Dell Encryption Guida utente

Tipo
Guida utente
Dell Encryption Personal
Guida all'installazione v10.7
June 2020
Rev. A01
Messaggi di N.B., Attenzione e Avvertenza
N.B.: un messaggio N.B. (Nota Bene) indica informazioni importanti che contribuiscono a migliorare l'utilizzo del
prodotto.
ATTENZIONE: un messaggio di ATTENZIONE evidenzia la possibilità che si verifichi un danno all'hardware o una perdita
di dati ed indica come evitare il problema.
AVVERTENZA: un messaggio di AVVERTENZA evidenzia un potenziale rischio di danni alla proprietà, lesioni personali o
morte.
© 2012-2020 Dell Inc. All rights reserved. Registered trademarks and trademarks used in the Dell Encryption, Endpoint Security Suite
Enterprise, and Data Guardian suite of documents: Dell™ and the Dell logo, Dell Precision™, OptiPlex™, ControlVault™, Latitude™, XPS®,
and KACE™ are trademarks of Dell Inc. Cylance®, CylancePROTECT, and the Cylance logo are registered trademarks of Cylance, Inc. in
the U.S. and other countries. McAfee® and the McAfee logo are trademarks or registered trademarks of McAfee, Inc. in the US and other
countries. Intel®, Pentium®, Intel Core Inside Duo®, Itanium®, and Xeon® are registered trademarks of Intel Corporation in the U.S. and
other countries. Adobe®, Acrobat®, and Flash® are registered trademarks of Adobe Systems Incorporated. Authen tec® and Eikon® are
registered trademarks of Authen tec. AMD® is a registered trademark of Advanced Micro Devices, Inc. Microsoft®, Windows®, and
Windows Server®, Internet Explorer®, Windows Vista®, Windows 7®, Windows 10®, Active Directory®, Access®, BitLocker®,
BitLocker To Go®, Excel®, Hyper-V®, Outlook®, PowerPoint®, Word®, OneDrive®, SQL Server®, and Visual C++® are either
trademarks or registered trademarks of Microsoft Corporation in the United States and/or other countries. VMware® is a registered
trademark or trademark of VMware, Inc. in the United States or other countries. Box® is a registered trademark of Box. Dropbox is a
service mark of Dropbox, Inc. Google™, Android™, Google™ Chrome™, Gmail™, and Google™ Play are either trademarks or registered
trademarks of Google Inc. in the United States and other countries. Apple®, App Store, Apple Remote Desktop™, Boot Camp™,
FileVault™, iPad®, iPhone®, iPod®, iPod touch®, iPod shuffle®, and iPod nano®, Macintosh®, and Safari® are either servicemarks,
trademarks, or registered trademarks of Apple, Inc. in the United States and/or other countries. EnCase™ and Guidance Software® are
either trademarks or registered trademarks of Guidance Software. Entrust® is a registered trademark of Entrust®, Inc. in the United
States and other countries. Mozilla® Firefox® is a registered trademark of Mozilla Foundation in the United States and/or other
countries. iOS® is a trademark or registered trademark of Cisco Systems, Inc. in the United States and certain other countries and is used
under license. Oracle® and Java® are registered trademarks of Oracle and/or its affiliates. Travelstar® is a registered trademark of
HGST, Inc. in the United States and other countries. UNIX® is a registered trademark of The Open Group. VALIDITY™ is a trademark of
Validity Sensors, Inc. in the United States and other countries. VeriSign® and other related marks are the trademarks or registered
trademarks of VeriSign, Inc. or its affiliates or subsidiaries in the U.S. and other countries and licensed to Symantec Corporation. KVM on
IP® is a registered trademark of Video Products. Yahoo!® is a registered trademark of Yahoo! Inc. Bing® is a registered trademark of
Microsoft Inc. Ask® is a registered trademark of IAC Publishing, LLC. Other names may be trademarks of their respective owners.
