O Dell Data Protection | Endpoint Security Suite Guia de instalação básica v1.4.
Legenda AVISO: Um ícone de ATENÇÃO indica a possibilidade de danos no hardware ou perda de dados se as instruções não forem seguidas. ADVERTÊNCIA: Um ícone de AVISO indica a possibilidade de danos materiais, ferimentos pessoais ou morte. IMPORTANTE, NOTA, SUGESTÃO, MÓVEL ou VÍDEO: Um ícone de informações indica informações de apoio. © 2016 Dell Inc. Todos os direitos reservados. Este produto está protegido por leis de copyright e de propriedade intelectual dos EUA e internacionais.
Índice 1 Introdução.................................................................................................................................................................5 Antes de começar.......................................................................................................................................................5 Utilizar este guia...............................................................................................................................................
Processo............................................................................................................................................................... 22 Desativar a PBA................................................................................................................................................... 22 Desinstale o cliente SED e clientes Advanced Authentication..................................................................23 Desinstalar o cliente BitLocker Manager........
1 Introdução Este guia explica como instalar e configurar a aplicação utilizando o instalador principal do ESS . Este guia proporciona assistência de instalação básica. Consulte o Guia de instalação avançada caso necessite de informações sobre a instalação dos instaladores subordinados, o a configuração do EE Server/VE Server ou informações além da assistência básica com o instalador principal do ESS . Todas as informações sobre políticas e as respetivas descrições podem ser encontradas em AdminHelp.
Para número de telefone fora dos Estados Unidos, consulte Dell ProSupport International Phone Numbers (Números de telefone internacionais do Dell ProSupport).
2 Requisitos Todos os clientes • Durante a implementação, devem ser seguidas as melhores práticas de TI. Estas incluem, entre outras, ambientes de teste controlados para os testes iniciais e a implementação progressiva para os utilizadores. • A conta de utilizador que realiza a instalação/atualização/desinstalação deve ser um utilizador administrador local ou de domínio, que poderá ser atribuído temporariamente por uma ferramenta de implementação, como o Microsoft SMS ou Dell KACE.
Hardware • Os requisitos mínimos de hardware necessitam atender as especificações mínimas do sistema operativo. Todos os clientes - Suporte de idiomas • Os clientes Encryption, Threat Protection, e BitLocker Manager estão em conformidade com a norma Interface de Utilizador Multilingue (MUI) e suportam os seguintes idiomas.
Para além disso, não são suportadas reinstalações de sistema operativo. Para realizar a reinstalação do sistema operativo, faça uma cópia de segurança do computador em questão, realize a limpeza do computador, instale o sistema operativo e, em seguida, realize a recuperação dos dados encriptados seguindo os procedimentos de recuperação estabelecidos.
Sistemas operativos Mac compatíveis para aceder a suportes multimédia protegidos pelo EMS (kernels de 64 bits) • macOS Sierra 10.12.0 Cliente Threat Protection • Os clientes Threat Protection não podem ser instalados sem que o Encryption Client seja detetado no computador. Se tentar, a instalação irá falhar. • Para instalar o Threat Protection com êxito, o computador deve estar ligado à rede.
Utilizar Protocolo de aplicação Protocol Número da o de porta transpor te Destino Direção Notas X-SU3-ComponenteTipo X-SU3-Estado Serviço de reputação SSL TCP 443 tunnel.web.trustedsource. org Feedback do serviço de reputação SSL TCP 443 gtifeedback.trustedsource. Porta de org saída Gestor de quarentena HTTP TCP 80 O seu servidor EE ou VE Bidirecional Atualização da base de dados de reputação de URL HTTP TCP 80 list.smartfilter.
Pré-requisitos do cliente SED • O instalador principal do ESS instala o Microsoft Visual C++2010 SP1 e o Microsoft Visual C++ 2012 Update 4, se estes ainda não estiverem instalados no computador. Pré-requisitos • • Visual C++ 2010 SP1 ou Redistributable Package posterior (x86 e x64) Visual C++ 2012 Update 4 ou Redistributable Package posterior (x86 e x64) Sistemas operativos do cliente SED • A tabela seguinte apresenta os sistemas operativos compatíveis.
Hardware do Cliente Advanced Authentication • A tabela seguinte lista a autenticação de hardware suportada. Leitores de impressão digital e de smart cards • • • • Validity VFS495 em Modo seguro Dell ControlVault Swipe Reader UPEK TCS1 FIPS 201 Secure Reader 1.6.3.
