Dell Trusted Device Installations- und Administrator-Handbuch v2.10 January 2021 Rev.
Hinweise, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG macht auf wichtige Informationen aufmerksam, mit denen Sie Ihr Produkt besser einsetzen können. VORSICHT: Ein VORSICHTSHINWEIS warnt vor möglichen Beschädigungen der Hardware oder vor Datenverlust und zeigt, wie diese vermieden werden können. WARNUNG: Mit WARNUNG wird auf eine potenziell gefährliche Situation hingewiesen, die zu Sachschäden, Verletzungen oder zum Tod führen kann. © 2019 - 2021 Dell Inc. All rights reserved.
Inhaltsverzeichnis Kapitel 1: Einleitung.........................................................................................................................4 Kontaktieren des Dell ProSupports..................................................................................................................................... 4 Kapitel 2: Anforderungen.................................................................................................................5 Voraussetzungen..........................
1 Einleitung Der Dell Trusted Device Agent ist Teil des Dell SafeBIOS-Produktportfolios. Der Trusted Device Agent umfasst BIOS Verification, Image Capture, BIOS Events & Indicators of Attack sowie Security Risk Protection Score. BIOS Verification bietet Kunden die Bestätigung, dass die Geräte unter dem Betriebssystem abgesichert sind, einem Ort, an dem es ITAdministratoren an Sichtbarkeit mangelt.
2 Anforderungen ● In der Tabelle unten finden Sie eine Liste der unterstützten Plattformen. HINWEIS: Wenn der Trusted Device Agent auf Plattformen installiert ist, die nicht von Dell stammen, wird der folgende Fehler angezeigt. Hinweis: Wenn der Trusted Device Agent auf einer nicht unterstützten Plattform ausgeführt wird, wird die folgende Fehlermeldung angezeigt.
● C:\Program Files\DELL\TrustedDevice\DCF.Agent.exe ● C:\Windows\System32\drivers\DellBV.sys ● C:\Windows\System32\drivers\dtdsel.sys Dateitypen: ● .bv ● .rcv ● .sha256 Voraussetzungen Voraussetzungen ● Microsoft .NET Framework 4.7.2 (oder höher) ist für das Installationsprogramm erforderlich. Das Installationsprogramm installiert die Microsoft .Net Framework-Komponenten nicht. Auf allen von Dell werksseitig ausgelieferten Computern ist Microsoft.Net Framework 4.
Dell Computer-Modelle ○ Latitude 5290 ○ Latitude 5290 2-in-1System ○ Latitude 5300 * ○ Latitude 5300 2-in-1System * ○ Latitude 5310* ○ Latitude 5310 2-in-1System* ○ Latitude 5400 * ○ Latitude 5401 * ○ Latitude 5410* ○ Latitude 5411* ○ Latitude 5420 ○ Latitude 5424 ○ Latitude 5480 ○ Latitude 5490 ○ Latitude 5491 ○ Latitude 5495 ○ Latitude 5500 * ○ Latitude 5501 * ○ Latitude 5510 ○ Latitude 5511* ○ Latitude 5580 ○ Latitude 5590 ○ Latitude 5591 ○ Latitude 7200 2-in-1System * ○ Latitude 7210 2-in-1System* ○ Lat
Dell Computer-Modelle ○ Latitude 9410 2-in-1System* ○ Latitude 9510* ○ Latitude 9510 2-in-1System* Ports ● Das vertrauenswürdige Gerät verwendet das Anheften von Zertifikaten. Der vertrauenswürdige Geräte-Agent muss die SSL-und TLSInspektion und die gründliche Paketüberprüfung durchlaufen. Stellen Sie sicher, dass der Trusted Device Agent über den WhitelistingPort 443 mit der Dell Cloud kommunizieren kann. Weitere Informationen finden Sie in der folgenden Tabelle: Ziel Protokoll Port service.
3 Herunterladen der Software Dieser Abschnitt erläutert den Bezug der Software unter dell.com/support. Wenn Sie die Software bereits haben, können Sie diesen Abschnitt überspringen. Rufen Sie dell.com/support auf, um zu beginnen. 1. Wählen Sie auf der Dell Support-Webseite Alle Produkte durchsuchen aus. 2. Wählen Sie Sicherheit aus der Produktliste aus. 3. Wählen Sie Trusted Device Security. Wenn diese Auswahl einmal vorgenommen wurde, wird sie von der Website gespeichert.
4. Wählen Sie das Produkt aus. Trusted Device 5. Wählen Sie Treiber und Downloads aus. 6. Wählen Sie das gewünschte Client-Betriebssystem aus. 7. Wählen Sie Trusted Device Agent. 8. Klicken Sie auf Herunterladen.
