Dell Data Protection | Endpoint Security Suite Guide d'installation de base v1.4.
Légende PRÉCAUTION : une icône ATTENTION indique un dommage potentiel du matériel ou une perte potentielle de données dans le cas où les instructions ne sont pas respectées. AVERTISSEMENT : une icône d'AVERTISSEMENT indique un risque de dommages matériel, corporel ou de mort. IMPORTANT, REMARQUE, CONSEIL, MOBILE ou VIDÉO : Une icône d'information indique des informations d'aide. © 2016 Dell Inc. Tous droits réservés.
Table des matières 1 Introduction..............................................................................................................................................................5 Avant de commencer................................................................................................................................................ 5 Utilisation de ce Guide...................................................................................................................................
Processus..............................................................................................................................................................21 Désactiver l'authentification avant démarrage............................................................................................. 21 Désinstallez le client SED et les clients Advanced Authentication...........................................................22 Désinstaller le client BitLocker Manager.................................
1 Introduction Ce guide explique en détails comment installer et configurer l'application à l'aide du programme d'installation principal ESS . Ce guide permet d'obtenir une aide basique à l'installation. Reportez-vous au Guide d'installation avancée si vous avez besoin d'informations sur l'installation des programmes d'installation enfants, la configuration d'EE Server/VE Server ou des informations allant au-delà de l'assistance de base à propos du programme d'installation principal ESS .
2 Configuration requise Tous les clients • Les meilleures pratiques informatiques doivent être suivies pendant le déploiement. Ceci inclut, sans s'y limiter, les environnements de test contrôlés pour les premiers tests et les déploiements échelonnés pour les utilisateurs.
Tous les clients - Matériel • Le tableau suivant répertorie les matériels informatiques compatibles. Matériel • La configuration minimale requise doit répondre aux spécifications minimales du système d'exploitation. Tous les clients - Langues prises en charge • Le cryptage,Threat Protection et les clients BitLocker Manager sont compatibles avec l'interface utilisateur multilingue (MUI) et prennent en charge les langues suivantes.
• Si votre entreprise utilise un anti-virus fournisseur qui n'est pas répertorié, reportez-vous à l'article de la base de connaissances SLN298707 ou Contactez l'assistance Dell ProSupport La mise à niveau du système d'exploitation sur place n'est pas prise en charge avec le client Encryption installé. Effectuez une désinstallation et un décryptage du client Encryption et une mise à niveau au nouveau système d'exploitation, puis réinstallez le client Encryption.
Systèmes d'exploitation pris en charge pour accéder à un support protégé par EMS (32 bits et 64 bits) • • • Windows 8 : Enterprise, Pro, Grand public Windows 8.1 Mise à jour 0-1 : Enterprise Edition, Pro Edition Windows 10 : Education, Enterprise, Pro Systèmes d'exploitation Mac pris en charge pour accéder à un support protégé par EMS (noyaux 64 bits) • • • Mac OS X Yosemite 10.10.5 Mac OS X El Capitan 10.11.6 Mac OS Sierra 10.12.
Utiliser Protocole d'applicati on Protocol Numéro de e de port transpor t: Destination Direction Moteur antispam HTTP TCP 443 vs.mcafeeasap.com Sortant Règles antiHTTP spam et mise à jour de la lecture en continu TCP 80 vs.mcafeeasap.com Sortant Remarques Types de paquets : X-SU3X-SU3 Composant-Nom X-SU3-TypeComposant-Type XSU3-Statut Service de réputation SSL TCP 443 tunnel.web.trustedsource. org Commentaires relatif au service de réputation SSL TCP 443 gtifeedback.trustedsource.
IMPORTANT: En raison de la nature du RAID et des SED, la gestion des SED ne prend pas en charge le RAID. RAID=On avec disques SED présente un problème : le RAID exige un accès au disque pour la lecture et l'écriture des données associées au RAID dans un secteur élevé non disponible sur un SED verrouillé dès le début, et, pour lire ces données, ne peut pas attendre que l'utilisateur se connecte. Pour résoudre le problème, dans le BIOS, définissez l'opération SATA sur AHCI au lieu de RAID=On.
• La fonctionnalité One-time Password (OTP) de Security Tools nécessite qu'un TPM soit présent, activé et détenu. OTP est pas pris en charge avec TPM 2.0 . Pour effacer et configurer la propriété du TPM, voir https://technet.microsoft.com. Matériel du client Advanced Authentication (Authentification avancée) • Le tableau suivant répertorie les matériels d'authentification compatibles.
Systèmes d'exploitation Android • • 4.4 - 4.4.4 KitKat 5.0 - 5.1.1 Lollipop Systèmes d'exploitation iOS • • iOS 7.x iOS 8.x Systèmes d'exploitation Windows Phone • • Windows Phone 8.1 Windows 10 Mobile Client BitLocker Manager • Envisagez de revoir la Configuration requise de Microsoft BitLocker si BitLocker n'est pas encore déployé dans votre environnement, • Assurez-vous que la partition d'authentification avant démarrage est déjà configurée.
