White Papers
Table Of Contents
- Dell Trusted Device Guia de Instalação e Administrador v3.2
- Índice
- Introdução
- Requisitos
- Transferir o software
- Verificar o Pacote de Instalação
- A instalação
- Desinstalar o Trusted Device
- Verificação da BIOS
- Captura de Imagens
- Eventos e Indicadores de Ataque da BIOS
- Pontuação de Proteção contra Riscos de Segurança
- Integração
- Executar o Agent Verificação da BIOS
- Resultados, Resolução de Problemas e Remediação
Capítulo1: Introdução...................................................................................................................... 5
Contacte o Dell ProSupport.................................................................................................................................................5
Capítulo2: Requisitos...................................................................................................................... 6
Pré-requisitos......................................................................................................................................................................... 7
Plataformas.............................................................................................................................................................................7
Portas......................................................................................................................................................................................9
Sistemas operativos.............................................................................................................................................................. 9
Capítulo3: Transferir o software..................................................................................................... 10
Capítulo4: Verificar o Pacote de Instalação...................................................................................... 12
Capítulo5: A instalação...................................................................................................................13
Instalação interativa............................................................................................................................................................. 13
Verifique a Versão Instalada Interativamente............................................................................................................. 16
Verifique a Versão Instalada com a Linha de Comandos...........................................................................................16
Instalação através da Linha de Comandos........................................................................................................................16
Implementação e Recolha................................................................................................................................................... 18
Capítulo6: Desinstalar o Trusted Device...........................................................................................19
Desinstalar a partir de Aplicações e funcionalidades....................................................................................................... 19
Desinstalar através da Linha de Comandos......................................................................................................................19
Capítulo7: Verificação da BIOS.......................................................................................................20
Capítulo8: Captura de Imagens....................................................................................................... 21
Capítulo9: Eventos e Indicadores de Ataque da BIOS........................................................................22
Capítulo10: Pontuação de Proteção contra Riscos de Segurança....................................................... 23
Capítulo11: Integração................................................................................................................... 24
Carbon Black........................................................................................................................................................................24
Capítulo12: Executar o Agent Verificação da BIOS............................................................................25
Executar o Agent Verificação da BIOS interativamente................................................................................................ 25
Executar o Agent Verificação da BIOS com a linha de comandos................................................................................ 27
Cenários normalmente utilizados.......................................................................................................................................28
Capítulo13: Resultados, Resolução de Problemas e Remediação........................................................ 29
Resultados............................................................................................................................................................................29
Deteção e Resolução de Problemas..................................................................................................................................32
Índice
Índice 3