Dell Trusted Device 설치 및 관리자 가이드 v3.
참고, 주의 및 경고 노트: 참고"는 제품을 보다 효율적으로 사용하는 데 도움이 되는 중요 정보를 제공합니다. 주의: 주의사항은 하드웨어의 손상 또는 데이터 유실 위험을 설명하며, 이러한 문제를 방지할 수 있는 방법을 알려줍니다. 경고: 경고는 재산 손실, 신체적 상해 또는 사망 위험이 있음을 알려줍니다. © 2019 - 2021 Dell Inc. All rights reserved. Registered trademarks and trademarks used in this document: Dell™ and the Dell logo, Dell Latitude™, OptiPlex™, Precision™, and XPS™ are trademarks of Dell Inc. Docker™ is either trademarked or registered trademark of Docker in the United States and/or other countries.
목차 장 1: 소개........................................................................................................................................ 5 Dell ProSupport에 문의........................................................................................................................................................ 5 장 2: 요구 사항................................................................................................................................ 6 사전 요구 사항........................................
장 14: 결과, 문제 해결 및 수정.......................................................................................................... 37 결과....................................................................................................................................................................................... 37 문제 해결............................................................................................................................................................................. 40 문제 해결......
1 소개 Dell Trusted Device 에이전트는 Dell SafeBIOS 제품 포트폴리오의 일부입니다. Trusted Device 에이전트에는 다음이 포함됩니다. ● BIOS Verification ● BIOS 이벤트 및 공격 징후 ● 이미지 캡처 ● 인텔 ME Verification ● 보안 위험 보호 점수 ● Dell Event Repository 및 SIEM 통합 BIOS Verification은 IT 관리자의 가시성이 부족한 운영 체제 아래에 디바이스가 안전하게 보호된다는 사실을 고객에게 확인해줍니다. 이를 통해 고객은 부팅 프로세스를 중단하지 않고 오프 호스트 프로세스를 통해 BIOS 무결성을 확인할 수 있습니다. Trusted Device 에이전트가 엔드포인트에서 실행된 후 일부 위치에서 통과 또는 실패 결과(0 또는 1)가 표시됩니다.
2 요구 사항 ● 지원되는 플랫폼 목록은 아래 표를 참조하십시오. 노트: Trusted Device 에이전트가 타사 플랫폼에 설치되어 있는 경우 다음 오류가 표시됩니다. 노트: Trusted Device 에이전트가 지원되지 않는 플랫폼에서 실행되는 경우 다음 오류가 표시됩니다. 제외 사항 타사 소프트웨어, 안티바이러스 또는 스크립트와의 호환성을 위해 제외가 필요할 수 있습니다. 다음을 제외하십시오. 폴더 ● C:\ProgramData\Dell\BiosVerification ● C:\Program Files\Dell\BIOSVerification ● C:\Program Files\DELL\TrustedDevice 파일 또는 프로세스 ● ● ● ● 6 C:\Program Files\DELL\TrustedDevice\Dell.SecurityCenter.Agent.Console.exe C:\Program Files\DELL\TrustedDevice\Dell.TrustedDevice.Service.
● C:\Windows\System32\drivers\DellBV.sys ● C:\Windows\System32\drivers\dtdsel.sys 파일 형식 ● .bv ● .rcv ● .sha256 사전 요구 사항 ● 설치 프로그램에는 Microsoft .NET Framework 4.7.2 이상이 필요합니다. 설치 프로그램은 Microsoft .NET Framework 구성 요소를 설치하지 않습니다. Dell에서 배송된 모든 컴퓨터에는 전체 버전의 Microsoft .Net Framework 4.8 이상이 사전 설치되어 있습니다. 설치되어 있는 Microsoft .Net의 버전을 확인하려면 설치하고자 하는 컴퓨터에서 해당 지침을 따르십시오. Microsoft .Net Framework 4.7.2를 설 치하려면 해당 Microsoft 지침을 참조하십시오. Microsoft .Net Framework에 대한 자세한 내용은 해당 Microsoft 문서를 참조하십 시오.
