Install Guide

Table Of Contents
Capítulo 1: Introdução..................................................................................................................... 6
Antes de começar..................................................................................................................................................................6
Uso deste Guia....................................................................................................................................................................... 7
Entre em contato com o Dell ProSupport.......................................................................................................................... 7
Capítulo 2: Requisitos..................................................................................................................... 8
Todos os clients..................................................................................................................................................................... 8
Criptografia.............................................................................................................................................................................9
Criptografia completa de disco........................................................................................................................................... 11
Encryption em sistemas operacionais de servidor................................................................................................. 13
Advanced Threat Prevention..............................................................................................................................................16
Compatibilidade.............................................................................................................................................................. 18
Client Firewall e Web Protection........................................................................................................................................19
Gerenciador SED..................................................................................................................................................................21
BitLocker Manager..............................................................................................................................................................24
Capítulo 3: Configurações de registro............................................................................................. 26
Criptografia.......................................................................................................................................................................... 26
Criptografia completa de disco..........................................................................................................................................29
Advanced Threat Prevention..............................................................................................................................................31
Gerenciador SED................................................................................................................................................................. 32
BitLocker Manager..............................................................................................................................................................34
Capítulo 4: Instalar usando o instalador mestre................................................................................35
Instalar de forma interativa usando o instalador mestre................................................................................................ 35
Instalar por linha de comando usando o instalador mestre............................................................................................ 38
Capítulo 5: Desinstalar o instalador mestre...................................................................................... 41
Desinstale o instalador mestre do Endpoint Security Suite Enterprise......................................................................... 41
Capítulo 6: Instalar usando os instaladores filho...............................................................................42
Instalar drivers......................................................................................................................................................................43
Instalar o Encryption........................................................................................................................................................... 43
Instalar Full Disk Encryption................................................................................................................................................47
Instalar Encryption em sistema operacional do servidor................................................................................................ 48
Instalar interativamente................................................................................................................................................ 49
Instalar usando a linha de comando.............................................................................................................................52
Ativar...............................................................................................................................................................................54
Instalar o client do Advanced Threat Prevention............................................................................................................56
Instalar os o Client Firewall e o Web Protection..............................................................................................................58
Instalar o Gerenciador SED e o PBA Advanced Authentication....................................................................................59
Instalar o BitLocker Manager.............................................................................................................................................60
Capítulo 7: Desinstalar usando os instaladores filhos........................................................................ 62
Índice
Índice 3