1 Panoramica.................................................................................................................................. 5
Encryption Personal.............................................................................................................................................................. 5
Advanced Authentication..................................................................................................................................................... 5
Contattare Dell ProSupport................................................................................................................................................. 5
2 Requisiti......................................................................................................................................6
Crittografia............................................................................................................................................................................. 6
Gestione SED......................................................................................................................................................................... 9
3 Scaricare il software................................................................................................................... 12
4 Installazione............................................................................................................................... 14
Importare i diritti................................................................................................................................................................... 14
Scegliere un metodo di installazione.................................................................................................................................. 14
Installare usando il programma di installazione principale - SCELTA CONSIGLIATA.............................................14
Installare Encryption Personal usando i programmi di installazione figlio................................................................ 19
5 Installazioni guidate di Advanced Authentication e Encryption Personal...........................................21
6 Configurare le impostazioni della console..................................................................................... 29
Modificare la password di amministratore e il percorso di backup................................................................................29
Configurazione dell'autenticazione di preavvio................................................................................................................ 31
Modifica della gestione SED e delle impostazioni PBA............................................................................................. 33
Gestione degli utenti e della loro autenticazione............................................................................................................. 34
Aggiungi utente..............................................................................................................................................................34
Elimina utente.................................................................................................................................................................34
Rimuovere tutte le credenziali registrate di un utente..............................................................................................34
7 Disinstallazione del programma di installazione principale.............................................................. 35
Scegliere un metodo di disinstallazione............................................................................................................................ 35
Disinstallazione in modo interattivo.............................................................................................................................35
Eseguire la disinstallazione dalla riga di comando...................................................................................................... 35
8 Eseguire la disinstallazione usando i programmi di installazione figlio..............................................36
Disinstallare la crittografia.................................................................................................................................................. 36
Scegliere un metodo di disinstallazione.......................................................................................................................36
Disinstallare Encryption Management Agent...................................................................................................................38
Scegliere un metodo di disinstallazione.......................................................................................................................38
9 Data Security Uninstaller............................................................................................................ 40
10 Criteri e descrizioni dei modelli...................................................................................................45
Criteri.................................................................................................................................................................................... 45
Sommario
Sommario 3
Descrizioni dei modelli......................................................................................................................................................... 66
Elevata protezione per tutte le unità fisse ed esterne..............................................................................................66
Mirato alla normativa PCI............................................................................................................................................. 66
Mirato alle normative sulla violazione dei dati............................................................................................................ 67
Mirato alla normativa HIPAA........................................................................................................................................ 67
Protezione base per tutte le unità fisse ed esterne (predefinita)............................................................................67
Protezione base per tutte le unità fisse...................................................................................................................... 67
Protezione base per la sola unità di sistema...............................................................................................................68
Protezione base per unità esterne.............................................................................................................................. 68
Crittografia disattivata..................................................................................................................................................68
11 Estrarre i programmi di installazione figlio................................................................................... 69
12 Risoluzione dei problemi............................................................................................................ 70
Risoluzione dei problemi di Dell Encryption ..................................................................................................................... 70
Driver di Dell ControlVault.................................................................................................................................................. 75
Aggiornare driver e firmware di Dell ControlVault..................................................................................................... 75
Impostazioni di registro.......................................................................................................................................................87
Crittografia..................................................................................................................................................................... 88
Autenticazione avanzata.............................................................................................................................................. 89
13 Glossario...................................................................................................................................91
4
Sommario
Panoramica
In base a questa guida, Advanced Authentication viene installato con Encryption Personal.
Encryption Personal
Lo scopo di Encryption Personal è quello di proteggere i dati nel computer, anche nel caso venga rubato o sia perduto.
Per garantire la protezione dei dati riservati, Encryption Personal crittografa i dati presenti nel computer Windows. L'utente può sempre
accedere ai dati se connesso al computer, ma i dati protetti sono invece inaccessibili agli utenti non autorizzati. I dati rimarranno sempre
crittografati nell'unità ma, dato che la crittografia è trasparente, l'utente potrà continuare a lavorare come di sua abitudine con dati e
applicazioni.
Normalmente, l'applicazione decrittografa i dati durante il normale utilizzo. Occasionalmente, un'applicazione può provare ad accedere a un
file nello stesso momento in cui l'applicazione lo sta crittografando o decrittografando. Se ciò avviene, dopo un secondo o due viene
visualizzata una finestra di dialogo in cui viene data la possibilità di restare in attesa o annullare la crittografia/decrittografia. Se si sceglie di
attendere, l'applicazione rilascia il file non appena la procedura viene completata (generalmente entro pochi secondi).
Advanced Authentication
La Data Security Console è l'interfaccia che guida gli utenti nella configurazione delle loro credenziali di PBA e delle domande di
autoripristino, in base al criterio impostato dall'amministratore locale.
Consultare Configurare le impostazioni amministratore di Advanced Authentication e fare riferimento alla Dell Data Security Console User
Guide (Guida per l'utente di Dell Data Security Console) per informazioni sull'utilizzo di Advanced Authentication.
Contattare Dell ProSupport
Per assistenza telefonica sui prodotti Dell, chiamare il numero 877-459-7304, interno 4310039, 24h su 24, 7 giorni su 7.
Inoltre, il supporto online per i prodotti Dell è disponibile all'indirizzo dell.com/support. L'assistenza online comprende driver, manuali,
consulenze tecniche, FAQ e problemi emergenti.
Assicurarsi di avere a portata di mano il codice di matricola o il codice di servizio rapido per essere messi rapidamente in contatto con
l'esperto tecnico più adatto.
Per i numeri di telefono al di fuori degli Stati Uniti, vedere Numeri di telefono internazionali di Dell ProSupport.
1
Panoramica 5
Requisiti
Questi requisiti descrivono in dettaglio tutto il necessario per l'installazione di Encryption Personal.
Crittografia
Per installare correttamente Encryption Personal, sono necessari appositi diritti. I diritti vengono forniti all'acquisto di Encryption
Personal. A seconda di come si acquista Encryption Personal, è possibile installare manualmente l'autorizzazione, utilizzando le semplici
istruzioni in dotazione. È inoltre possibile immettere l'autorizzazione nella riga di comando. Se Encryption Personal viene installato
usando Dell Digital Delivery, l'installazione dei diritti viene eseguita dal servizio Dell Digital Delivery. Gli stessi file binari vengono utilizzati
per Encryption Enterprise e Encryption Personal. i diritti comunicano al programma di installazione quale versione installare).
Per attivare un account Microsoft Live con Encryption Personal, consultare l'articolo della KB SLN290988.
