Dell Trusted Device インストールおよび管理者ガイド v3.6 2021 年 9 月 Rev.
メモ、注意、警告 メモ: 製品を使いやすくするための重要な情報を説明しています。 注意: ハードウェアの損傷やデータの損失の可能性を示し、その危険を回避するための方法を説明しています。 警告: 物的損害、けが、または死亡の原因となる可能性があることを示しています。 © 2019 - 2021 Dell Inc. All rights reserved. Registered trademarks and trademarks used in this document: Dell™ and the Dell logo, Dell Latitude™, OptiPlex™, Precision™, and XPS™ are trademarks of Dell Inc. Docker™ is either trademarked or registered trademark of Docker in the United States and/or other countries.
目次 章 1: はじめに..................................................................................................................................5 Dell ProSupport へのお問い合わせ................................................................................................................................... 5 章 2: 要件....................................................................................................................................... 6 前提条件.............................................................
章 14: 結果、トラブルシューティング、および修復............................................................................ 37 結果....................................................................................................................................................................................... 37 トラブルシューティング................................................................................................................................................. 40 修復.......................................................
1 はじめに Dell Trusted Device エージェントは、Dell SafeBIOS 製品ポートフォリオの一部です。Trusted Device エージェントには、次のものが 含まれています。 ● BIOS Verification ● BIOS Events & Indicators of Attack ● Image Capture ● インテル ME 検証 ● セキュリティ リスク保護スコア ● Dell Event Repository と SIEM の統合 BIOS Verification を用いることでお客様は、IT 管理者の目が届かないオペレーティング システム下でデバイスがセキュアであるこ とを確認できるようになります。これによりお客様は、起動プロセスを妨げることなく、オフ ホスト プロセスを用いた BIOS 整合 性の検証ができます。Trusted Device エージェントのエンドポイントでの実行後、検査結果が合格か不合格か(0 または 1)は、次 の場所で確認できます。 ● ● ● ● ● Web ブラウザー コマンド ライン レジストリー エントリー イベント ビューア
2 要件 ● サポート プラットフォームのリストについては、次の表を参照してください。 メモ: Trusted Device エージェントを Dell 以外のプラットフォームにインストールした場合、次のエラーが表示されます。 メモ: Trusted Device エージェントをサポートされていないプラットフォームで実行した場合、次のエラーが表示されます。 除外 除外の指定は、サード パーティー製ソフトウェア、ウイルス対策ソフトウェア、またはスクリプトとの互換性のために必要になる 場合があります。除外の対象となるのは以下のものです。 フォルダー ● C:\ProgramData\Dell\BiosVerification ● C:\Program Files\Dell\BIOSVerification ● C:\Program Files\DELL\TrustedDevice ファイルまたはプロセス ● ● ● ● 6 C:\Program Files\DELL\TrustedDevice\Dell.SecurityCenter.Agent.Console.exe C:\Program Files\DE
● C:\Windows\System32\drivers\DellBV.sys ● C:\Windows\System32\drivers\dtdsel.sys ファイル タイプ ● .bv ● .rcv ● .sha256 前提条件 ● Microsoft .NET Framework 4.7.2(またはそれ以降)が、インストーラーの実行に必要です。インストーラーは、Microsoft .NET Framework コンポーネントをインストールしません。 Dell の工場から出荷されるすべての PC には、Microsoft .NET Framework 4.8(またはそれ以降)の完全バージョンが事前にイン ストールされています。インストールされている Microsoft .NET のバージョンを確認するには、ここに解説されている手順を、 インストール対象の PC で実行します。Microsoft .NET Framework 4.7.2 のインストールについては、こちらの Microsoft による インストラクションを参照してください。Microsoft .