Sistemas operativos iOS • iOS 8.x Sistemas operativos Windows Phone • • Windows Phone 8.1 Windows 10 Mobile Cliente BitLocker Manager • Se o BitLocker ainda não tiver sido implementado no seu ambiente, pondere a revisão dos requisitos do Microsoft BitLocker, • Certifique-se de que a partição de PBA já está configurada. Se o BitLocker Manager for instalado antes da configuração da partição de PBA, não é possível ativar o BitLocker e o BitLocker Manager não irá funcionar.
3 Instalar utilizando o instalador principal do ESSE • As opções e parâmetros da linha de comandos são sensíveis a maiúsculas e minúsculas. • Para instalar utilizando portas não predefinidas, utilize os instaladores subordinados em vez do instalador principal do ESSE . • Os ficheiros de registo do instalador principal do ESS mestão localizados em C:\ProgramData\Dell\Dell Data Protection \Installer.
Clique em Seguinte. 6 Clique em Seguinte para instalar os produtos na localização predefinida C:\Program Files\Dell\Dell Data Protection\. Dell recommends installing in the default location only, uma vez que poderão surgir problemas ao efetuar a instalação noutras localizações. 7 Selecione os componentes a serem instalados.
• A tabela seguinte descreve os parâmetros que podem ser utilizados com o instalador principal do ESSE . O instalador principal do ESS não pode excluir componentes individuais, mas pode receber comandos para especificar os componentes que devem ser instalados. Parâmetro Descrição SUPPRESSREBOOT Elimina o reinício automático após a conclusão da instalação. Pode ser utilizado no modo SILENCIOSO. SERVIDOR Especifica o URL do EE Server/VE Server. InstallPath Especifica o caminho da instalação.
4 Desinstalar utilizando o instalador principal do ESSE • Cada componente deve ser desinstalado separadamente e, posteriormente, deve ser efetuada a desinstalação do instalador principal do ESSE . Os clientes devem ser desinstalados numa ordem específica para impedir falhas na desinstalação. • Siga as instruções apresentadas em Extrair os instaladores subordinados do instalador principal do ESS para obter instaladores subordinados.
5 Desinstalar utilizando os instaladores subordinados • Para desinstalar cada cliente individualmente, primeiro é necessário extrair os ficheiros executáveis subordinados do instalador principal do ESS , conforme descrito em Extrair os instaladores subordinados do instalador principal do ESS. • Certifique-se de que são utilizadas as mesmas versões do cliente para a desinstalação e para a instalação. • As opções e parâmetros da linha de comandos são sensíveis a maiúsculas e minúsculas.
Opção Significado /qn Sem interface de utilizador Desinstalar clientes Threat Protection Desinstalação por linha de comando • Uma vez extraído do instalador principal do ESS, o instalador do cliente Threat Protection pode ser localizado em C: \extracted\Dell Threat Protection\ThreatProtection\WinXXR\DellThreatProtection.msi. • O exemplo seguinte desinstala o cliente Threat Protection. MSIEXEC.EXE /x "DellThreatProtection.
Desinstalação por linha de comando • Uma vez extraído do instalador principal do ESS , o instalador do Encryption Client pode ser localizado em C:\extracted \Encryption\DDPE_XXbit_setup.exe. • A tabela seguinte descreve os parâmetros disponíveis para a desinstalação.
• O seguinte exemplo desinstala o Encryption Client e transfere as chaves de encriptação a partir do EE Server. DDPE_XXbit_setup.exe /x /v"CMG_DECRYPT=\"1\" CMGSILENTMODE=\"1\" DA_SERVER= \"server.organization.com\" DA_PORT=\"8050\" SVCPN=\"administrator@organization.com\" DA_RUNAS=\"ORGANIZATION\UserInKeyServerList\" DA_RUNASPWD=\"password\" /qn" Reinicie o computador quando concluído.
10 Clique em Guardar. 11 No painel do lado esquerdo, clique em Ações > Consolidar políticas. 12 Clique em Aplicar alterações. Aguarde que a política seja propagada do EE Server/VE Server para o computador onde pretende efetuar a desativação. Desinstale os clientes SED e de Autenticação depois da PBA ser desativada.
6 Extrair os instaladores subordinados do instalador principal do ESSE • O instalador principal do ESSE não é um desinstalador principal. Cada cliente deve ser desinstalado individualmente e, posteriormente, deve ser efetuada a desinstalação do instalador principal do ESSE . Utilize este processo para extrair os clientes do instalador principal do ESSE para que possam ser utilizados na desinstalação. 1 A partir do suporte multimédia de instalação Dell, copie o ficheiro DDPSuite.
7 Configurar o Key Server para desinstalação do Encryption Client ativado no EE Server • Esta seção explica como configurar componentes para utilização com a autenticação/autorização Kerberos ao utilizar um EE Server. O VE Server não utiliza o Key Server. • Se for necessário utilizar Autenticação/Autorização Kerberos, o servidor que contém o componente Key Server necessita fazer parte do domínio afetado. • Dado que o VE Server não utiliza o Key Server, a desinstalação típica é afetada.