È necessario utilizzare una password di Windows (se non ne esiste già una) per proteggere l'accesso ai dati crittografati. La creazione
di una password per il computer impedisce ad altri di accedere al proprio account utente. Encryption Personal non potrà essere attivato
se non viene creata una password.
Dell Encryption utilizza set di istruzioni di crittografia, Integrated Performance Primitives (IPP). Per ulteriori informazioni su SDUser,
consultare l'articolo della KB SLN301500.
1. Andare al Pannello di controllo di Windows (Start > Pannello di controllo).
2. Cliccare sull'icona Account utente.
3. Cliccare su Crea una password per l'account.
4. Immettere una nuova password e reinserirla.
5. Aggiungere facoltativamente un suggerimento per la password.
6. Cliccare su Crea password.
7. Riavviare il sistema.
Durante l'implementazione è opportuno seguire le procedure consigliate. In queste procedure sono compresi, a titolo esemplificativo,
ambienti di testing controllati per i test iniziali e implementazioni scaglionate agli utenti.
L'account utente che esegue l'installazione/l'aggiornamento/la disinstallazione deve essere un utente amministratore del dominio o
locale, che può essere assegnato temporaneamente tramite uno strumento di implementazione, come ad esempio Microsoft SMS. Non
sono supportati gli utenti non amministratori con privilegi elevati.
Prima di iniziare l'installazione/la disinstallazione/l'aggiornamento, eseguire il backup di tutti i dati importanti.
Durante l'installazione/la disinstallazione/l'aggiornamento non apportare modifiche al computer, quali l'inserimento o la rimozione di
unità esterne (USB).
Per ridurre la durata iniziale del processo di crittografia (o la durata del processo di decrittografia se si esegue la disinstallazione),
eseguire Pulizia disco di Windows per rimuovere i file temporanei e tutti i dati non necessari.
Per evitare che un computer non utilizzato da un utente passi alla modalità di sospensione durante la ricerca crittografia iniziale,
disattivare tale modalità. La crittografia, o la decrittografia, non può essere eseguita in un computer in modalità di sospensione.
Il client di crittografia non supporta le configurazioni di avvio doppio poiché è possibile crittografare file di sistema dell'altro sistema
operativo, il che interferirebbe con il suo funzionamento.
Il programma di installazione principale non supporta aggiornamenti da componenti di una versione precedente alla v8.0. Estrarre i
programmi di installazione figlio dal programma di installazione principale e aggiornare singolarmente i componenti. In caso di domande
o problemi, contattare Dell ProSupport.
Il client di crittografia ora supporta la modalità Controllo. La modalità Controllo consente agli amministratori di implementare il client di
crittografia come parte dell'immagine aziendale, piuttosto che usare soluzioni SCCM di terze parti o simili per implementare il client di
crittografia. Per istruzioni su come installare il client di crittografia in un'immagine aziendale, vedere l'articolo della KB SLN304039.
Il TPM è utilizzato per sigillare la General Purpose Key. Pertanto, se si esegue il client di crittografia, cancellare il TPM nel BIOS prima di
installare un nuovo sistema operativo nel computer di destinazione.
Il client di crittografia è testato e compatibile con diversi antivirus basati su firma e soluzioni antivirus basate su intelligenza artificiale di
ampio utilizzo, tra cui McAfee Virus Scan Enterprise, McAfee Endpoint Security, Symantec Endpoint Protection, CylancePROTECT,
CrowdStrike Falcon, Carbon Black Defense e molti altri. Per impostazione predefinita, le esclusioni hardcoded sono incluse per molti
provider di soluzioni antivirus al fine di evitare problemi di incompatibilità tra scansione antivirus e crittografia.
Se l'organizzazione utilizza un provider di soluzioni antivirus che non è presente nell'elenco o si registrano eventuali problemi di
compatibilità, consultare l'articolo della KB SLN288353 o Contattare Dell ProSupport per assistenza sulla convalida della configurazione
per l'interoperabilità tra le soluzioni software e le soluzioni Dell Data Security.
2
6 Requisiti
La reinstallazione del sistema operativo non è supportata. Per reinstallare il sistema operativo, eseguire un backup del computer di
destinazione, cancellarne i dati, installare il sistema operativo e quindi ripristinare i dati crittografati seguendo le procedure di ripristino
stabilite.
Visitare periodicamente dell.com/support per la documentazione più recente e le Avvertenze tecniche.
Dopo l'aggiornamento delle funzionalità di Windows 10, è necessario il riavvio per finalizzare Dell Encryption. Di seguito viene
visualizzato il messaggio nell'area di notifica dopo l'aggiornamento di funzione di Windows 10:
Prerequisiti
È richiesto Microsoft .Net Framework 4.5.2 (o versioni successive) per il programma di installazione principale e figlio. Il programma di
installazione non installa il componente Microsoft .Net Framework.
N.B.: In modalità FIPS, è richiesto .Net Framework 4.6 (o versione successiva).
Il programma di installazione principale installa i seguenti prerequisiti se non sono già installati nel computer. Se si usa il programma di
installazione figlio, è necessario installare questo componente prima di installare la crittografia.
Prerequisito
Visual C++ 2012 Update 4 o Redistributable Package (x86 o x64) versione successiva
Visual C++ 2017 Update 3 o Redistributable Package (x86 o x64) versione successiva
Visual C++ 2017 richiede Windows Update KB2999226 se installato su Windows 7.