4 Überprüfen des Installationspakets Das Installationspaket für das vertrauenswürdige Gerät wird mit einem Dell Zertifikat signiert. Gehen Sie wie folgt vor, um das Installationspaket zu überprüfen: 1. Klicken Sie mit der rechten Maustaste auf TrustedDevice-xxbit.msi 2. Wählen Sie Eigenschaften aus. 3. Wählen Sie die Registerkarte Digitale Signaturen 4. Überprüfen Sie in der Signaturliste, ob Dell Inc angezeigt wird und wählen Sie es aus. 5. Details auswählen 6.
5 Damit ist die Installation Verwenden Sie eine der folgenden Methoden, um den Trusted Device agent zu installieren: ● Interaktive Installation ● Installation über die Befehlszeile Interaktive Installation Das Installationsprogramm des Trusted Device Agent erfordert Administratorrechte. Die Bitrate des Dienstprogramms muss der Architektur des Betriebssystems des Hostcomputers entsprechen. Wählen Sie eine der folgenden Optionen aus: ● TrustedDeviceSetup.
7. Standardmäßig installiert das Installationsprogramm des vertrauenswürdigen Geräts keine Verknüpfungen. Um Verknüpfungen zu installieren, klicken Sie auf das Menü Dell vertrauenswürdiges Gerät – Verknüpfungen Funktionsstruktur und wählen Sie Diese Funktion wird auf der lokalen Festplatte installiert. Klicken Sie zum Fortfahren auf „Weiter“. ● 8. Klicken Sie auf Installieren, um mit der Installation zu beginnen.
9. Ein Statusfenster wird angezeigt, dies kann jedoch mehrere Minuten dauern. 10. Klicken Sie auf Fertigstellen.
Nach der Installation wird ein Browser gestartet und zeigt die Ergebnisse an. Siehe Ergebnisse, Troubleshooting und Korrektur für weitere Informationen. Starten Sie den Computer neu, um die Installation abzuschließen, wenn Sie dazu aufgefordert werden. Installierte Version interaktiv prüfen Um die installierte Version des Dell Trusted Device Agent interaktiv anzuzeigen, verwenden Sie die folgende Methode: 1. In der Taskleiste unter Eingabe für Suche hier, geben Sie Anwendungen und Funktionen ein. 2.
● Geben Sie Anzeigeoptionen am Ende des Arguments an, das an die Befehlszeilenoption /v übergeben wird, um das erwartete Verhalten zu erreichen. Verwenden Sie /q und /qn nicht in derselben Befehlszeile. Verwenden Sie nur ! und - nach /qb.
● Das folgende Beispiel installiert den 64-Bit-Agenten für Trusted Device mit automatischer Installation, ohne Fortschrittsanzeige, am Standardspeicherort C:\Program Files\Dell\TrustedDevice\. msiexec /i TrustedDeviceSetup-64bit.msi /qn ● Im folgenden Beispiel werden Verknüpfungen zu einer vorhandenen 64-Bit-vertrauenswürdigen Geräte-Agent-Installation im Hintergrund, ohne keine Statusanzeige und Protokolle in C:\Dell, hinzugefügt. msiexec.exe /i TrustedDeviceSetup-64bit.
6 Trusted Device deinstallieren Der Benutzer, der die Deinstallation durchführt, muss ein lokaler Administrator sein. Für eine Deinstallation unter Verwendung der Befehlszeile werden Domänen-Anmeldeinformationen benötigt. Verwenden Sie eine der folgenden Methoden, um das Hilfsprogramm zu deinstallieren: ● Deinstallation von Anwendungen und Funktionen ● Deinstallation von der Befehlszeile aus Deinstallation von Anwendungen und Funktionen 1.
7 Image-Erfassung Administratoren können Images von beschädigtem oder manipuliertem BIOS zur Analyse und Korrektur erfassen. Wenn es ausgeführt wird, fragt Trusted Device die EFI-Partition nach einem beschädigten oder manipulierten Image ab. Wenn ein Image erkannt wird, wird es von der EFI-Partition kopiert nach %PROGRAMDATA%\Dell\TrustedDevice\ImageCapture.
8 BIOS-Ereignisse und Angriffsindikatoren BIOS-Ereignisse und Angriffsindikatoren ermöglicht Administratoren die Analyse von Ereignissen in der Windows-Ereignisanzeige, die auf schädliche Akteure hinweisen können, die das BIOS auf Unternehmensendpunkten ins Visier nehmen. Schädliche Akteure ändern BIOSAttribute, um lokal oder remote Zugriff auf Unternehmenscomputer zu erhalten.
9 Security Risk Protection Score Security Risk Protection Score ermöglicht es Administratoren, die Sicherheitsrisikostufe von Computern in ihrem Unternehmen zu bestimmen. Trusted Device scannt und erkennt die nachfolgenden Sicherheitslösungen und weist eine Bewertung pro GesamtrisikoAnalyse zu.