Dell 製 PC のモデル ○ Latitude 5310 2-in-1* ○ Latitude 5320 ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Latitude 5400* Latitude 5401* Latitude 5410* Latitude 5411* Latitude 5420 Latitude 5424 Latitude 5480 Latitude 5490 Latitude 5491* Latitude 5495 Latitude 5500* Latitude 5501* Latitude 5510 Latitude 5511* Latitude 5520 ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Latitude 5580 Latitude 5590 Latitude 5591 Latitude 7200 2-in-1* Latitude 7210 2-in-1* Latitude 7220 Rugged タブ レット* Latitude 7220 Rugged Extreme タブレット* Latitude 7280 Latitude 728
ポート ● Trusted Device では、証明書のピンニングが使用されます。Trusted Device エージェントは、SSL および TLS インスペクション、 ならびにディープ パケット インスペクションに合格する必要があります。ポート 443 を許可リストに追加して、Trusted Device エージェントが Dell Cloud と通信できることを確認します。詳細については、以下の表を参照してください。 宛先 プロトコル ポート api.delltrusteddevicesecurity.com HTTPS 443 bas.solution.delltrusteddevicesecurity.com HTTPS 443 service.delltrusteddevicesecurity.com HTTPS 443 solution.delltrusteddevicesecurity.
3 ソフトウェアのダウンロード このセクションでは、dell.com/support からソフトウェアを取得する方法の詳細について説明します。ソフトウェアをすでに取得し ている場合は、本項を省略できます。 dell.com/support にアクセスして手順を開始します。 1. Dell サポート Web ページで、[すべての製品の参照]を選択します。 2. 製品のリストから [セキュリティ] を選択します。 3.
4. 製品を選択します。 [ Trusted Device] 5. [ドライバおよびダウンロード] を選択します。 6. 必要なクライアントのオペレーティング システムの種類を選択します。 7. [Trusted Device エージェント]を選択します。 8.
4 インストール パッケージの検証 Trusted Device インストール パッケージは、Dell 所有証明書を使用して authenticode 署名されています。インストール パッケージ を検証するには、次の手順を実行します。 1. TrustedDevice-xxbit.msi を右クリックします。 2. [プロパティ]を選択します。 3. [デジタル署名]タブを選択します。 4. [署名の一覧]で、[Dell Inc]が表示されていることを確認し、これを選択します。 5. [詳細]を選択します。 6.
5 インストール Trusted Deviceagent のインストールは、次のいずれかの方法で行えます。 ● 対話型インストール ● コマンド ラインでのインストール 対話型インストール Trusted Device エージェントのインストーラーを使用するには、管理者権限が必要です。ユーティリティーのビット レートは、ホ ストコンピューターのオペレーティング システムのアーキテクチャと一致している必要があります。次のいずれかを選択してく ださい: ● TrustedDeviceSetup.msi - 32 ビット インストーラー ● TrustedDeviceSetup-64bit.msi - 64 ビット インストーラー 1. TrustedDeviceSetup-64bit.msi をローカル コンピューターにコピーします。 2. TrustedDeviceSetup-64bit.msi をダブルクリックして、インストーラーを起動します。 3. [] ようこその画面で次へをクリックします。 4. ライセンス契約を読み、条項に同意して、[次へ] をクリックします。 5.
7. デフォルトでは、Trusted Device のインストーラーはショートカットをインストールしません。ショートカットをインストール するには、 [Dell Trusted Device - ショートカット]機能ツリー メニューをクリックして、 [この機能をローカル ハード ドライ ブにインストールする]を選択します。[次へ]をクリックして続行します。 ● 8.
9. ステータス ウィンドウが表示されます。この処理には数分かかる場合があります。 10.
インストールの終了後、ブラウザーが起動し、結果が表示されます。詳細については、 「結果、トラブルシューティング、およ び修復」を参照してください。 プロンプトが表示された場合は、PC を再起動してインストールを完了させます。 インストールされたバージョンの対話形式での確認 インストールされている Trusted Device エージェントのバージョンの対話形式での確認は、次の方法で行えます。 1. タスク バーの[ここに入力して検索]で「アプリと機能」と入力します。 2. [Dell Trusted Device エージェント]をクリックすると、製品名の下にバージョンが表示されます。 インストールされたバージョンのコマンド ラインを用いた確認 インストールされている Trusted Device エージェントのバージョンの対話形式での確認は、次の方法で行えます。 1. タスク バーの[ここに入力して検索]で「CMD」と入力します。 2.