A gennaio 2020, i certificati di firma SHA1 non sono più validi e non possono essere rinnovati. Per i dispositivi che eseguono
Windows 7 o Windows Server 2008 R2, è necessario installare gli aggiornamenti Microsoft KB https://
support.microsoft.com/it-it/help/4474419 e https://support.microsoft.com/it-it/help/4490628 per convalidare i certificati di
firma SHA256 su applicazioni e pacchetti di installazione.
Le applicazioni e i pacchetti di installazione firmati con i certificati SHA1 funzioneranno, ma verrà visualizzato un errore
sull'endpoint durante l'installazione o l'esecuzione dell'applicazione, se non sono stati installati questi aggiornamenti
Hardware
La tabella seguente descrive in dettaglio l'hardware minimo del computer supportato.
Hardware
Processore Intel Pentium o AMD
110 MB di spazio disponibile su disco
512 MB di RAM
N.B.: È richiesto spazio aggiuntivo sul disco per crittografare i file sull'endpoint. La quantità di spazio varia in base
ai criteri e alle dimensioni dell'unità.
La tabella seguente descrive in dettaglio l'hardware facoltativo del computer supportato.
Hardware integrato facoltativo
TPM 1.2 o 2.0
Requisiti 7
Sistemi operativi
La tabella seguente descrive in dettaglio i sistemi operativi supportati.
Sistemi operativi Windows (a 32 e 64 bit)
Windows 7 SP1: Enterprise, Professional, Ultimate
Windows Embedded Standard 7 con modello compatibilità applicazioni
Windows 8.1: Enterprise, Pro
Windows Embedded 8.1 Industry Enterprise
Windows 10: Education, Enterprise, Pro v1703-v2004 (Creators Update/Redstone 2 - May 2020 Update/20H1)
Nota: Windows 10 v2004 (May 2020 Update/20H1) non supporta l'architettura a 32 bit. Per ulteriori informazioni, consultare:
https://docs.microsoft.com/windows-hardware/design/minimum/minimum-hardware-requirements-overview
Windows 10 2016 LTSB
Windows 10 2019 LTSC
VMware Workstation 12.5 e versioni successive
La modalità UEFI non è supportata in Windows 7, Windows Embedded Standard 7 o Windows Embedded 8.1 Industry Enterprise.
Sistemi operativi per Encryption External Media
Per ospitare Encryption External Media, il supporto esterno deve disporre di circa 55 MB di spazio, più una quantità di spazio libero
equivalente alle dimensioni del file più grande da crittografare.
Di seguito i sistemi operativi supportati durante l'accesso ai supporti protetti da Dell.
Sistemi operativi Windows supportati per l'accesso a media cifrati (a 32 e 64 bit)
Windows 7 SP1: Enterprise, Professional, Ultimate
Windows Embedded Standard 7 con modello compatibilità applicazioni
Windows 8.1: Enterprise, Pro
Windows Embedded 8.1 Industry Enterprise
Windows 10: Education, Enterprise, Pro v1703-v2004 (Creators Update/Redstone 2 - May 2020 Update/20H1)
Nota: Windows 10 v2004 (May 2020 Update/20H1) non supporta l'architettura a 32 bit. Per ulteriori informazioni, consultare:
https://docs.microsoft.com/windows-hardware/design/minimum/minimum-hardware-requirements-overview
Windows 10 2016 LTSB
Windows 10 2019 LTSC
Sistemi operativi Mac supportati per l'accesso a media cifrati (kernel a 64 bit)
macOS High Sierra 10.13.5 - 10.13.6
macOS Mojave 10.14.0 - 10.14.4
macOS Catalina 10.15.1 - 10.15.4
Localizzazione
La crittografia è compatibile con l'interfaccia utente multilingue (MUI, Multilingual User Interface) ed è localizzata nelle lingue seguenti.
Supporto lingue
EN - Inglese JA - Giapponese
ES - Spagnolo KO - Coreano
FR - Francese PT-BR - Portoghese (Brasile)
8 Requisiti
Supporto lingue
IT - Italiano PT-PT - Portoghese (Portogallo)
DE - Tedesco
Gestione SED
IPv6 non è supportato.
Arrestare e riavviare il sistema dopo aver applicato i criteri per renderli effettivi.
I computer dotati di unità autocrittografanti non possono essere utilizzati con le schede HCA. Sono presenti incompatibilità che
impediscono il provisioning dell'HCA. Dell non vende computer con unità autocrittografanti che supportano il modulo HCA. Questa
configurazione non supportata potrebbe essere una configurazione post vendita.
Se il computer destinato alla crittografia è dotato di un'unità autocrittografante, assicurarsi che l'opzione di Active Directory,
Cambiamento obbligatorio password all'accesso successivo, sia disabilitata. L'autenticazione di preavvio non supporta questa opzione
di Active Directory.
Dell Encryption utilizza set di istruzioni di crittografia, Integrated Performance Primitives (IPP). Per ulteriori informazioni su SDUser,
consultare l'articolo della KB SLN301500.
