec la ligne de commande................................................................................... 35
Scénarios couramment utilisés.......................................................................................................................................... 36
Table des matières
Table des matières 3