Dell Trusted Device Installations- und Administratorhandbuch v3.2 Mai 2021 Rev.
Hinweise, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG macht auf wichtige Informationen aufmerksam, mit denen Sie Ihr Produkt besser einsetzen können. VORSICHT: Ein VORSICHTSHINWEIS warnt vor möglichen Beschädigungen der Hardware oder vor Datenverlust und zeigt, wie diese vermieden werden können. WARNUNG: Mit WARNUNG wird auf eine potenziell gefährliche Situation hingewiesen, die zu Sachschäden, Verletzungen oder zum Tod führen kann. © 2019 - 2021 Dell Inc. All rights reserved.
Inhaltsverzeichnis Kapitel 1: Einleitung........................................................................................................................ 5 Kontaktieren des Dell ProSupports..................................................................................................................................... 5 Kapitel 2: Anforderungen.................................................................................................................6 Voraussetzungen..........................
Korrektur...............................................................................................................................................................................
1 Einleitung Der Dell Trusted Device Agent ist Teil des Dell SafeBIOS-Produktportfolios. Der Trusted Device Agent umfasst BIOS Verification, Image Capture, BIOS Events & Indicators of Attack sowie Security Risk Protection Score. BIOS Verification bietet Kunden die Bestätigung, dass die Geräte unter dem Betriebssystem abgesichert sind, einem Ort, an dem es IT-Administratoren an Sichtbarkeit mangelt.
2 Anforderungen ● In der Tabelle unten finden Sie eine Liste der unterstützten Plattformen. ANMERKUNG: Wenn der Trusted Device Agent auf Plattformen installiert ist, die nicht von Dell stammen, wird der folgende Fehler angezeigt. ANMERKUNG: Wenn der Trusted Device Agent auf einer nicht unterstützten Plattform ausgeführt wird, wird die folgende Fehlermeldung angezeigt.
● ● ● ● C:\Program Files\DELL\TrustedDevice\Dell.TrustedDevice.Service.exe C:\Program Files\DELL\TrustedDevice\DCF.Agent.exe C:\Windows\System32\drivers\DellBV.sys C:\Windows\System32\drivers\dtdsel.sys Dateitypen: ● .bv ● .rcv ● .sha256 Voraussetzungen Voraussetzungen ● Microsoft .NET Framework 4.7.2 (oder höher) ist für das Installationsprogramm erforderlich. Das Installationsprogramm installiert die Microsoft .Net Framework-Komponenten nicht.
Dell Computer-Modelle ○ Latitude 5289 ○ Latitude 5290 ○ Latitude 5290 2-in-1System ○ Latitude 5300* ○ Latitude 5300 2-in-1System* ○ Latitude 5310* ○ Latitude 5310 2-in-1System* ○ Latitude 5320 ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Latitude 5400* Latitude 5401* Latitude 5410* Latitude 5411* Latitude 5420 Latitude 5424 Latitude 5480 Latitude 5490 Latitude 5491* Latitude 5495 Latitude 5500* Latitude 5501* Latitude 5510 Latitude 5511* Latitude 5520 ○ ○ ○ ○ Latitude 5580 Latitude 5590 Latitude 5591 Latitude 7200 2-in
Dell Computer-Modelle ○ Latitude 7410 2-in-1System* ○ Latitude 7420 ○ ○ ○ ○ ○ ○ Latitude 7424 Rugged Latitude 7480 Latitude 7490* Latitude 7520 Latitude 9410* Latitude 9410 2-in-1System* ○ Latitude 9510* ○ Latitude 9510 2-in-1System* Ports ● Das vertrauenswürdige Gerät verwendet das Anheften von Zertifikaten. Der vertrauenswürdige Geräte-Agent muss die SSL-und TLS-Inspektion und die gründliche Paketüberprüfung durchlaufen.
3 Herunterladen der Software Dieser Abschnitt erläutert den Bezug der Software unter dell.com/support. Wenn Sie die Software bereits haben, können Sie diesen Abschnitt überspringen. Rufen Sie dell.com/support auf, um zu beginnen. 1. Wählen Sie auf der Dell Support-Webseite Alle Produkte durchsuchen aus. 2. Wählen Sie Sicherheit aus der Produktliste aus. 3. Wählen Sie Trusted Device Security. Wenn diese Auswahl einmal vorgenommen wurde, wird sie von der Website gespeichert.
4. Wählen Sie das Produkt aus. Trusted Device 5. Wählen Sie Treiber und Downloads aus. 6. Wählen Sie das gewünschte Client-Betriebssystem aus. 7. Wählen Sie Trusted Device Agent. 8. Klicken Sie auf Herunterladen.