N.B.:
Per via della natura di RAID e unità autocrittografanti, SED Management non supporta le unità RAID. Il problema di
RAID=On
con le unità autocrittografanti consiste nel fatto che un'unità RAID richiede l'accesso al disco per leggere e
scrivere dati ad essa correlati in un settore elevato, che non è disponibile in un'unità autocrittografante bloccata fin
dall'avvio, e non può attendere che l'utente abbia eseguito l'accesso per leggere tali dati. Per risolvere il problema,
modificare l'operazione SATA nel BIOS da
RAID=On
ad
AHCI
. Se nel sistema operativo non sono preinstallati i driver
del controller AHCI, dopo il passaggio da
RAID=On
ad
AHCI
il sistema operativo si bloccherà.
Il programma di installazione principale installa i seguenti prerequisiti se non sono già installati nel computer. Se si usa il programma di
installazione figlio, è necessario installare questo componente prima di installare SED Management.
Prerequisito
Visual C++ 2017 Update 3 o Redistributable Package (x86 o x64) versione successiva
Visual C++ 2017 richiede Windows Update KB2999226 se installato su Windows 7.
A gennaio 2020, i certificati di firma SHA1 non sono più validi e non possono essere rinnovati. Per i dispositivi che eseguono
Windows 7 o Windows Server 2008 R2, è necessario installare gli aggiornamenti Microsoft KB https://
support.microsoft.com/it-it/help/4474419 e https://support.microsoft.com/it-it/help/4490628 per convalidare i certificati di
firma SHA256 su applicazioni e pacchetti di installazione.
Le applicazioni e i pacchetti di installazione firmati con i certificati SHA1 funzioneranno, ma verrà visualizzato un errore
sull'endpoint durante l'installazione o l'esecuzione dell'applicazione, se non sono stati installati questi aggiornamenti
La configurazione delle unità autocrittografanti per SED Management è diversa tra unità NVMe e non NVMe (SATA) nel seguente
modo.
Qualsiasi unità NVMe che viene utilizzata al meglio per SED:
L'operazione SATA del BIOS deve essere impostata su RAID ON, in quanto SED Management non supporta AHCI su unità
NVMe.
La modalità di avvio del BIOS deve essere UEFI e le ROM opzione legacy devono essere disattivate.
Qualsiasi unità non NVMe che viene utilizzata al meglio per SED:
L'operazione SATA del BIOS deve essere impostata su AHCI, in quanto SED Management non supporta RAID con unità non
NVMe.
RAID ON non è supportato perché l'accesso per la lettura e la scrittura dei dati correlati al RAID (in un settore non disponibile su
un'unità non NVMe bloccata) non è accessibile all'avvio del computer e non può attendere per la lettura dei dati fino al
momento in cui l'utente è collegato.
Il sistema operativo si arresta quando è impostato da RAID ON ad AHCI, se i driver del controller AHCI non sono stati
preinstallati. Per istruzioni su come passare da RAID > AHCI (o viceversa), vedere l'articolo della KB SLN306460.
Le SED compatibili con OPAL supportate richiedono driver Intel Rapid Storage Technology aggiornati, disponibili all'indirizzo
www.dell.com/support. Dell consiglia la versione 15.2.0.0 di Intel Rapid Storage Technology o successiva, con unità NVMe.
Requisiti
9
N.B.: I driver Intel Rapid Storage Technology dipendono dalla piattaforma. È possibile trovare il driver per il sistema
in uso al collegamento riportato in precedenza, in base al modello del computer.
Gli aggiornamenti delle funzionalità diretti da Windows 10 v1607 (Anniversary Update/Redstone 1) a Windows 10 v1903 (May 2019
Update/19H1) non sono supportati con Dell Encryption. Dell consiglia di scegliere un aggiornamento delle funzionalità più recente, se si
esegue l'aggiornamento a Windows 10 v1903. Qualsiasi tentativo di aggiornare direttamente da Windows 10 v1607 a v1903 genera un
messaggio di errore e l'aggiornamento viene bloccato.
N.B.: È obbligatoria una password con l'Autenticazione di preavvio. Dell consiglia di configurare una password
minima di 9 o più caratteri.
N.B.: È obbligatoria una password per tutti gli utenti aggiunti nel pannello
Aggiungi utente
. Gli utenti di password di
lunghezza zero verranno bloccati dal computer dopo l'attivazione.
N.B.: I computer protetti da SED Management devono essere aggiornati a Windows 10 v1703 (Creators Update/
Redstone 2) o versione successiva, prima dell'aggiornamento a Windows 10 v1903 (May 2019 Update/19H1) o
versione successiva. Se si segue quest'ordine di aggiornamento, viene visualizzato un messaggio di errore.
N.B.: Gli aggiornamenti del sistema operativo sul posto a una versione più recente, ad esempio da Windows 7 o
Windows 8.1 a Windows 10, non sono supportati.
Hardware
Per l'elenco più aggiornato di unità autocrittografanti (SED) conformi con Opal supportate con SED Manager, consultare l'articolo della
Knowledge Base SLN296720.
Per l'elenco più aggiornato di piattaforme supportate con SED Manager, consultare l'articolo della Knowledge Base SLN296720.
Per un elenco di docking station e adattatori supportati con SED Manager, consultare l'articolo della Knowledge Base SLN314695.
Tastiere internazionali
Nella tabella seguente vengono elencate le tastiere internazionali supportate con l'autenticazione di preavvio su computer UEFI e non
UEFI.