● /v スイッチに渡される引数の末尾に表示オプションを指定して、各種の動作をアーカイブします。同じコマンドライン内で /q と /qn を同時に使用しないでください。/qb の後には、!および-のみを使用してください。 スイッチ 意味 /s サイレントモード /l ログ情報を指定のパスまたは既存のパスにあるログ ファイルに書き込む オプション 意味 /q 進行状況ダイアログなし - 処理完了後に自動で再起動 /qb [キャンセル]ボタン付きの進捗状況ダイアログ、再起動のプロンプトを表示 /qb- [キャンセル]ボタン付きの進捗状況ダイアログ - 処理完了後に自動的に再起動 /qb! [キャンセル]ボタンなしの進捗状況ダイアログ - 再起動のプロンプトを表示 /qb!- [キャンセル]ボタンなしの進捗状況ダイアログ - 処理完了後に自動的に再起動 /qn ユーザーインタフェースなし ● パラメーター: 次の表に、インストールで使用できるパラメータの詳細を示します。 パラメータ 説明 ADDLOCAL 初回インストールに含まれない機能の追加 InstallPath
● 次の例は、64 ビット版 Trusted Device エージェントをインストールするもので、ここでは、サイレント インストール、プログ レス バーなし、インストール先はデフォルトの場所の C:\Program Files\Dell\TrustedDevice\となるよう指定しています。 msiexec /i TrustedDeviceSetup-64bit.msi /qn ● 次の例では、既存の 64 ビット版 Trusted Device エージェントのインストール(サイレント インストール、プログレス バーな し、ログの保存先は C:\Dell)にショートカットを追加します。 msiexec.exe /i TrustedDeviceSetup-64bit.msi /qn ADDLOCAL="Shortcuts" /l*v C:\DELL\AddShortcuts.log ● 次の例では、既存の 64 ビット版 Trusted Device エージェントのインストール(サイレント インストール、プログレス バーな し、ログの保存先は C:\Dell)からショートカットを削除します。 msiexec.
6 Trusted Device のアンインストール アンインストールするユーザーは、ローカル管理者である必要があります。コマンド ラインでアンインストールする場合は、ドメ イン認証情報が必要です。 ユーティリティーのアンインストールは、次のいずれかの方法で行えます。 ● アプリと機能からのアンインストール ● コマンド ラインからのアンインストール アプリと機能からのアンインストール 1. タスク バーの[ここに入力して検索]で「アプリと機能」と入力します。 2.
7 BIOS Verification BIOS Verification を用いることでお客様は、IT 管理者の目が届かないオペレーティング システム下でデバイスがセキュアであるこ とを確認できるようになります。これによりお客様は、起動プロセスを妨げることなく、オフ ホスト プロセスを用いた BIOS 整合 性の検証ができます。Trusted Device エージェントのエンドポイントでの実行後、検査結果が合格か不合格か(0 または 1)は、次 の場所で確認できます。 ● Web ブラウザー ● コマンド ライン ● レジストリー エントリー ● イベント ビューアー ● ログ BIOS Verification は、デフォルトでは 24 時間ごとに実行されます。コマンド ライン パラメーターについては、 「BIOS Verification エ ージェントの実行」を参照してください。イベントのタイプおよびイベントの場所などの追加情報については、「結果、トラブル シューティング、および修復」を参照してください。 20 BIOS Verification
8 Image Capture 管理者は、破損または改ざんされた BIOS に対する分析や修復を行うためのイメージ キャプチャを行えます。これを実行すると、 破損または改ざんされたイメージに関する EFI(Extensible Firmware Interface)パーティションへのクエリーが Trusted Device によ り実行されます。イメージが検出された場合、当該イメージは EFI パーティションから%PROGRAMDATA% \Dell\TrustedDevice\ImageCapture にコピーされます。オフ ホスト検証に失敗した場合、Trusted Device は破損または改ざんされた イメージをメモリーから%PROGRAMDATA%\Dell\TrustedDevice\ImageCapture にコピーします。Image Capture のデータは 200 日 間保持されます。 管理者は、イメージのキャプチャの実行および、キャプチャしたイメージの保存場所の設定、および最新ないしすべてのイメージ のエクスポートを行えます。キャプチャされた各イメージには、次の規則に従って署名と名前が付け