4 Überprüfen des Installationspakets Das Installationspaket für das vertrauenswürdige Gerät wird mit einem Dell Zertifikat signiert. Gehen Sie wie folgt vor, um das Installationspaket zu überprüfen: 1. Klicken Sie mit der rechten Maustaste auf TrustedDevice-xxbit.msi 2. Wählen Sie Eigenschaften aus. 3. Wählen Sie die Registerkarte Digitale Signaturen 4. Überprüfen Sie in der Signaturliste, ob Dell Inc angezeigt wird und wählen Sie es aus. 5. Details auswählen 6.
5 Damit ist die Installation Verwenden Sie eine der folgenden Methoden, um den Trusted Device agent zu installieren: ● Interaktive Installation ● Installation über die Befehlszeile Interaktive Installation Das Installationsprogramm des Trusted Device Agent erfordert Administratorrechte. Die Bitrate des Dienstprogramms muss der Architektur des Betriebssystems des Hostcomputers entsprechen. Wählen Sie eine der folgenden Optionen aus: ● TrustedDeviceSetup.
7. Standardmäßig installiert das Installationsprogramm des vertrauenswürdigen Geräts keine Verknüpfungen. Um Verknüpfungen zu installieren, klicken Sie auf das Menü Dell vertrauenswürdiges Gerät – Verknüpfungen Funktionsstruktur und wählen Sie Diese Funktion wird auf der lokalen Festplatte installiert. Klicken Sie zum Fortfahren auf „Weiter“. ● 8. Klicken Sie auf Installieren, um mit der Installation zu beginnen.
9. Ein Statusfenster wird angezeigt, dies kann jedoch mehrere Minuten dauern. 10. Klicken Sie auf Fertigstellen.
Nach der Installation wird ein Browser gestartet und zeigt die Ergebnisse an. Siehe Ergebnisse, Troubleshooting und Korrektur für weitere Informationen. Starten Sie den Computer neu, um die Installation abzuschließen, wenn Sie dazu aufgefordert werden. Installierte Version interaktiv prüfen Um die installierte Version des Dell Trusted Device Agent interaktiv anzuzeigen, verwenden Sie die folgende Methode: 1. In der Taskleiste unter Eingabe für Suche hier, geben Sie Anwendungen und Funktionen ein. 2.
● Geben Sie Anzeigeoptionen am Ende des Arguments an, das an die Befehlszeilenoption /v übergeben wird, um das erwartete Verhalten zu erreichen. Verwenden Sie /q und /qn nicht in derselben Befehlszeile. Verwenden Sie nur ! und - nach /qb.
● Das folgende Beispiel installiert den 32-Bit-Agenten für Trusted Device mit automatischer Installation, ohne Fortschrittsanzeige, am Standardspeicherort C:\Program Files\Dell\TrustedDevice\ und Installationsprotokolle unter C:\Dell. msiexec /i TrustedDeviceSetup.msi /qn /l*v C:\Dell\TrustedDevice.log ● Das folgende Beispiel installiert den 64-Bit-Agenten für Trusted Device mit automatischer Installation, ohne Fortschrittsanzeige, am Standardspeicherort C:\Program Files\Dell\TrustedDevice\.
6 Trusted Device deinstallieren Der Benutzer, der die Deinstallation durchführt, muss ein lokaler Administrator sein. Für eine Deinstallation unter Verwendung der Befehlszeile werden Domänen-Anmeldeinformationen benötigt. Verwenden Sie eine der folgenden Methoden, um das Hilfsprogramm zu deinstallieren: ● Deinstallation von Anwendungen und Funktionen ● Deinstallation von der Befehlszeile aus Deinstallation von Anwendungen und Funktionen 1.
7 BIOS Verification BIOS Verification bietet Kunden die Bestätigung, dass die Geräte unter dem Betriebssystem abgesichert sind, einem Ort, an dem es IT-Administratoren an Sichtbarkeit mangelt. Es ermöglicht Kunden, die BIOS-Integrität mit einem vom Host unabhängigen Prozess zu überprüfen, ohne den Boot-Prozess zu unterbrechen.
8 Image-Erfassung Administratoren können Images von beschädigtem oder manipuliertem BIOS zur Analyse und Korrektur erfassen. Wenn es ausgeführt wird, fragt Trusted Device die EFI-Partition (Extensible Firmware Interface) nach einem beschädigten oder manipulierten Image ab. Wenn ein Image erkannt wird, wird es von der EFI-Partition kopiert nach %PROGRAMDATA%\Dell\TrustedDevice\ImageCapture.
9 BIOS-Ereignisse und Angriffsindikatoren BIOS-Ereignisse und Angriffsindikatoren ermöglicht Administratoren die Analyse von Ereignissen in der Windows-Ereignisanzeige, die auf schädliche Akteure hinweisen können, die das BIOS auf Unternehmensendpunkten ins Visier nehmen. Schädliche Akteure ändern BIOSAttribute, um lokal oder remote Zugriff auf Unternehmenscomputer zu erhalten.