Dell 컴퓨터 모델 ○ Latitude 5320 ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Latitude 5400* Latitude 5401* Latitude 5410* Latitude 5411* Latitude 5420 Latitude 5424 Latitude 5480 Latitude 5490 Latitude 5491* Latitude 5495 Latitude 5500* Latitude 5501* Latitude 5510 Latitude 5511* Latitude 5520 ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Latitude 5580 Latitude 5590 Latitude 5591 Latitude 7200 2-in-1* Latitude 7210 2-in-1* Latitude 7220 Rugged 태블 릿* Latitude 7220 Rugged Extreme 태블릿* Latitude 7280 Latitude 7285 Latitude 7290 Latitude 7290 2
포트 ● Trusted Device에서는 인증서 고정을 사용합니다. Trusted Device 에이전트는 SSL 및 TLS 검사와 심층 패킷 분석을 통과해야 합니 다. Trusted Device 에이전트가 포트 443을 허용 목록에 추가하여 Dell Cloud와 통신할 수 있는지 확인합니다. 자세한 내용은 다음 표를 참조하십시오. 대상 프로토콜 포트 api.delltrusteddevicesecurity.com HTTPS 443 bas.solution.delltrusteddevicesecurity.com HTTPS 443 service.delltrusteddevicesecurity.com HTTPS 443 solution.delltrusteddevicesecurity.com HTTPS 443 운영 체제 ● 다음 표에 지원되는 운영 체제가 나와 있습니다.
3 소프트웨어 다운로드 이 섹션에서는 dell.com/support에서 소프트웨어를 다운로드하는 방법에 대해 자세히 설명합니다. 이미 소프트웨어가 있는 경우 이 섹션을 건너뛰십시오. 시작하려면 dell.com/support로 이동합니다. 1. Dell 지원 웹 페이지에서 모든 제품 찾아보기를 선택합니다. 2. 제품의 목록에서 보안을 선택합니다. 3. Trusted Device 보안을 선택합니다. 한 번 선택하고 나면 선택 내용이 웹사이트에 기억됩니다.
4. 제품을 선택합니다. Trusted Device 5. 드라이버 및 다운로드를 선택합니다. 6. 원하는 클라이언트 운영 체제 유형을 선택합니다. 7. Trusted Device 에이전트를 선택합니다. 8. 다운로드를 선택합니다.
4 설치 패키지 확인 Trusted Device 설치 패키지는 Dell 소유 인증서로 서명된 인증 코드입니다. 설치 패키지를 확인하려면 다음을 수행합니다. 1. TrustedDevice-xxbit.msi를 마우스 오른쪽 버튼으로 클릭합니다. 2. 속성을 선택합니다. 3. 디지털 시그너처 탭을 선택합니다. 4. 서명 목록에 Dell Inc가 표시되는지 확인하고 선택합니다. 5. 세부 정보를 선택합니다. 6. 디지털 시그너처 정보에 디지털 시그너처가 유효함이 표시되는지 확인합니다. 노트: 디지털 시그너처 정보에 디지털 시그너처가 유효하지 않음이 표시되는 경우 설치를 계속할 수 없습니다.
5 설치 다음 방법 중 하나를 사용하여 Trusted Device agent를 설치합니다. ● 대화형 설치 ● 명령줄 설치 대화형 설치 Trusted Device 에이전트 설치 프로그램에는 관리자 권한이 필요합니다. 유틸리티의 비트 전송률과 호스트 컴퓨터 운영 체제의 아키 텍처가 일치해야 합니다. 다음 중 하나를 선택하십시오. ● TrustedDeviceSetup.msi - 32비트 설치 프로그램 ● TrustedDeviceSetup-64bit.msi - 64비트 설치 프로그램 1. TrustedDeviceSetup-64bit.msi를 로컬 컴퓨터로 복사합니다. 2. TrustedDeviceSetup-64bit.msi를 두 번 클릭하여 설치 프로그램을 실행합니다. 3. 시작 화면에서 다음을 클릭합니다. 4. 라이선스 계약을 읽고 약관에 동의한 후 다음을 클릭합니다. 5.
