White Papers
Table Of Contents
- Dell Trusted-Device Installations- und Administratorhandbuch v3.6
- Inhaltsverzeichnis
- Einleitung
- Anforderungen
- Herunterladen der Software
- Überprüfen des Installationspakets
- Damit ist die Installation
- Trusted Device deinstallieren
- BIOS Verification
- Image-Erfassung
- BIOS-Ereignisse und Angriffsindikatoren
- Security Risk Protection Score
- Intel ME Verification
- Integration
- Ausführen des BIOS Verification Agent
- Ergebnisse, Troubleshooting und Korrektur
Image-Erfassung
Administratoren können Images von beschädigtem oder manipuliertem BIOS zur Analyse und Korrektur erfassen. Wenn es ausgeführt
wird, fragt Trusted Device die EFI-Partition (Extensible Firmware Interface) nach einem beschädigten oder manipulierten Image ab.
Wenn ein Image erkannt wird, wird es von der EFI-Partition kopiert nach %PROGRAMDATA%\Dell\TrustedDevice\ImageCapture. Wenn
die vom Host unabhängige Verifizierung fehlschlägt, kopiert Trusted Device beschädigte oder manipulierte Bilder aus dem Speicher
nach%PROGRAMDATA%\Dell\TrustedDevice\ImageCapture. Image-Erfassungsdaten werden für 200 Tage aufbewahrt.
Administratoren können die Image-Erfassung aufrufen, Speicherorte für erfasste Images konfigurieren und die neuesten oder alle Images
exportieren. Jedes erfasste Image wird anhand der folgenden Optionen signiert und benannt:
● Wenn sie von der EFI-Partition kopiert werden, BIOSImageCaptureMMDDYYYY_HHMMSS.rcv
● Wenn sie aus dem Speicher kopiert werden BIOSImageCaptureBVSMMDDYYYY_HHMMSS.bv
MMDDYYYY ist das Datum und HHMMSS die Uhrzeit der Image-Kopie. Für Befehlszeilenparameter siehe Ausführen des BIOS Verification
Agent.
Weitere Informationen über Image-Erfassung und die Windows-Registrierung finden Sie unter Ergebnisse, Troubleshooting und Korrektur.
8
Image-Erfassung 21