Supporto tastiere internazionali - UEFI
DE-FR - (Svizzera francese) EN-GB - Inglese (Regno Unito)
DE-CH - (Svizzera tedesca) EN-CA - Inglese (Canada)
EN-US - Inglese (Stati Uniti)
Supporto tastiere internazionali - Non-UEFI
AR - Arabo (utilizza l'alfabeto latino) EN-US - Inglese (Stati Uniti)
DE-FR - (Svizzera francese) EN-GB - Inglese (Regno Unito)
DE-CH - (Svizzera tedesca) EN-CA - Inglese (Canada)
Sistemi operativi
La tabella seguente descrive in dettaglio i sistemi operativi supportati.
Sistemi operativi Windows (a 32 e 64 bit)
Windows 7 SP0-SP1: Enterprise, Professional, Ultimate (supportato con modalità di avvio Legacy ma non UEFI)
N.B.:
Le unità autocrittografanti NVMe non sono supportate con Windows 7.
Windows 8.1: Enterprise, Pro
Windows 10: Education, Enterprise, Pro v1703-v2004 (Creators Update/Redstone 2 - May 2020 Update/20H1)
10 Requisiti
Sistemi operativi Windows (a 32 e 64 bit)
Nota: Windows 10 v2004 (May 2020 Update/20H1) non supporta l'architettura a 32 bit. Per ulteriori informazioni, consultare:
https://docs.microsoft.com/windows-hardware/design/minimum/minimum-hardware-requirements-overview
Windows 10 2016 LTSB
Windows 10 2019 LTSC
Le funzioni di autenticazione sono disponibili solo quando è attivata l'Autenticazione di preavvio.
Localizzazione
SED Management è un'interfaccia utente multilingue (MUI, Multilingual User Interface) ed è localizzata nelle lingue seguenti. La modalità
UEFI e l'Autenticazione di preavvio sono supportate nelle lingue seguenti:
Supporto lingue
EN - Inglese JA - Giapponese
FR - Francese KO - Coreano
IT - Italiano PT-BR - Portoghese (Brasile)
DE - Tedesco PT-PT - Portoghese (Portogallo)
ES - Spagnolo
Requisiti 11
Scaricare il software
Questa sezione descrive in dettaglio come ottenere il software dal sito dell.com/support. Se l'utente dispone già del software è possibile
ignorare questa sezione.
Accedere a dell.com/support per iniziare.
1. Nella pagina del supporto Dell, selezionare Scegli tra tutti i prodotti.
2. Selezionare Sicurezza dall'elenco di prodotti.
3. Selezionare Dell Data Security.
Dopo aver effettuato la selezione una volta, il sito Web la memorizza.
3
12 Scaricare il software
4. Selezionare il prodotto Dell.
Esempi:
Dell Encryption Enterprise
Dell Endpoint Security Suite Enterprise
Dell Data Guardian
5. Selezionare Driver e download.
6. Selezionare il tipo di sistema operativo del client desiderato.
7. Selezionare Dell Encryption nei risultati. Questo è solo un esempio, è probabile che si presenti in modo leggermente differente. Per
esempio, potrebbero non esserci quattro file tra cui scegliere.
8. Selezionare Scarica.
Andare in Installa Encryption Personal.
Scaricare il software
13
Installazione
È possibile installare Encryption Personal utilizzando il programma di installazione principale (scelta consigliata) o estraendo i programmi di
installazione figlio dal programma di installazione principale. In entrambi i casi, è possibile installare Encryption Personal dall'interfaccia
utente, dalla riga di comando o dagli script e utilizzando qualsiasi tecnologia push disponibile nella propria organizzazione.
Gli utenti devono prendere visione dei seguenti file della guida per assistenza sull'applicazione:
Consultare la Dell Encrypt Help (Guida alla crittografia di Dell) per istruzioni sull'utilizzo della funzione della crittografia. Accedere alla
guida da <Install dir>\Program Files\Dell\Dell Data Protection\Encryption\Help.
Consultare la Encryption External Media Help (Guida di Encryption External Media) per istruzioni sulle funzioni di Encryption External
Media. Accedere alla guida da <Install dir>\Program Files\Dell\Dell Data Protection\Encryption.
Consultare la Encryption Personal Help (Guida a Encryption Personal) per istruzioni sull'utilizzo delle funzioni di Advanced
Authentication. Accedere alla guida da <Install dir>\Program Files\Dell\Dell Data Protection\Security
Tools\Help.
Importare i diritti
L'installazione di Encryption Personal richiede una chiave di registro sul computer di destinazione. Questa chiave di registro viene aggiunta
tramite l'interfaccia della riga di comando durante l'installazione o tramite la GUI prima dell'installazione.
Per aggiungere la chiave di registro tramite l'interfaccia della riga di comando, consultare Installare usando la riga di comando.