7. 기본적으로 Trusted Device 설치 프로그램에서는 바로 가기를 설치하지 않습니다. 바로 가기를 설치하려면 Dell Trusted Device 바로 가기 기능 트리 메뉴를 클릭하고 이 기능이 로컬 하드 드라이브에 설치됩니다를 선택합니다. 계속하려면 다음을 클릭합니 다. ● 8. 설치를 클릭하여 설치를 시작합니다.
9. 상태 창이 표시되지만 몇 분 정도 걸릴 수 있습니다. 10. 마침을 클릭합니다.
설치 후 브라우저가 시작되고 결과가 표시됩니다. 자세한 내용은 결과, 문제 해결 및 수정을 참조하십시오. 메시지가 나타나면 컴퓨터를 재시작하여 설치를 완료합니다. 설치된 버전을 대화형으로 확인 설치된 Trusted Device 에이전트 버전을 대화형으로 확인하려면 다음 방법을 사용하십시오. 1. 작업 표시줄의 검색하려면 여기에 입력하십시오에 앱 및 기능을 입력합니다. 2. Dell Trusted Device 에이전트를 마우스 왼쪽 버튼으로 클릭하면 제품 이름 아래에 버전이 표시됩니다. 명령줄을 사용하여 설치된 버전 확인 설치된 Trusted Device 에이전트 버전을 대화형으로 확인하려면 다음 방법을 사용하십시오. 1. 작업 표시줄의 검색하려면 여기에 입력하십시오에서 CMD를 입력합니다. 2. 다음을 입력합니다. wmic path win32_product where (caption like '%%trusted device%%') get version 버전 번호가 명령줄 창에 표시됩니다.
스위치 의미 /s 자동 모드 /l 지정된 또는 기존 경로의 로그 파일에 로깅 정보를 기록합니다. 옵션 의미 /q 진행률 대화 상자가 없음 - 프로세스 완료 후 자동으로 재시작합니다. /qb 취소 버튼이 있는 진행률 대화 상자로, 재시작할 것인지 묻습니다. /qb- 취소 버튼이 있는 진행률 대화 상자로, 프로세스 완료 후 자동으로 재시작합니다. /qb! 취소 버튼이 없는 진행률 대화 상자로, 재시작할 것인지 묻습니다. /qb!- 취소 버튼이 없는 진행률 대화 상자로, 프로세스 완료 후 자동으로 재시작합니다. /qn 사용자 인터페이스 없음 ● 매개변수: 다음 표에 설치 시 사용할 수 있는 매개 변수 정보가 나와 있습니다. 매개변수 설명 ADDLOCAL 초기 설치에 포함되지 않은 기능을 추가합니다. InstallPath 설치 위치를 대체하기 위한 경로 제거 초기 설치에 포함되지 않은 기능을 제거합니다.
msiexec.exe /i TrustedDeviceSetup-64bit.msi /qn ADDLOCAL="Shortcuts" /l*v C:\DELL\AddShortcuts.log ● 다음 예는 진행률 표시줄이 없는 기존 64비트 Trusted Device 에이전트 설치에서 바로 가기를 자동으로 제거하고 C:\Dell에 로그 인합니다. msiexec.exe /i TrustedDeviceSetup-64bit.msi /qn REMOVE="Shortcuts" /l*v C:\DELL\RemoveShortcuts.log 배포 및 수집 모범 사례: 타사 유틸리티를 사용하여 Trusted Device 에이전트를 설치할 때 관리자는 지원되지 않는 플랫폼에서 발생하는 많은 소음 을 방지하기 위해 특정 디바이스 모음을 대상으로 해야 합니다. 배포 유틸리티를 사용하여 지원되는 플랫폼을 대상으로 할 수 있는 여러 옵션이 있습니다.
6 Trusted Device 제거 제거하는 사용자는 반드시 로컬 관리자여야 합니다. 명령줄로 제거하는 경우에는 도메인 자격 증명이 필요합니다. 다음 방법 중 하나를 사용하여 유틸리티를 제거하십시오. ● 앱 및 기능에서 제거 ● 명령줄에서 제거 앱 및 기능에서 제거 1. 작업 표시줄의 검색하려면 여기에 입력하십시오에 앱 및 기능을 입력합니다. 2. Dell Trusted Device 에이전트를 마우스 왼쪽 버튼으로 클릭한 다음 제거를 클릭합니다. 명령줄에서 제거 다음은 Trusted Device를 제거하는 예입니다.