3 Installer à l'aide du programme d'installation principal ESS • Les commutateurs et les paramètres de ligne de commande sont sensibles à la casse. • Pour procéder à une installation de ports autres que ceux par défaut, utilisez les programmes d'installation enfants au lieu du programme d'installation principal ESSE , • Les fichiers journaux du programme d'installation principal ESS mse trouvent à C:\ProgramData\Dell\Dell Data Protection \Installer.
leformat est le suivant : https://serveur.organisation.com:8443/xapi/ (barre oblique de fin incluse). Cliquez sur Suivant. 6 Cliquez sur Suivant pour installer le produit à l'emplacement par défaut : C:\Program Files\Dell\Dell Data Protection\. Dell recommends installing in the default location only pour éviter les problèmes qu'une installation à un autre emplacement pourrait provoquer. 7 Sélectionnez les composants à installer.
Commutateur Description /z Transmission des variables au fichier .msi dans DDPSuite.exe Paramètres • Le tableau suivant décrit les paramètres que vous pouvez utiliser avec le programme d'installation principal ESSE . Le programme d'installation principal ESS ne peut pas exclure des composants individuels, mais peut recevoir des commandes permettant de spécifier quels composants doivent être installés.
4 Désinstaller à l'aide du programme d'installation principal ESS • Chaque composant doit être désinstallé séparément, avant la désinstallation du programme d'installation principal ESSE . Les clients doit être désinstallée dans un ordre spécifique pour éviter les échecs de désinstallation. • Suivez les instructions de la section Extraire les programmes d'installation enfants du programme d'installation principalESS pour obtenir les programmes d'installation enfants.
5 Désinstallation à l'aide des programme d'installation enfants • Pour désinstaller chaque client individuellement, les fichiers exécutables enfants doivent d'abord être extraits du programme d'installation principal ESSE , tel qu'illustré dans Extraire les programmes d'installation enfants à partir du programme d'installation principal ESS. • Assurez-vous que la version de client utilisée pour la désinstallation est identique à celle utilisée pour l'installation.
Option Signification /qb!- Boîte de dialogue de progression sans bouton Annuler: redémarre automatiquement à la fin du processus /qn Pas d'interface utilisateur Désinstaller les clients Threat Protection Désinstallation avec ligne de commande • Après son extraction du programme d'installation principal ESS, le programme d'installation client Threat Protection se trouve à C:\extracted\Dell Threat Protection\ThreatProtection\WinXXR\DellThreatProtection.msi.
Désinstallation avec ligne de commande • Après son extraction du programme d'installation principal ESS , le programme d'installation du client Encryption se trouve sous C:\extracted\Encryption\DDPE_XXbit_setup.exe. • Le tableau suivant indique les paramètres disponibles dans le cadre de la désinstallation.
• Paramètre Sélection SVCLOGONUN Nom d'utilisateur au format UPN pour le paramètre Connexion en tant que du service Encryption Removal Agent SVCLOGONPWD Mot de passe pour se connecter en tant qu'utilisateur. L'exemple suivant correspond à la désinstallation du client Encryption et au téléchargement des clés de cryptage depuis l'EE Server. DDPE_XXbit_setup.exe /x /v"CMG_DECRYPT=\"1\" CMGSILENTMODE=\"1\" DA_SERVER= \"server.organization.com\" DA_PORT=\"8050\" SVCPN=\"administrator@organization.com\" DA
5 Si vous connaissez le nom d'hôte de l'ordinateur, saisissez-le dans le champ Nom d'hôte (les jokers sont pris en charge). Pour afficher tous les ordinateurs, laissez ce champ vide. Cliquez sur Rechercher. Si vous ne connaissez pas le nom d'hôte, faites défiler la liste des ordinateurs disponibles afin d'identifier celui qui vous intéresse. Selon le filtre de recherche utilisé, un ordinateur ou une liste d'ordinateurs s'affiche. 6 Sélectionnez l'icône Détails de l'ordinateur souhaité.
6 Extraire les programmes d'installation enfants du programme d'installation principal ESS . • Le programme d'installation principal ESSE n'est pas un programme de désinstallation principal. Chaque client doit être désinstallé individuellement, avant la désinstallation du programme d'installation principal ESSE . Utilisez ce processus pour extraire les clients du programme d'installation principal ESSE afin de pouvoir les utiliser pour la désinstallation.
7 Configurer le Key Server pour procéder à la désinstallation du client Encryption activé par rapport à EE Server • Cette rubrique explique comment configurer les composants requis pour utiliser l'authentification/autorisation Kerberos avec un EE Server. Le VE Server n'utilise pas le Key Server. • Pour utiliser l'authentification/autorisation Kerberos, il est nécessaire d'intégrer le serveur qui contient le composant Key Server dans le domaine concerné.