Per aggiungere la chiave di registro tramite la GUI:
1. Aprire un editor di testo.
2. Aggiungere il seguente testo.
[HKEY_LOCAL_MACHINE\Software\Dell\Dell Data Protection\Entitlement]
"SaEntitlement"="1:PE:{XXXXX-XXX-XXXX-XXX-XXXX-
XXXXXXXXXXXX}:xXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX="
3. Salvare il file di testo con l'estensione .reg.
4. Cliccare due volte sul file di registro salvato per importare il diritto Encryption Personal.
Scegliere un metodo di installazione
Vi sono due metodi per installare il client, selezionare uno dei seguenti:
Installare Encryption Personal usando il programma di installazione principale (SCELTA CONSIGLIATA)
Installare Encryption Personal usando i programmi di installazione figlio
Installare usando il programma di installazione principale -
SCELTA CONSIGLIATA
Per installare Encryption Personal, il programma di installazione deve individuare i diritti appropriati nel sistema. Se non è possibile
individuarli, l'installazione di Encryption Personal non andrà a buon fine.
Il programma di installazione principale installa client multipli. Nel caso di Encryption Personal, installa la crittografia e la gestione SED.
I file di registro del programma di installazione principale si trovano in C:\ProgramData\Dell\Dell Data Protection
\Installer.
Selezionare un metodo:
Installazione interattiva
Installazione dalla riga di comando
Installazione interattiva
4
14 Installazione
1. Installare i diritti nel computer di destinazione, se necessario. Le istruzioni per l'aggiunta dei diritti al computer sono incluse con il
messaggio di posta elettronica che illustra le informazioni sulla licenza.
2. Copiare DDSSetup.exe nel computer locale.
3. Fare doppio clic su DDSSetup.exe per avviare il programma di installazione.
4. Viene visualizzata una finestra di dialogo che informa l'utente sullo stato di installazione dei prerequisiti. L'operazione richiede alcuni
minuti.
5. Fare clic su Avanti nella schermata iniziale.
6. Leggere il contratto di licenza, accettare i termini, quindi fare clic su Avanti.
7. Fare clic su Avanti per installare Encryption Personal nel percorso predefinito C:\Program Files\Dell\Dell Data
Protection\.
8. L'Autenticazione è installata per impostazione predefinita e non è possibile deselezionarla. Nel programma di installazione queste
opzioni sono indicate come Security Framework.
Fare clic su Avanti.
Installazione
15
9. Fare clic su Installa per avviare l'installazione.
Viene visualizzata una finestra di stato. L'operazione richiede alcuni minuti.
16
Installazione
10. Selezionare Sì, riavvia ora e fare clic su Fine.
11. Al riavvio del sistema, autenticarsi in Windows.
L'installazione di Encryption Personal + Advanced Authentication è completa.
L'installazione e la configurazione guidate di Encryption Personal sono trattate separatamente.
Quando l'installazione e la configurazione guidate di Encryption Personal sono complete, avviare la console di amministrazione di
Encryption Personal.
La parte rimanente di questa sezione descrive in dettaglio altre attività di installazione e può essere ignorata. Procedere con la sezione
Installazioni guidate di Advanced Authentication e Encryption Personal.
Installazione usando la riga di comando
Installazione
17
Installare i diritti nel computer di destinazione, se necessario.
N.B.: I registri di Dell Encryption non specificano se lo spazio non sufficiente sul disco ha causato o meno un errore
durante l'installazione.
Opzioni:
Per eseguire l'installazione dalla riga di comando è necessario innanzitutto specificare le opzioni. La tabella seguente descrive in
dettaglio le opzioni disponibili per l'installazione.
Opzione Significato
/s Modalità non interattiva
/z Trasmettere i dati alla CMDLINE della variabile di sistema InstallScript
Parametri:
La tabella seguente descrive in dettaglio i parametri disponibili per l'installazione.
Parametri
InstallPath=percorso di installazione alternativo.
FEATURE=PE
DIRITTI=1:PE:{codice di licenza di Encryption Personal qui}
N.B.: Questo parametro può essere usato solo con Encryption Personal
Esempio di installazione dalla riga di comando
Negli esempi delle righe di comando il riavvio è stato eliminato, ma un riavvio finale sarà necessario perché
La Crittografia basata su criteri non può iniziare finché il computer non è stato riavviato.
È importante ricordare che tutti i valori contenenti uno o più caratteri speciali, ad esempio uno spazio, devono essere racchiusi tra
virgolette con escape.
Le righe di comando fanno distinzione tra maiuscole/minuscole.
Nel seguente esempio, viene installato il Encryption client (installazione invisibile all'utente, nessun riavvio e installazione nel percorso
predefinito C:\Program Files\Dell\Dell Data Protection) passando il codice di licenza direttamente al programma di
installazione.
DDPE_XXbit_setup.exe /s /v"ENTITLEMENT=1:PE:{XXXXX-XXX-XXXX-XXX-XXXX-XXXXX-
XXXXXXX}:xXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX= /l*v c:\Shieldinstall.log /qn /norestart"
Nell'esempio seguente, vengono installati Encryption Personal e Advanced Authentication (installazione invisibile all'utente, nessun
riavvio e installati nel percorso predefinito C:\Program Files\Dell\Dell Data Protection).
DDSSetup.exe /s /z"\"FEATURE=PE\""
Nell'esempio seguente, vengono installati Encryption Personal e Advanced Authentication (installazione invisibile all'utente, nessun
riavvio e installati in un percorso alternativo C:\Program Files\Dell\My_New_Folder).
DDSSetup.exe /s /z"\"FEATURE=PE, InstallPath=C:\Program Files\Dell\My_New_Folder\""
Al riavvio del sistema, autenticarsi in Windows.
