White Papers

Capítulo1: Introdução...................................................................................................................... 5
Contacte o Dell ProSupport.................................................................................................................................................5
Capítulo2: Requisitos...................................................................................................................... 6
Pré-requisitos......................................................................................................................................................................... 7
Plataformas.............................................................................................................................................................................7
Portas......................................................................................................................................................................................9
Sistemas operativos.............................................................................................................................................................. 9
Capítulo3: Transferir o software..................................................................................................... 10
Capítulo4: Verificar o pacote de instalação.......................................................................................12
Capítulo5: A instalação...................................................................................................................13
Instalação interativa............................................................................................................................................................. 13
Verificar a versão instalada interativamente...............................................................................................................16
Verificar a versão instalada através da linha de comandos.......................................................................................16
Instalação com linha de comandos.....................................................................................................................................16
Implementação e recolha.................................................................................................................................................... 18
Capítulo6: Desinstalar o Trusted Device...........................................................................................19
Desinstalar a partir de Aplicações e funcionalidades....................................................................................................... 19
Desinstalar através da linha de comandos........................................................................................................................ 19
Capítulo7: Verificação da BIOS.......................................................................................................20
Capítulo8: Captura de Imagens....................................................................................................... 21
Capítulo9: Eventos e Indicadores de Ataque da BIOS........................................................................22
Capítulo10: Pontuação de Proteção contra Riscos de Segurança....................................................... 23
Capítulo11: Verificação do Intel ME................................................................................................. 24
Capítulo12: Integração...................................................................................................................25
SIEM......................................................................................................................................................................................25
Requisitos....................................................................................................................................................................... 25
Carbon Black.........................................................................................................................................................................31
Capítulo13: Executar o Agent Verificação da BIOS............................................................................33
Executar o Agent Verificação da BIOS interativamente................................................................................................ 33
Executar o Agent Verificação da BIOS com a linha de comandos................................................................................35
Cenários normalmente utilizados.......................................................................................................................................36
Índice
Índice 3