9 BIOS Events & Indicators of Attack BIOS Events & Indicators of Attack を用いることで、管理者は Windows イベント ビューアーでのイベント分析が行え、これにより エンタープライズ エンドポイントでの BIOS をターゲットとした有害因子の特定ができることがあります。有害因子は、ローカル またはリモートでのエンタープライズ PC へのアクセスをするための BIOS 属性を変更するものです。BIOS Events & Indicators of Attack の BIOS 属性のモニタリング機能により、これらの攻撃ベクターをモニターして軽減することが可能になります。Trusted Device エージェントによる BIOS 属性の収集は、インストール後および、12 時間ごとにデフォルトで実施されます。BIOS Events & Indicators of Attack のデータは 200 日間保持されます。 ログおよびイベントの取得には、SIEM 製品を使用することをお勧めします。適切な修復戦略を特定するために、管理者は結果を SOC
10 セキュリティ リスク保護スコア セキュリティ リスク保護スコアを使用して、管理者は自社のコンピューターのセキュリティ リスク レベルを決定できます。 Trusted Device がスキャンを実行して以下のセキュリティ ソリューションを検出し、全体的なリスク アセスメントごとにスコアを 割り当てます。 ● ウイルス対策 ● BIOS 管理者パスワード ● BIOS Verification ● ディスク暗号化 ● ファイアウォール ● Indicators of Attack ● インテル ME 検証 ● TPM の使用 Trusted Device は、Trusted Device エージェントの再起動後、24 時間ごと、および 15 分ごとに、各セキュリティ ソリューションの 存在とステータスをスキャンします。コンポーネントごとに、タイムスタンプ付きでパスか、警告付きのパスか、または失敗か を、包括的なスコアとともに Windows イベント ビューアーに書き込みます。イベントのタイプおよびイベントの場所などの追加 情報については、「結果、トラブルシューティング、および修復」を参照してください。 メ
11 インテル ME 検証 インテル・マネジメント・エンジン(インテル ME)は、2008 年以降に製造されたインテル プロセッサー チップセットに組み込 まれた独自のマイクロ コントローラーです。インテル ME は、オペレーティング システム、ハードウェア、BIOS 間にインターフ ェイスを提供します。さらにインテル ME には、広範なシステム レベルの権限が与えられており、電源状態に関わらず実行されま す。 最初のインストール後、起動後、および 24 時間ごとに、Trusted Device エージェントはスキャンを実行し、インテル ME ファーム ウェアが存在すること、改変されていないことを確認します。イベントのタイプおよびイベントの場所などの追加情報について は、「結果、トラブルシューティング、および修復」を参照してください。 24 インテル ME 検証
12 統合 Dell Trusted Device エージェントは、他の製品やサービスと統合することが可能で、これにより PC が安全であるかを BIOS レベル で確認できます。 SIEM セキュリティ情報イベント管理(SIEM)ソリューションは、企業内の複数ソースのデータを集約します。SIEM を使用すると、管 理者はシステム内の傾向や通常と異なる動作を特定できます。またアプリケーションやハードウェアによって生成されたアラー トをリアルタイムで分析できます。 SIEM 経由で集約したデータは、理解しやすいように、ダッシュボードでチャートやグラフに変換できます。企業のセキュリティ コンプライアンスを維持したり、攻撃者に対して保護機能を実現したりする場合、この環境が管理者の役に立ちます。 Trusted Device は、SIEM ソリューションとの統合が可能であり、次の機能をサポートしています。 ● BIOS Verification ● BIOS Events & Indicators of Attack ● Image Capture ● セキュリティ リスク保護スコア Trusted Device