10 Integration Der Agent Dell Trusted Device kann in andere Produkte und Services integriert werden, um die Sicherheit von Computern auf BIOS-Ebene zu gewährleisten. Carbon Black Einleitung Die Carbon Black Cloud bezieht Daten von Trusted Device für die Berichterstattung und Korrekturmaßnahmen ein.
11 Ausführen des BIOS Verification Agent Verwenden Sie eine der folgenden Methoden, um den agent auszuführen: ● Interaktiv ● Befehlszeile Hinweis: Wenn Sie versuchen, den BIOS Verification Agent auf einer nicht unterstützten Plattform auszuführen, wird Plattform nicht unterstützt angezeigt. HINWEIS: Der Trusted Device Agent von Dell bestimmt die Unterstützung der Dell Plattform zur Laufzeit.
3. Ein Browser wird automatisch gestartet und zeigt BIOS-Ergebnisse an.
HINWEIS: Wenn das Dienstprogramm nicht in der Lage ist, den BIOS-Status zu bestimmen, werden browserbasierte Ergebnisse nicht angezeigt. Siehe Ergebnisse, Troubleshooting und Korrektur für Fehlercodes. Ausführen des BIOS Verification Agent mit der Befehlszeile Die folgende Tabelle enthält optionale Befehlszeilenargumente.
Parameter Erläuterung -noncefile Laden Sie die Datei als Binärdatei und der Inhalt wird die Nonce. Wenn die Datei größer als 1024 Bytes ist, wird ein ArgumentException-Fehler geworfen. -noncestring Der Parameter ist eine mit base64 kodierte Nonce. Die Zeichenfolge wird mit base64 dekodiert, und das Ergebnis wird zur Nonce. Wenn die dekodierte Nonce größer als 1024 Bytes ist, wird ein ArgumentException-Fehler ausgelöst. 1. 2. 3. 4.
12 Ergebnisse, Troubleshooting und Korrektur Dieses Kapitel enthält Einzelheiten zur Überprüfung der Ergebnisse, zur Troubleshooting und zur Korrektur eines beschädigten oder manipulierten BIOS-Images. Ergebnisse Nach Ausführung des BIOS Verification Agent werden die Ergebnisse in C:\ProgramData\Dell\TrustedDevice\, die %ERRORLEVEL%Umgebung, die Ereignisanzeige und die Registrierung geschrieben. %PROGRAMDATA% Der Trusted Device Agent schreibt Protokolle und JSON-formatierte Ergebnisse in C:\ProgramData\De
Details zu den Ereignissen sind auf der Registerkarte „Allgemein“ der Ereignisanzeige aufgeführt. Die folgenden Tabellen enthalten Einzelheiten zu BIOS Verification, BIOS Events & Indicators of Attack sowie Security Risk Protection Score im Event Viewer.
● Stellen Sie fest, ob bei der letzten Image-Erfassung ein Image vorhanden war. Dieser Wert ist nicht vorhanden, wenn die ImageErfassung nicht ausgeführt wurde. HKLM\Software\Dell\TrustedDevice "ImagePresentOnLastRun"=DWORD DWORD=1 - Image war bei der letzten Ausführung vorhanden. DWORD=0 - Image war bei der letzten Ausführung nicht vorhanden. ● Image-Speicherpfad, in den das letzte Image kopiert wurde. Dieser Wert ist nicht vorhanden, wenn keine Images erfasst werden.
Troubleshooting Wenn BIOS-Ergebnisse nicht verfügbar sind, werden browserbasierte Ergebnisse nicht angezeigt. In der folgenden Tabelle finden Sie Fehlercodes. Fehlercode Erläuterung Zusätzliche Informationen 0 Verifizierung erfolgreich Verifizierung des lokalen BIOS gegen ein bekannt gutes Dell BIOS erfolgreich. 1 Verifizierung fehlgeschlagen Verifizierung des lokalen BIOS gegen ein bekannt gutes Dell BIOS nicht erfolgreich.
Fehlercode Erläuterung Zusätzliche Informationen 12 Im Dienst „Trusted Device“ ist ein Fehler aufgetreten Starten Sie den Computer neu und führen Sie den Dell Trusted Device Agent erneut aus. Wenn dieser Fehler weiterhin besteht, wenden Sie sich an Dell Support. Korrektur Wenn die Image-Ergebnisse des BIOS fehlschlagen, lesen Sie den KB-Artikel SLN300716, um Ihr BIOS auf die neueste Version zu aktualisieren. Weitere Informationen zu Dell BIOS finden Sie im KB-Artikel SLN284433.