7 BIOS Verification BIOS Verification은 IT 관리자의 가시성이 부족한 운영 체제 아래에 디바이스가 안전하게 보호된다는 사실을 고객에게 확인해줍니다. 이를 통해 고객은 부팅 프로세스를 중단하지 않고 오프 호스트 프로세스를 통해 BIOS 무결성을 확인할 수 있습니다. Trusted Device 에이전트가 엔드포인트에서 실행된 후 일부 위치에서 통과 또는 실패 결과(0 또는 1)가 표시됩니다. ● 웹 브라우저 ● 명령줄 ● 레지스트리 항목 ● 이벤트 뷰어 ● 로그 BIOS Verification은 기본적으로 24시간마다 실행됩니다. 명령줄 매개변수에 대한 자세한 내용은 BIOS Verification 에이전트 실행을 참 조하십시오. 이벤트 유형 및 이벤트 위치를 비롯한 추가 정보를 보려면 결과, 문제 해결 및 수정을 참조하십시오.
8 이미지 캡처 관리자는 분석 및 문제 해결을 위해 손상되거나 변경된 BIOS 이미지를 캡처할 수 있습니다. 실행 시 Trusted Device는 EFI(Extensible Firmware Interface) 파티션에서 손상되거나 변경된 이미지를 쿼리합니다. 이미지가 감지되면 EFI 파티션에서 %PROGRAMDATA% \Dell\TrustedDevice\ImageCapture로 복사됩니다. 오프 호스트 검증에 실패하면 Trusted Device가 손상된 이미지를 메모리에서 %PROGRAMDATA%\Dell\TrustedDevice\ImageCapture로 복사합니다. 이미지 캡처 데이터는 200일간 보관됩니다. 관리자는 이미지 캡처를 호출하고, 캡처된 이미지 저장 위치를 구성하고, 최신 이미지나 모든 이미지를 내보낼 수 있습니다. 캡처된 각 이미지는 다음 사항에 따라 서명되고 이름이 지정됩니다. ● EFI 파티션에서 복사된 경우 - BIOSImageCaptureMMDDYYYY_HHMMSS.
9 BIOS 이벤트 및 공격 징후 BIOS 이벤트 및 공격 징후를 통해 관리자는 엔터프라이즈 엔드포인트에서 BIOS를 대상으로 하는 악의적 공격자를 나타낼 수 있는 Windows 이벤트 뷰어의 이벤트를 분석할 수 있습니다. 공격자는 BIOS 특성을 변경하여 엔터프라이즈 컴퓨터에 로컬 또는 원격으로 액세스할 수 있습니다. 이러한 공격 경로는 BIOS 특성을 모니터링하는 BIOS 이벤트 및 공격 징후 기능의 성능을 통해 모니터링한 후 완화할 수 있습니다. Trusted Device 에이전트는 설치 후 기본적으로 12시간마다 BIOS 특성을 수집합니다. BIOS 이벤트 및 공격 징후 데이터는 200일간 보관됩니다. 로그 및 이벤트를 검색하려면 SIEM(Security Information and Event Management) 제품을 사용하는 것이 좋습니다. 관리자는 적절한 수정 방법을 결정하기 위해 SOC 팀에 결과를 제공해야 합니다.
10 보안 위험 보호 점수 관리자는 보안 위험 보호 점수를 통해 기업 내 컴퓨터의 보안 위험 수준을 확인할 수 있습니다. Trusted Device는 아래의 보안 솔루션 을 검사 및 탐지하고 전체 위험 진단당 점수를 부여합니다. ● 안티바이러스 ● BIOS 관리자 암호 ● BIOS Verification ● 디스크 암호화 ● 방화벽 ● 공격 징후 ● 인텔 ME Verification ● TPM 사용 Trusted Device는 24시간마다, Trusted Device 에이전트가 재시작한 후 15분마다 각 보안 솔루션의 존재 및 상태를 검사합니다. Trusted Device는 각 구성 요소에 대한 타임스탬프 패스, 경고 포함 패스 또는 실패, 종합 점수를 Windows 이벤트 뷰어에 기록합니다. 이벤트 유형 및 이벤트 위치를 비롯한 추가 정보를 보려면 결과, 문제 해결 및 수정을 참조하십시오. 노트: 보안 위험 보호 점수 계산에 포함할 타겟 컴퓨터에서 BIOS 이벤트 및 공격 징후를 지원해야 합니다.