Docker のダウンロードとインストール Event Repository には Docker が必要です。https://docs.docker.com/get-docker/に移動し、Docker をダウンロードしてインストー ルします。 メモ: Windows に Docker をインストールする場合は、この Microsoft の記事を参照して、Windows Subsystem for Linux(WSL) を設定します。 永続ディレクトリーの作成 Event Repository には、Trusted Device と証明書データをステージングするために、Docker ホストと Event Repository の Docker コ ンテナー間で共有されるパーシステント ストレージが必要です。Event Repository をインストールする前に、署名証明書、プライ ベート キー、TLS 証明書、TLS プライベート キーを C:\eventrepository\Certs フォルダーにコピーします。Docker ホスト で作成されるパーシステント データ ストレージの必須フォルダーの例を次
名前 必須 説明 アップロード はい SIEM でのアップロード方法を設定します。 Tenant Tenant 要素は、テナント情報を使用して Event Repository を設定します。テナント情報は、PC の制御に必要とされる設定の詳細 情報です。この情報により、この Event Repository インスタンスに登録できる PC が制御されます。次の表では、Tenant オブジェ クトの要素について詳しく説明します。 名前 必須 説明 TenantName はい テナントの名前です。これは通常、会社名または部門 に基づいています。TenantName は、組織内で一意にす る必要があります。 TenantApiKey はい TenantApiKey は、登録時に PC が提供する必要があるパ スワードの文字列です。 TenantUUID はい 当該テナントの一意の GUID 文字列です。 メモ: Windows PowerShell で GUID を作成するに は、コマンド new-guid を使用します。詳細につ いては、Microsoft の記事を参照してくだ
名前 必須 説明 MaxFileSizeMb はい ログ ファイルの最大サイズです。ログ ファイルがこ のサイズを超過すると、ファイルが閉じられ、新しい ログ ファイルが作成されます。 MaxActiveFileDays はい ログ ファイルを開くことができる最大期間(日数で指 定)です。ログ ファイルが指定期間よりも長く開いて いる場合、ログ ファイルは閉じられ、新しいログ ファ イルが開きます。 MaxFileAge はい ログ ファイルを出力フォルダーに保管する期間です。 この期間(日数で指定)を過ぎたファイルは削除され ます。 Kestrel 要素は、TLS 接続の詳細を示します。次の表では、Kestrel コンポーネントについて詳しく説明します。 名前 必須 説明 Endpoints はい コンテナー リスニング ポートの詳細。 Http/Https はい Docker リスニング ポートのプロトコル定義。 Pathbase はい コンテナーに関する URI 相対パス(/devicesvr/api/v1)。 Url はい コンテナー プロトコルとリ
} } } } "PathBase": “/devicesvc/api/v1", "Url": "http://*:5001", "Certificate": { "Path": "/app/certs/test.pfx", "Password": “Password@123" } 上記の値を変更した後、appsettings.json ファイルを永続ディレクトリーに移動します。 Trusted Device エージェントの設定 Trusted Device エージェントでは、Event Repository にデータを配信するために、カスタム レジストリー値が必要になります。Event Repository で使用する Trusted Device エージェントを設定するには、次のレジストリー値を作成または変更します。 ● HKLM\Software\Dell\DellTrustedDevice\Overrides メモ: このレジストリー キーは、管理者レベルでの改ざんから保護されています。ターゲット コンピューターに Trusted Device エージェントをインストールする前に、これらの
メモ: これは、HTTPS 接続にする必要があります。 メモ: サーバー example.server.