Si vous avez utilisé « superadmin » à l'étape 3, et si le mot de passe superadmin n'est pas « changeit », vous devez le modifier ici. Enregistrez le fichier, puis fermez-le. Écran des services - Redémarrer le service Key Server 1 Retournez au panneau des Services (Démarrer > Exécuter... > services.msc > OK). 2 Redémarrez le service Key Server. 3 Naviguez jusqu'au fichier log.txt qui se trouve dans le pour vérifier que le service a correctement démarré.
8 Utiliser l'utilitaire Administrative Download (CMGAd) • Cet utilitaire permet de télécharger un ensemble de matériel clé à l'utilisation d'un ordinateur non connecté à un EE Server/VE Server. • Cet utilitaire utilise l'une des méthodes suivantes pour télécharger un ensemble clé, selon le paramètre de ligne de commande passé à l'application : • Mode d'analyse approfondie : utilisé si -f est passé sur la ligne de commande ou si aucun paramètre de ligne de commande n'est utilisé.
Utiliser l'utilitaire de téléchargement administratif en mode Admin Le mode Admin ne peut pas être utilisé pour l'obtention d'un ensemble de clés depuis un VE Server, car le VE Server n'utilise pas le Key Server. Utiliser le mode Analyse approfondie pour obtenir l'ensemble de clés si le client est activé par rapport à un VE Server. 1 Ouvrez une invite de commande à l'emplacement de CMGAd et saisissez la commande cmgad.exe -a.
9 Dépannage Tous les clients - Dépannage • Les fichiers journaux du programme d'installation principal ESS m sont disponibles sous C:\ProgramData\Dell\Dell Data Protection\Installer. • Windows crée des fichiers journaux d'installation de programme d'installation enfant uniques pour l'utilisateur connecté dans %temp%, situés dans C:\Users\\AppData\Local\Temp.
• Des privilèges d'administrateur sont requis pour exécuter cet utilitaire. Exécutez l' 1 À partir du support d'installation Dell, copiez le fichier WSScan.exe sur l'ordinateur à analyser. 2 Lancez une ligne de commande à l'emplacement spécifié ci-dessus et entrez wsscan.exe à l'invite de commande. WSScan démarre. 3 Cliquez sur Avancé. 4 Sélectionnez le type du lecteur à rechercher dans le menu déroulant : Tous les lecteurs, Lecteurs fixes, Lecteurs amovibles, ou CD-ROM/ DVDROM.
Type d'information Signification Date/heure Date et heure d'analyse du fichier. Type de cryptage Type de cryptage utilisé pour le fichier. SysData : clé de cryptage SDE. User : clé de cryptage de l'utilisateur. Common : clé de cryptage commune. Le rapport de cryptage ne prend pas en compte les fichiers cryptés avec l'option Encrypt for Sharing. DCID : ID du périphérique. Dans l'exemple ci-dessus : « 7vdlxrsb » Si vous analysez un disque réseau mappé, le rapport d'analyse ne comporte pas de DCID.
• • Tous les fichiers n'ont pas pu être décryptés - Le balayage de décryptage est terminé, mais tous les fichiers n'ont pas pu être décryptés. Ce statut a plusieurs significations possibles : • Les fichiers verrouillés n'ont pas pu être programmés pour être décryptés, en raison d'une taille trop importante ou du fait qu'une erreur s'est produite lors de la requête de déverrouillage. • Une erreur au niveau de la source / de la cible s'est produite lors du décryptage des fichiers.
Double-cliquez sur CVHCI64.MSI pour lancer le programme d'installation du pilote. [CVHCI64.MSI dans cet exemple, (CVHCI pour un ordinateur 32 bits)]. Cliquez sur Suivant dans l'écran d'accueil. Cliquez sur Suivant pour installer les pilotes dans l'emplacement par défaut de C:\Program Files\Broadcom Corporation \Broadcom USH Host Components\. Sélectionnez l'option Terminer et cliquez sur Suivant. Cliquez sur Installer pour commencer l'installation des pilotes.
10 Glossaire Advanced Authentication : le produit Advanced Authentication fournit des options totalement intégrées de lecture d'empreintes digitales, de carte à puce et de carte à puce sans contact. Advanced Authentication aide à la gestion de ces nombreuses méthodes d'authentification matérielles, prend en charge la connexion aux lecteurs à encryptage automatique, SSO et gère l'utilisation des identifiants et des mots de passe.
Windows. En fonction de cette règle, la fonction OTP peut être utilisée pour récupérer l'accès à l'ordinateur si un mot de passe a expiré ou été oublié, si OTP n'a pas été utilisé pour se connecter à l'ordinateur. La fonction OTP peut être utilisée pour l'authentification ou pour la récupération, mais pas pour les deux. La sécurité OTP est supérieure à celle de quelques autres méthodes d'authentification car le mot de passe généré ne peut être utilisé qu'une seule fois et expire rapidement.