Administrator Guide

Table Of Contents
Capítulo1: Introdução...................................................................................................................... 5
Descrição geral.......................................................................................................................................................................5
Encriptação FileVault.............................................................................................................................................................5
Contacte o Dell ProSupport.................................................................................................................................................5
Capítulo2: Requisitos...................................................................................................................... 6
Cliente Encryption................................................................................................................................................................. 6
Hardware do Encryption Client......................................................................................................................................6
Software para o cliente de encriptação........................................................................................................................6
Advanced Threat Prevention............................................................................................................................................... 7
Hardware para Advanced Threat Prevention...............................................................................................................7
Software Advanced Threat Prevention........................................................................................................................8
Portas do Advanced Threat Prevention....................................................................................................................... 8
Compatibilidade................................................................................................................................................................8
Capítulo3: Tarefas para o cliente de encriptação............................................................................... 11
Instalar/Atualizar o o cliente de encriptação.....................................................................................................................11
Instalação ou Atualização Interativas...........................................................................................................................12
Instalação/atualização através de linha de comandos.............................................................................................. 13
Ativar Acesso Total ao Disco para Suportes de Dados Amovíveis...........................................................................15
Ativar o cliente de encriptação...........................................................................................................................................16
Ver o estado e a política de encriptação........................................................................................................................... 16
Ver a política e o estado na Management Console....................................................................................................19
Volumes do sistema............................................................................................................................................................ 20
Activar encriptação....................................................................................................................................................... 20
Processo de encriptação...............................................................................................................................................21
Reciclar chaves de recuperação do FileVault.............................................................................................................24
Experiência do utilizador............................................................................................................................................... 24
Recuperação........................................................................................................................................................................ 25
Montar um volume........................................................................................................................................................ 25
Recuperação do FileVault.............................................................................................................................................26
Suporte multimédia amovível.............................................................................................................................................30
Formatos suportados....................................................................................................................................................30
Atualizações de políticas e de Encryption External Media........................................................................................ 31
Exceções de encriptação...............................................................................................................................................31
Erros no separador Suporte multimédia amovível......................................................................................................31
Mensagens de auditoria.................................................................................................................................................31
Recolher ficheiros de registo para o Endpoint Security Suite Enterprise..................................................................... 31
Desinstalar o cliente de encriptação para Mac................................................................................................................32
Ativação como administrador............................................................................................................................................ 32
Ativar...............................................................................................................................................................................33
Ativar temporariamente................................................................................................................................................33
Referência do cliente de encriptação................................................................................................................................33
Acerca da proteção opcional da palavra-passe do firmware................................................................................... 33
Índice
Índice 3