11 인텔 ME Verification 인텔 ME(Intel Management Engine)는 2008년부터 제조된 인텔 프로세서 칩셋에 내장된 독립적인 마이크로컨트롤러입니다. 인텔 ME 는 운영 체제, 하드웨어 및 BIOS 간 인터페이스를 제공합니다. 또한 인텔 ME에는 광범위한 시스템 수준 권한이 부여되며 모든 전원 상태에서 실행됩니다. Trusted Device 에이전트는 초기 설치 및 시작 후, 그리고 24시간마다 인텔 ME 펌웨어가 있고, 훼손되지 않았는지 검사하고 확인합니 다. 이벤트 유형 및 이벤트 위치를 비롯한 추가 정보를 보려면 결과, 문제 해결 및 수정을 참조하십시오.
12 통합 Dell Trusted Device 에이전트는 다른 제품 및 서비스와 통합하여 컴퓨터가 BIOS 수준에서 안전한지 확인할 수 있습니다. SIEM SIEM(Security Information Event Management) 솔루션은 기업의 여러 소스에서 데이터를 취합합니다. SIEM을 통해 관리자는 추세 및 비정상적인 동작을 식별하거나 애플리케이션 및 하드웨어에서 생성되는 알림을 실시간으로 분석할 수 있습니다. SIEM을 통해 취합된 데이터는 대시보드에서 차트와 그래프로 변환되어 쉽게 사용할 수 있습니다. 이를 통해 관리자는 기업이 보안 규 정 준수를 유지하고 악의적 공격자로부터 보호받을 수 있도록 보장할 수 있습니다. Trusted Device는 SIEM 솔루션과 통합할 수 있으며 다음과 같은 기능을 지원합니다.
Docker 다운로드 및 설치 Event Repository에는 Docker가 필요합니다. Docker를 다운로드 및 설치하려면 https://docs.docker.com/get-docker/로 이동하십시 오. 노트: Windows에 Docker를 설치하는 경우 이 Microsoft 문서를 참조하여 WSL(Windows Subsystem for Linux)을 구성하십시오. 영구 디렉토리 생성 Event Repository에는 Docker 호스트와 Event Repository Docker 컨테이너 간에 공유되는 영구 스토리지가 있어야 Trusted Device 및 인증서 데이터를 스테이징할 수 있습니다. Event Repository를 설치하기 전에 서명 인증서, 개인 키, TLS 인증서 및 TLS 개인 키를 C:\eventrepository\Certs 폴더에 복사합니다. 다음은 Docker 호스트에 생성된 영구 데이터 스토리지에 필요한 폴더의 예입니 다. ● C:\eventrepository ● C:
이름 필수 설명 업로드 예 SIEM 업로드 구성 방법 테넌트 테넌트 요소는 테넌트 정보를 사용하여 Event Repository를 구성합니다. 테넌트 정보는 이 Event Repository 인스턴스에 등록할 수 있 는 컴퓨터를 제어하는 데 필요한 구성을 자세히 설명합니다. 다음 표에는 테넌트 객체의 요소가 자세히 나와 있습니다. 이름 필수 설명 TenantName 예 테넌트의 이름 일반적으로 회사 이름 또는 부서를 기반 으로 합니다. TenantName은 조직에서 고유해야 합니다. TenantApiKey 예 TenantApiKey는 등록 중에 컴퓨터가 제공해야 하는 암 호를 나타내는 문자열입니다. TenantUUID 예 이 테넌트에 고유한 GUID를 나타내는 문자열입니다. 노트: Windows PowerShell에서 GUID를 만들려면 new-guid 명령을 사용합니다. 자세한 내용은 이 Microsoft 문서를 참조하십시오.