変数 意味 -p コンテナーに使用するポートを指定します。 --rm 操作が終了するとコンテナーは自動的に削除されます。 -v Docker ホストと Docker コンテナー間で共有されるボリューム の作成を有効にします。 ● 次の例では、Event Repository コンテナーを起動し、ホスト コンピューター上の C:\eventrepository\Data をコンテナー内の/app/ appsettings.json にマッピングします。さらに、コンテナーでポート 5001 を使用しながら、ポート 31235 をリスニングするホス トを設定します。 メモ: この例で、Docker イメージがターゲット コンピューターに存在しない場合、最新の Docker イメージが取得されま す。 docker run -it –rm -d -p31235:5001 -v c:\eventrepository\appsettings.json:/app/ appsettings.json -v c:\eventrepository\Data:/var/data -v C:\eventreposit
Live Query Live Query を用いることでセキュリティ チームは、BIOS の状態のクエリーとレポートを実行させて損傷の有無を判定できます。 Live Query と Trusted Device との統合は、Carbon Black Audit and Remediation サービス(旧 LiveOps)を用いて実行できます。現行 の Carbon Black では Dell SafeBIOS Verification Status クエリーが推奨されており、これはセンサー グループごとに各エンドポイン トの BIOS 検証ステータスを報告します。このクエリーにアクセスする方法の詳細については、Carbon Black のドキュメントを参 照してください。 Live Response SafeBIOS Verification でエラーが返された場合、Trusted Device エージェントは、エンドポイントの調査に用いる BIOS イメージを 自動的にキャプチャします。Carbon Black Live Response は、エンドポイントの隔離ステータスに関係なく、キャプチャされた
13 BIOS VerificationAgent の実行 agent の実行は、次のいずれかの方法で行えます。 ● 対話形式 ● コマンド ライン メモ: サポートされていないプラットフォームで BIOS Verification エージェントを実行しようとすると、 「プラットフォーム がサポートされていません」というメッセージが表示されます。 メモ: Trusted Device は、実行時に Dell プラットフォームのサポートを決定します。 メモ: Trusted Device のインストール時にショートカットを設定した場合は、[スタート]>[Dell]の順に移動し、[Dell Trusted Device エージェント]をクリックしてエージェントを実行します。 メモ: Trusted Device のインストール時にショートカットを設定しなかった場合は、C:\Program Files\Dell\BiosVerification に 移動し、Dell.SecurityCenter.Agent.
3.
メモ: ユーティリティーによる BIOS の状態判定ができなかった場合、ブラウザー ベースの結果表示は行われません。エラ ー コードについては、「結果、トラブルシューティング、および修復」を参照してください。 BIOS VerificationAgent のコマンド ラインを用いた実行 次の表には、オプションのコマンド ライン引数の詳細がまとめてあります。 パラメータ 意味 -imagecapture キャプチャした BIOS イメージを、デフォルトまたは指定された場所にコピーする -export 最新イメージを指定された場所にエクスポートする -exportall -export すべてのイメージを指定された場所にエクスポートする -updateimagestore デフォルトのイメージ格納場所を変更する -headless ブラウザーでの結果表示を抑制し、コマンド ライン ウィンドウに結果を表示する -noncefile ファイルをバイナリ ファイルとして
パラメータ 意味 -noncestring パラメーターは、base64 エンコードのノンスです。文字列は base64 でデコ ードされており、結果がノンスになります。デコードされたノンスが 1024 バイトを 超える場合、ArgumentException エラーがスローされます。 1. 2. 3. 4. 管理者権限でコマンド プロンプトを開きます。 ユーティリティーの格納されているディレクトリーに移動します。 「Dell.TrustedDevice.Service.Console.exe」と入力して、Enter を押します。 ブラウザーが自動的に起動し、BIOS に関する結果が表示されます。 メモ: ブラウザーでの結果表示を抑制し、コマンド ライン ウィンドウに結果を表示させるには、-headless フラグを使用 します。例:Dell.TrustedDevice.Service.Console.
