White Papers

Kapitel 1: Einleitung........................................................................................................................ 5
Kontaktieren des Dell ProSupports..................................................................................................................................... 5
Kapitel 2: Anforderungen.................................................................................................................6
Voraussetzungen................................................................................................................................................................... 7
Plattformen.............................................................................................................................................................................7
Ports........................................................................................................................................................................................9
Betriebssysteme.................................................................................................................................................................... 9
Kapitel 3: Herunterladen der Software.............................................................................................10
Kapitel 4: Überprüfen des Installationspakets.................................................................................. 12
Kapitel 5: Damit ist die Installation.................................................................................................. 13
Interaktive Installation..........................................................................................................................................................13
Interaktives Prüfen der installierten Version...............................................................................................................16
Prüfen der installierten Version mit der Befehlszeile................................................................................................. 16
Installation über die Befehlszeile.........................................................................................................................................16
Bereitstellung und Erfassung..............................................................................................................................................18
Kapitel 6: Trusted Device deinstallieren........................................................................................... 19
Deinstallation von Anwendungen und Funktionen...........................................................................................................19
Deinstallation von der Befehlszeile aus..............................................................................................................................19
Kapitel 7: BIOS Verification............................................................................................................20
Kapitel 8: Image-Erfassung.............................................................................................................21
Kapitel 9: BIOS-Ereignisse und Angriffsindikatoren..........................................................................22
Kapitel 10: Security Risk Protection Score.......................................................................................23
Kapitel 11: Intel ME Verification...................................................................................................... 24
Kapitel 12: Integration................................................................................................................... 25
SIEM......................................................................................................................................................................................25
Anforderungen...............................................................................................................................................................25
Carbon Black........................................................................................................................................................................32
Kapitel 13: Ausführen des BIOS Verification Agent........................................................................... 33
Den BIOS Verification Agent interaktiv ausführen..........................................................................................................33
Ausführen des BIOS Verification Agent mit der Befehlszeile........................................................................................ 35
Üblicherweise verwendete Szenarien...............................................................................................................................36
Inhaltsverzeichnis
Inhaltsverzeichnis 3