이름 필수 설명 MaxFileAge 예 시간 로그 파일은 출력 폴더에 유지됩니다. 이 기간(일 단위)보다 오래된 파일은 삭제됩니다. Kestrel 요소는 TLS 연결을 자세히 설명합니다. 다음 표에서는 Kestrel 구성 요소를 자세히 설명합니다. 이름 필수 설명 엔드포인트 예 컨테이너 수신 포트의 세부 정보 HTTP/HTTPS 예 Docker 수신 포트의 프로토콜 정의 Pathbase 예 컨테이너(/devicesvr/api/v1)에 대한 URI 상대 경로 URL 예 컨테이너 프로토콜 및 수신 포트(https://*:5001") 인증서 예 컨테이너에 대한 TLS 연결에 사용되는 인증서의 세부 정보 경로 PKCS12 인증서(/app/certs/test.pfx)의 위치 암호 예 PKCS12 인증서 암호 텍스트 편집기를 사용하여 필요한 요소를 구성합니다. 구성 가능한 예(굵게/기울임꼴로 표시)가 포함된 아래의 appsettings.json을 참 조하십시오.
} 위의 값을 수정한 후 appsettings.json 파일을 영구 디렉토리로 이동합니다. Trusted Device 에이전트 구성 Trusted Device 에이전트는 Event Repository에 데이터를 전달하기 위해 맞춤 구성된 레지스트리 값이 필요합니다. Event Repository와 함께 사용할 Trusted Device 에이전트를 구성하려면 다음 레지스트리 값을 생성하거나 수정하십시오. ● HKLM\Software\Dell\DellTrustedDevice\Overrides 노트: 이 레지스트리 키는 관리자 수준에서 변조되지 않도록 보호됩니다. 타겟 컴퓨터에 Trusted Device 에이전트를 설치하기 전에 이러한 레지스트리 값을 구현하는 것이 좋습니다. 노트: 이러한 레지스트리 항목에 지정된 값은 appsettings.json 구성 항목과 일치해야 합니다. Event Repository 구성에 따라 다음 레지스트리 값을 수정합니다. ● [HKLM\Software\Dell\DellTru
SIEM 솔루션으로 데이터를 전달하도록 구성 SIEM 솔루션에는 데이터 소스를 사용하기 위한 유틸리티가 필요한 경우가 많습니다. Splunk 범용 전달자는 설치 도중 또는 설치 후에 Event Repository와 함께 사용하도록 구성할 수 있는 경량 전달 솔루션입니다. 다음 예에서는 Splunk 범용 전달자가 Event Repository 에서 Splunk SIEM 인스턴스로 데이터를 푸시하기 위한 설치 및 구성 참조를 제공합니다. 다음 문서 중 하나를 사용하여 Event Repository가 설치된 환경에 따라 범용 전달자를 설치하십시오. ● Windows에 범용 전달자를 설치하려면 이 Splunk 문서를 참조하십시오. ● Linux, Solaris, macOS, FreeBSD 또는 AIX에 범용 전달자를 설치하려면 이 Splunk 문서를 참조하십시오. 설치 후 Event Repository와 함께 사용할 범용 전달자를 구성하려면 이 Splunk 문서를 참조하십시오.
docker run -it –rm -d -p31235:5001 -v c:\eventrepository\appsettings.json:/app/ appsettings.json -v c:\eventrepository\Data:/var/data -v C:\eventrepository\certs:/app/certs dellemc/dtd-event-repository 문제 해결 Event Repository 인스턴스가 호스트 컴퓨터와 제대로 통신하지 않는 경우 다음을 확인하십시오. ● 네트워크 연결이 활성화되어 있는지 확인합니다. ● 다음 명령을 사용하여 Docker 컨테이너가 실행 중인지 확인합니다. docker container ps 컨테이너가 실행 중인 경우 다음 세부 정보가 표시됩니다. ○ 컨테이너 ID ○ 이미지 ○ 명령 ○ 생성됨 ○ 상태 ○ 포트 ○ 이름 ● appsettings.json 파일에 대해 Event Repository 컨테이너가 올바르게 구성되어 있는지 확인합니다.