Painel de Serviços - Reiniciar o serviço Key Server 1 Volte ao painel de Serviços (Iniciar > Executar... > services.msc > OK). 2 Reinicie o serviço Key Server. 3 Navegue até \log.txt para verificar se o serviço foi iniciado adequadamente. 4 Feche o painel Serviços. Remote Management Console - Adicionar administrador forense 1 Caso necessário, inicie a sessão na Remote Management Console. 2 Clique em Populações > Domínios. 3 Selecione o Domínio adequado.
8 Utilizar o Administrative Download Utility (CMGAd) • Este utilitário permite a transferência de um pacote de material de chave para utilização num computador que não está ligado a um servidor EE Server/VE Server. • Este utilitário utiliza um dos seguintes métodos para transferir um pacote de chave, dependendo do parâmetro da linha de comandos passado à aplicação: • Modo forense - Utilizado se -f é passado na linha de comandos ou se não é utilizado qualquer parâmetro de linha de comandos.
Utilize o Administrative Download Utility no Modo de administrador O VE Server não utiliza o Key Server, portanto o modo de Administrador não pode ser utilizado para obter um pacote de chave a partir de um VE Server. Utilize o Modo forense para obter o pacote de chaves se o cliente estiver ativado em um VE Server. 1 Abra uma linha de comandos onde o CMGAd está localizado e introduza cmgad.exe -a. 2 Introduza a seguinte informação (alguns campos podem ser pré-preenchidos).
9 Resolução de problemas Todos os clientes - Resolução de problemas • • • • Os ficheiros de registo do instalador principal do ESS m estão localizados em C:\ProgramData\Dell\Dell Data Protection \Installer. O Windows cria ficheiros de registo de instalação do instalador subordinado únicos para o utilizador com sessão iniciada em %temp%, localizados em C:\Users\\AppData\Local\Temp.
• São necessários privilégios de administrador para executar este utilitário. Execute a 1 Copie WSScan.exe do suporte de instalação Dell para o computador Windows a verificar. 2 Inicie uma linha de comandos na localização acima e introduza wsscan.exe na mesma. O WSScan é iniciado. 3 Clique em Avançadas. 4 Selecione o tipo de unidade a analisar no menu pendente: Todas as unidades, Unidades fixas, Unidades amovíveis ou CDROM/DVDROM.
Saída Significado Carimbo de data/hora A data e a hora em que o ficheiro foi analisado. Tipo de encriptação O tipo de encriptação utilizado para encriptar o ficheiro. SysData: Chave de encriptação SDE. Utilizador: Chave de encriptação do utilizador. Comum: Chave de encriptação comum. O WSScan não indica ficheiros encriptados utilizando o Encrypt for Sharing. DCID A ID do dispositivo.
• • Não foi possível desencriptar todos os ficheiros – O varrimento de desencriptação foi concluído, mas não foi possível desencriptar todos os ficheiros. Este estado significa que ocorreu uma das seguintes situações: • Não foi possível agendar a desencriptação dos ficheiros bloqueados, uma vez que eram demasiado grandes ou ocorreu um erro ao realizar o pedido de desbloqueio dos mesmos. • Ocorreu um erro de entrada/saída ao desencriptar os ficheiros.
A pasta que contém os ficheiros deve ser apresentada após a extração. Caso não seja apresentada, navegue até à pasta na qual extraiu os ficheiros. Neste caso, a pasta é JW22F. Clique duas vezes em CVHCI64.MSI para iniciar o programa de instalação dos controladores. [este exemplo é CVHCI64.MSI neste modelo (CVHCI para um computador de 32 bits)]. Clique em Seguinte no ecrã de boas-vindas. Clique em Seguinte para instalar os controladores na localização predefinida de C:\Program Files\Broadcom Corporation \Bro
10 Glossário Advanced Authentication - O produto Advanced Authentication fornece opções de impressão digital, smart card e leitor de smart card sem contacto totalmente integradas. O Advanced Authentication ajuda a gerir estes múltiplos métodos de autenticação de hardware, suporta o início de sessão com unidades de encriptação automática, SSO e gere as credenciais e palavras-passe do utilizador.
se a OTP não foi utilizada para iniciar sessão no computador. A funcionalidade OTP pode ser utilizada para autenticação ou recuperação, mas não para ambas. A segurança da OTP excede a de outros métodos de autenticação, uma vez que a palavrapasse gerada apenas pode ser utilizada uma vez e expira num curto período de tempo. Gestão SED - A Gestão SED disponibiliza uma plataforma para gerir de forma segura as unidades de encriptação automática.