10 Security Risk Protection Score Security Risk Protection Score ermöglicht es Administratoren, die Sicherheitsrisikostufe von Computern in ihrem Unternehmen zu bestimmen. Trusted Device scannt und erkennt die nachfolgenden Sicherheitslösungen und weist eine Bewertung pro GesamtrisikoAnalyse zu.
11 Integration Der Agent Dell Trusted Device kann in andere Produkte und Services integriert werden, um die Sicherheit von Computern auf BIOS-Ebene zu gewährleisten. Carbon Black Einleitung Die Carbon Black Cloud bezieht Daten von Trusted Device für die Berichterstattung und Korrekturmaßnahmen ein.
12 Ausführen des BIOS Verification Agent Verwenden Sie eine der folgenden Methoden, um den agent auszuführen: ● Interaktiv ● Befehlszeile ANMERKUNG: Wenn Sie versuchen, den BIOS Verification Agent auf einer nicht unterstützten Plattform auszuführen, wird Plattform nicht unterstützt angezeigt. ANMERKUNG: Trusted Device bestimmt den Support für Dell Plattform bei der Ausführung.
3. Ein Browser wird automatisch gestartet und zeigt BIOS-Ergebnisse an.
ANMERKUNG: Wenn das Dienstprogramm nicht in der Lage ist, den BIOS-Status zu bestimmen, werden browserbasierte Ergebnisse nicht angezeigt. Siehe Ergebnisse, Troubleshooting und Korrektur für Fehlercodes. Ausführen des BIOS Verification Agent mit der Befehlszeile Die folgende Tabelle enthält optionale Befehlszeilenargumente.
Parameter Erläuterung -noncefile Laden Sie die Datei als Binärdatei und der Inhalt wird die Nonce. Wenn die Datei größer als 1024 Bytes ist, wird ein ArgumentException-Fehler geworfen. -noncestring Der Parameter ist eine mit base64 kodierte Nonce. Die Zeichenfolge wird mit base64 dekodiert, und das Ergebnis wird zur Nonce. Wenn die dekodierte Nonce größer als 1024 Bytes ist, wird ein ArgumentException-Fehler ausgelöst. 1. 2. 3. 4.
13 Ergebnisse, Troubleshooting und Korrektur Dieses Kapitel enthält Einzelheiten zur Überprüfung der Ergebnisse, zur Troubleshooting und zur Korrektur eines beschädigten oder manipulierten BIOS-Images. Ergebnisse Nach Ausführung des BIOS Verification Agent werden die Ergebnisse in C:\ProgramData\Dell\TrustedDevice\, die %ERRORLEVEL%Umgebung, die Ereignisanzeige und die Registrierung geschrieben. %PROGRAMDATA% Der Trusted Device Agent schreibt Protokolle und JSON-formatierte Ergebnisse in C:\ProgramData\De
Details zu den Ereignissen sind auf der Registerkarte „Allgemein“ der Ereignisanzeige aufgeführt. Die folgenden Tabellen enthalten Einzelheiten zu BIOS Verification, BIOS Events & Indicators of Attack sowie Security Risk Protection Score im Event Viewer.
● Stellen Sie fest, ob bei der letzten Image-Erfassung ein Image vorhanden war. Dieser Wert ist nicht vorhanden, wenn die ImageErfassung nicht ausgeführt wurde. HKLM\Software\Dell\TrustedDevice "ImagePresentOnLastRun"=DWORD DWORD=1 - Image war bei der letzten Ausführung vorhanden. DWORD=0 - Image war bei der letzten Ausführung nicht vorhanden. ● Image-Speicherpfad, in den das letzte Image kopiert wurde. Dieser Wert ist nicht vorhanden, wenn keine Images erfasst werden.
ANMERKUNG: Wenn „Security Risk Protection Score“ in der Registrierung deaktiviert ist, werden die Komponentenbewertungen nicht ausgeführt und es wird keine Bewertung erzeugt. Troubleshooting Wenn BIOS-Ergebnisse nicht verfügbar sind, werden browserbasierte Ergebnisse nicht angezeigt. In der folgenden Tabelle finden Sie Fehlercodes. Fehlercode Erläuterung Zusätzliche Informationen 0 Verifizierung erfolgreich Verifizierung des lokalen BIOS gegen ein bekannt gutes Dell BIOS erfolgreich.
Fehlercode Erläuterung Zusätzliche Informationen unterstützt wird, aktualisieren Sie die BIOS-Version hier. Wenn dieser Fehler weiterhin besteht, wenden Sie sich an Dell Support. 12 Im Dienst „Trusted Device“ ist ein Fehler aufgetreten Starten Sie den Computer neu und führen Sie den Dell Trusted Device Agent erneut aus. Wenn dieser Fehler weiterhin besteht, wenden Sie sich an Dell Support.