Live Response SafeBIOS Verification이 오류를 반환하는 경우 Trusted Device 에이전트는 엔드포인트 조사에 사용할 BIOS 이미지를 자동으로 캡처합 니다. Carbon Black Live Response는 엔드포인트의 격리 상태에 관계없이 캡처한 BIOS 이미지를 검색하는 데 사용할 수 있습니다. Live Response와 Trusted Device의 통합은 모든 Carbon Black 제품에서 사용할 수 있습니다. 이러한 스크립트 및 구현 지침은 Carbon Black GitHub에서 다운로드할 수 있습니다.
13 BIOS Verification Agent 실행 다음 방법 중 하나를 사용하여 agent를 실행하십시오. ● 대화형 ● 명령줄 노트: 지원되지 않는 플랫폼에서 BIOS Verification 에이전트를 실행하려고 하면 플랫폼이 지원되지 않음이 표시됩니다. 노트: Trusted Device는 런타임에 Dell 플랫폼 지원을 결정합니다. 노트: Trusted Device에 바로 가기가 설치된 경우 시작 > Dell로 이동한 다음 Dell Trusted Device 에이전트를 클릭하여 에이 전트를 실행하십시오. 노트: Trusted Device가 바로 가기 없이 설치된 경우 C:\Program Files\Dell\BiosVerification으로 이동하여 Dell.SecurityCenter.Agent.Console을 두 번 클릭하여 에이전트를 실행하십시오.
3. 브라우저가 자동으로 시작되고 BIOS 결과가 표시됩니다.
노트: 유틸리티가 BIOS 상태를 확인할 수 없으면 브라우저 기반 결과가 표시되지 않습니다. 오류 코드에 대해서는 결과, 문제 해결 및 수정을 참조하십시오. 명령줄에서 BIOS Verification Agent 실행 다음 표에서는 선택적 명령줄 인수에 대해 자세히 설명합니다. 매개 변수 의미 -imagecapture 캡처된 BIOS 이미지를 기본값 또는 지정된 위치로 복사합니다. -export 대부분의 최근 이미지를 지정된 위치로 내보냅니다. -exportall -export 모든 이미지를 지정된 위치로 내보냅니다. -updateimagestore 기본 이미지 저장 위치를 수정합니다. -headless 브라우저 결과를 표시하지 않으며 명령줄 창에 결과를 표시합니다. -noncefile 파일을 이진 파일로 로드하면 콘텐츠가 임시값이 됩니다.
매개 변수 의미 -noncestring 매개변수는 base64로 인코딩된 임시값입니다. 문자열은 base64로 디코딩되 고 결과는 임시값이 됩니다. 디코딩된 임시값이 1024바이트보다 크면 ArgumentException 오류가 발생합니다. 1. 2. 3. 4. 관리자 권한으로 명령 프롬프트를 엽니다. 유틸리티가 들어 있는 디렉토리로 이동합니다. Dell.TrustedDevice.Service.Console.exe을 입력한 후 Enter를 누릅니다. 브라우저가 자동으로 시작되고 BIOS 결과가 표시됩니다. 노트: 브라우저 결과를 표시하지 않도록 설정하고 명령줄 창에 결과를 표시하려면 -headless 플래그를 사용하십시오. 예: Dell.TrustedDevice.Service.Console.exe -headless 유틸리티가 BIOS 상태를 확인할 수 없는 경우 오류 코드가 표시됩니다. 오류 코드 정의는 결과, 문제 해결 및 수정에 나와 있습니 다.