14 結果、トラブルシューティング、および修復 この章では、結果の確認、トラブルシューティング、および破損または改ざんされた BIOS イメージの修復について説明します。 結果 BIOS Verification エージェントを実行した結果の出力は、C:\ProgramData\Dell\TrustedDevice\、%ERRORLEVEL%環境、イベント ビ ューアー、レジストリーに対して行われます。 %PROGRAMDATA% Trusted Device エージェントは、ログおよび JSON フォーマット化された結果を C:\ProgramData\Dell\TrustedDevice\に書き込みま す。 %ERRORLEVEL%環境 Trusted Device エージェントは、検査がパスしたか失敗したかの結果を%ERRORLEVEL%環境に書き込みます。agent の実行後に管 理者は%ERRORLEVEL%をクエリーすることで、特定デバイスのステータスが返されます。%ERRORLEVEL%の戻り値は、次の表 にあるエラー コードのリストと比較できます。 イベント ビューアー Dell Tr
セキュリティ リスク保護スコア通知のイベント ビューアーでの確認は、次のようにして行えます。 場所 ソース タイプ [アプリケーションとサービス ロ グ]>[Dell] Trusted Device | Security Assessment イベントの詳細は、イベント ビューアーの[全般]タブに表示されます。次の表に、イベント ビューアーに表示される BIOS Verification、BIOS Events & Indicators of Attack、インテル ME 検証、およびセキュリティ リスク保護スコアの詳細をまとめます。 BIOS Verification アクション レベル イベント ID タスク カテゴリー 検証にパス 情報 9 1 検証に失敗 エラー 2 1 キャプチャしたイメージ 警告 1 2 Image Capture の重複 警告 2 2 イメージ非検出 情報 3 2 BIOS Events & Indicators of Attack アクション レベル イベント ID タスク カテゴリー Indicator of A
アクション レベル イベント ID タスク カテゴリー パス 情報 13 4 警告付きでパス 警告 14 4 失敗 エラー 15 4 レジストリー Trusted Device エージェントの結果は、BIOS Verificationagent が実行されるたびにレジストリーに書き込まれます。BIOS Verification、Image Capture、および BIOS Events & Indicators of Attack のレジストリー キーはすべて HKLM\Software\Dell\TrustedDevice にあります。 オフ ホスト検証 ● このエントリーには、オフ ホスト検証のパスと失敗についてのステータスが JSON フォーマットで格納されています。 HKLM\Software\Dell\BiosVerification Result.
秒単位での最小値 = 3600(1 時間) 最大値 = 172800(48 時間) デフォルト = 12 時間ごと 値(10 進値) = 3600 - 1 時間ごとのスイープ実行 値(10 進値) = 172800 - 48 時間ごとのスイープ実行 ● このエントリーは、個々の BIOS 属性の取得間の遅延をミリ秒単位で変更します。 HKLM\SOFTWARE\Dell\TrustedDevice\ DWORD=MSBetweenAttributeReads ミリ秒単位での最小値 = 500 ミリ秒単位での最大値 = 2000 デフォルト = 500 ミリ秒ごと 値(10 進値) = 500 - 500 ミリ秒ごとに異なる BIOS 属性を読み取り 値(10 進値) = 2000 - 2000 ミリ秒ごとに異なる BIOS 属性を読み取り セキュリティ リスク保護スコア ● このエントリーは、セキュリティ リスク保護スコアを無効にします。 HKLM\SOFTWARE\Dell\TrustedDevice\ DWORD=SecurityScore デフォルト = 1(有効) 値 = 1 - 有効 値 = 0 -
エラーコード 意味 詳細情報 ェントの実行時に-help スイッチまたは/?を指定してくだ さい。 5 agent の実行に必要な権限が満た されていません Dell Trusted Device エージェントの実行には、ローカル管理者 権限が必要です。 6 内部エラーが発生しました Dell Trusted Device エージェントの正常な実行を妨げるエラ ーがローカル デバイスで発生しました。Trusted Device を再 実行してください。このエラーが解決されない場合は、Dell サポートにお問い合わせください。 7 サーバーがエラーを返したか使用 不可能です Dell Trusted Device エージェントのサーバーが使用できませ ん。ネットワーク接続を検証し、Web ベースのアクセス先が デバイスから到達可能であるかを確認してください。 8 ドライバーの問題が発生しました Dell Trusted Device エージェントのドライバーのロードに失 敗しました。BIOS Verification を再実行してください。この エラーが解決されない場合は、デバイスを