Install Guide

Disinstallare Protezione Web e Firewall............................................................................................................................65
Disinstallare Advanced Threat Prevention....................................................................................................................... 65
Disinstallare Full Disk Encryption....................................................................................................................................... 65
Disinstallare SED Manager................................................................................................................................................. 66
Disinstallare la crittografia e la crittografia sul sistema operativo del server............................................................... 67
Disinstallare BitLocker Manager........................................................................................................................................ 69
Capitolo 8: Data Security Uninstaller.............................................................................................. 70
Capitolo 9: Scenari di uso comune.................................................................................................. 75
Encryption Client e Advanced Threat Prevention...........................................................................................................76
SED Manager ed Encryption External Media...................................................................................................................77
BitLocker Manager ed Encryption External Media..........................................................................................................77
BitLocker Manager e Advanced Threat Prevention........................................................................................................77
Capitolo 10: Provisioning di un tenant............................................................................................. 79
Eseguire il provisioning di un tenant.................................................................................................................................. 79
Capitolo 11: Configurare l'aggiornamento automatico dell'agente di Advanced Threat Prevention........ 83
Capitolo 12: Configurazione di preinstallazione per UEFI unità autocrittografante e BitLocker
Manager....................................................................................................................................84
Inizializzare il TPM............................................................................................................................................................... 84
Configurazione di preinstallazione per computer UEFI...................................................................................................84
Configurazione di preinstallazione per impostare una partizione PBA di BitLocker....................................................85
Capitolo 13: Designare il Dell Server tramite il registro......................................................................86
Capitolo 14: Estrarre i programmi di installazione figlio.....................................................................89
Capitolo 15: Configurare il Key Server............................................................................................. 90
Pannello servizi - Aggiungere un account utente di dominio.........................................................................................90
File di configurazione Key Server - Aggiungi utente per comunicazione del Security Management Server........... 91
Pannello Servizi - Riavvia servizio Key Server.................................................................................................................92
Management Console - Aggiungi amministratore Forensic........................................................................................... 92
Capitolo 16: Usare l'Administrative Download Utility (CMGAd)..........................................................94
Utilizzo della modalità Forensic..........................................................................................................................................94
Utilizzo della modalità Amministratore..............................................................................................................................95
Capitolo 17: Configurare la crittografia sul sistema operativo del server.............................................98
Capitolo 18: Configurare l'Attivazione posposta.............................................................................. 101
Personalizzazione dell'Attivazione posposta...................................................................................................................101
Preparare il computer per l'installazione.......................................................................................................................... 101
Installare la crittografia con attivazione posposta......................................................................................................... 102
Attivare la crittografia con attivazione posposta...........................................................................................................102
Risolvere i problemi dell'Attivazione posposta................................................................................................................103
4
Sommario