14 결과, 문제 해결 및 수정 이 장에서는 결과 검토, 손상되거나 변경된 BIOS 이미지 문제 해결 및 수정에 대해 자세히 설명합니다. 결과 BIOS Verification 에이전트를 실행한 후 결과는 C:\ProgramData\Dell\TrustedDevice\, % ERRORLEVEL% 환경, 이벤트 뷰어 및 레지스 트리에 기록됩니다. %PROGRAMDATA% Trusted Device 에이전트는 C:\ProgramData\Dell\TrustedDevice\에 로그 및 JSON 형식 결과를 기록합니다. %ERRORLEVEL% 환경 Trusted Device 에이전트가 %ERRORLEVEL% 환경에 통과/실패 결과를 기록합니다. agent를 실행한 후 관리자는 %ERRORLEVEL% 값을 쿼리하여 특정 디바이스의 상태를 반환할 수 있습니다. %ERRORLEVEL% 반환 값을 아래 표의 오류 코드 목록과 비교할 수 있습 니다.
위치 소스 유형 애플리케이션 및 서비스 로그 > Dell Trusted Device | 보안 평가 이벤트와 관련된 세부 정보는 이벤트 뷰어의 일반 탭에 나열됩니다. 다음 표에서는 BIOS Verification, BIOS 이벤트 및 공격 징후, 인텔 ME Verification, 및 이벤트 뷰어의 보안 위험 예방 점수에 대해 자세히 설명합니다.
작업 수준 이벤트 ID 작업 범주 경고 포함 패스 경고 14 4 실패 오류 15 4 레지스트리 Trusted Device 에이전트의 결과는 BIOS Verification agent를 실행할 때마다 레지스트리에 기록됩니다. 모든 BIOS Verification, 이미지 캡처, BIOS 이벤트 및 공격 징후 레지스트리 키는 HKLM\Software\Dell\TrustedDevice에 있습니다. 오프 호스트 검증 ● 이 항목은 오프 호스트 검증의 통과 및 실패 상태를 JSON 형식으로 저장합니다. HKLM\Software\Dell\BiosVerification Result.json "biosVerification":"True"=통과 "biosVerification":"False"=실패 이미지 캡처 ● 이 항목은 이미지 저장소의 위치를 저장하며 -updateimagestore 매개변수를 사용할 때 업데이트됩니다. HKLM\Software\Dell\TrustedDevice "ImagePat
값(십진수) = 172800 - 48시간마다 발생하는 스윕 ● 이 항목은 각 개별 BIOS 특성 검색 사이의 지연 시간을 밀리초 단위로 변경합니다. HKLM\SOFTWARE\Dell\TrustedDevice\ DWORD=MSBetweenAttributeReads 최솟값(밀리초) = 500 최댓값(밀리초) = 2000 기본값 = 500밀리초마다 값(십진수) = 500 - 500밀리초마다 다른 BIOS 특성을 읽은 값 값(십진수) = 2000 - 2000밀리초마다 다른 BIOS 특성을 읽은 값 보안 위험 보호 점수 ● 이 항목은 보안 위험 보호 점수를 비활성화합니다. HKLM\SOFTWARE\Dell\TrustedDevice\ DWORD=SecurityScore 기본값 = 1(활성화) 값 = 1 - 활성화 값 = 0 - 비활성화 노트: 레지스트리에서 보안 위험 보호 점수가 비활성화된 경우 구성 요소 평가가 실행되지 않고 점수가 생성되지 않습니다.
오류 코드 의미 추가 정보 7 서버가 오류로 응답했거나 사용할 수 없습니다. Dell Trusted Device 에이전트의 서버를 사용할 수 없습니다. 네 트워크 연결을 확인하고 디바이스에서 웹 기반 위치에 액세스 할 수 있는지 확인합니다. 8 드라이버에서 문제 발생 Dell Trusted Device 에이전트의 드라이버를 로드하지 못했습니 다. BIOS Verification을 다시 실행합니다. 이 오류가 지속되면 디바이스를 재부팅하고 다시 시도하거나 Dell 지원에 문의하십 시오. 9 검증을 수행하는 데 사용된 BIOS 이 로컬 BIOS는 BIOS Verification에서 지원되지 않습니다. 로컬 데이터가 유효하지 않아 오류가 발 BIOS 버전이 업데이트되었는지 확인하고 BIOS Verification을 생했음 다시 실행하십시오. 10 -help 명령줄 인수를 지정하면 이 Dell Trusted Device 에이전트가 -help 인수와 함께 실행되었 값이 반환됨 습니다.