Administrator Guide
Table Of Contents
- Recuperação de Encryption v11.0
- Índice
- Como começar a recuperação
- Recuperação de encriptação Policy-based ou de ficheiro/pasta
- Recuperação do Hardware Crypto Accelerator
- Recuperação de Unidade de encriptação automática (SED)
- Recuperação da Full Disk Encryption
- Recuperação da Full Disk Encryption e Dell Encryption
- Controlo de dispositivos PBA
- Recuperação da Chave de Diretrizes Gerais
- Recuperação do BitLocker Manager
- Recuperação da palavra-passe
- Recuperação de palavra-passe do Encryption External Media
- Anexo A - Transferência do ambiente de recuperação
- Anexo B - Criação de suportes de dados de arranque
Capítulo1: Como começar a recuperação........................................................................................... 5
Contacte o Dell ProSupport.................................................................................................................................................5
Capítulo2: Recuperação de encriptação Policy-based ou de ficheiro/pasta.......................................... 6
Realizar a Recuperação System Data Encryption ou FFE................................................................................................6
Visão Geral do Processo de Recuperação....................................................................................................................6
Obter o ficheiro de recuperação - Encriptação baseada em políticas ou Cliente de encriptação FFE.................6
Obter o Ficheiro de Recuperação - Computador Gerenciado Localmente.............................................................. 7
Realizar uma Recuperação............................................................................................................................................. 8
Recuperação de Dados de Unidade Encriptada................................................................................................................11
Recuperar Dados de Unidades Encriptadas................................................................................................................12
Capítulo3: Recuperação do Hardware Crypto Accelerator................................................................. 16
Requisitos de Recuperação.................................................................................................................................................16
Visão Geral do Processo de Recuperação........................................................................................................................ 16
Realizar a Recuperação do HCA........................................................................................................................................ 16
Obter o ficheiro de recuperação - Computador gerido remotamente.................................................................... 16
Obter o Ficheiro de Recuperação - Computador Gerenciado Localmente.............................................................17
Realizar uma Recuperação............................................................................................................................................18
Capítulo4: Recuperação de Unidade de encriptação automática (SED)...............................................24
Requisitos de Recuperação................................................................................................................................................24
Visão Geral do Processo de Recuperação........................................................................................................................24
Realizar a Recuperação da SED........................................................................................................................................ 24
Obter o Ficheiro de Recuperação - Cliente SED Gerenciado Remotamente........................................................ 24
Obter o Ficheiro de Recuperação - Cliente SED Gerenciado Remotamente........................................................ 25
Realizar uma Recuperação...........................................................................................................................................25
Recuperação de Desafio com SED..............................................................................................................................28
Capítulo5: Recuperação da Full Disk Encryption............................................................................... 31
Requisitos de Recuperação.................................................................................................................................................31
Visão Geral do Processo de Recuperação........................................................................................................................ 31
Realizar recuperação da Full Disk Encryption...................................................................................................................31
Obter o Ficheiro de Recuperação - Cliente da Full Disk Encryption........................................................................31
Realizar uma Recuperação........................................................................................................................................... 32
Recuperação de Desafio com Full Disk Encryption................................................................................................... 34
Capítulo6: Recuperação da Full Disk Encryption e Dell Encryption..................................................... 38
Requisitos de Recuperação................................................................................................................................................38
Visão Geral do Processo de Recuperação....................................................................................................................... 38
Realizar recuperação de um disco encriptado pela Full Disk Encryption e Dell Encryption....................................... 38
Obter o Ficheiro de Recuperação - Cliente da Full Disk Encryption....................................................................... 38
Obter o ficheiro de recuperação - Encriptação baseada em políticas ou Cliente de encriptação FFE...............39
Realizar uma Recuperação...........................................................................................................................................40
Índice
Índice 3