L'installazione di Encryption Personal + Advanced Authentication è completa.
L'installazione e la configurazione guidate di Encryption Personal sono trattate separatamente.
Quando l'installazione e la configurazione guidate di Encryption Personal sono complete, avviare la console di amministrazione di
Encryption Personal.
La parte rimanente di questa sezione descrive in dettaglio altre attività di installazione e può essere ignorata. Procedere con la sezione
Installazioni guidate di Advanced Authentication e Personal Edition.
18
Installazione
Installare Encryption Personal usando i programmi di
installazione figlio
Per installare Encryption Personal usando i programmi di installazione figlio, occorre prima estrarre i file eseguibili figlio dal programma di
installazione principale. Consultare Estrarre i programmi di installazione figlio dal programma di installazione principale Al termine
dell'operazione, tornare a questa sezione.
Installazione dalla riga di comando
Le opzioni e i parametri della riga di comando fanno distinzione tra maiuscole e minuscole.
È importante ricordare che tutti i valori contenenti uno o più caratteri speciali, ad esempio uno spazio nella riga di comando, devono
essere racchiusi tra virgolette con escape.
Usare questi programmi di installazione per installare i client usando un'installazione tramite script, file batch o qualsiasi altra tecnologia
push a disposizione della propria organizzazione.
Negli esempi delle righe di comando il riavvio è stato eliminato, ma un riavvio finale sarà necessario perché la crittografia non può
iniziare finché il computer non è stato riavviato.
Windows crea file di registro di installazione dei programmi di installazione figlio univoci per l'utente che ha effettuato l'accesso a
%temp% e si trovano nel percorso C:\Users\<Nomeutente>\AppData\Local\Temp.
Se si decide di aggiungere un file di registro separato al momento dell'esecuzione del programma di installazione, accertarsi che il file di
registro abbia un nome univoco, in quanto i file di registro dei programmi di installazione figlio non vengono aggiunti. Il comando .msi
standard può essere utilizzato per creare un file di registro usando /l*v C:\<qualsiasi directory>\<qualsiasi nome
file di registro>.log.
Per le installazioni dalla riga di comando, tutti i programmi di installazione figlio usano le stesse opzioni di visualizzazione e .msi di base,
tranne dove indicato diversamente. È necessario specificare prima le opzioni. L'opzione /v è obbligatoria e richiede un argomento. Gli
altri parametri devono essere inseriti nell'argomento che viene passato all'opzione /v.
Le opzioni di visualizzazione possono essere specificate in fondo all'argomento passato all'opzione /v per ottenere il comportamento
desiderato. Non usare /q e /qn insieme nella stessa riga di comando. Usare solo ! e - dopo /qb.
Opzione
Significato
/v Consente di passare variabili al file .msi all'interno di *.exe
/s Modalità non interattiva
/i Modalità di installazione
Opzione Significato
/q La finestra di dialogo non viene visualizzata e il sistema si riavvia automaticamente al
termine del processo
/qb Viene visualizzata una finestra di dialogo con il pulsante Annulla e viene richiesto di
riavviare il sistema
/qb- Viene visualizzata una finestra di dialogo con il pulsante Annulla e il sistema si riavvia
automaticamente al termine del processo
/qb! Viene visualizzata una finestra di dialogo senza il pulsante Annulla e viene richiesto di
riavviare il sistema
/qb!- Viene visualizzata una finestra di dialogo senza il pulsante Annulla e il sistema si riavvia
automaticamente al termine del processo
/qn L'interfaccia utente non viene visualizzata
Installare i driver
Driver e firmware per Dell ControlVault, lettori di impronte e smart card non sono inclusi nei file eseguibili del programma di installazione
principale o del programma di installazione figlio. I driver e il firmware devono essere sempre aggiornati ed è possibile scaricarli dal sito
Installazione
19
dell.com/support selezionando il modello del computer desiderato. Scaricare i driver e il firmware appropriati in base all'hardware di
autenticazione.
Dell ControlVault
NEXT Biometrics Fingerprint Driver
Validity Fingerprint Reader 495 Driver
O2Micro Smart Card Driver
Se si installa in hardware diverso da Dell, scaricare i driver e il firmware aggiornati dal sito Web del fornitore.
Quindi:
Encryption Management Agent
Gli utenti accederanno alla PBA utilizzando le proprie credenziali di Windows.
Il file si trova in C:\extracted\Encryption Management Agent.
Esempio di installazione dalla riga di comando
Encryption Management Agent
Nell'esempio seguente viene installato Security Framework (installazione invisibile all'utente, nessun riavvio e installato nel percorso
predefinito C:\Program Files\Dell\Dell Data Protection).
EMAgent_XXbit_setup.exe /s /v"/norestart /qn"
Quindi:
Installare il client di crittografia
Se la propria organizzazione sta usando un certificato firmato da un'autorità radice, come EnTrust o Verisign, consultare i Requisiti del
Client di crittografia. Per abilitare la convalida del certificato, è necessario modificare le impostazioni di registro nel computer client.
Il file si trova in C:\extracted\Encryption.
Esempio di installazione dalla riga di comando
Nell'esempio seguente, vengono installati Encryption Personal ed Encrypt for Sharing, vengono nascoste le icone sovrapposte,
nessuna finestra di dialogo, nessuna barra di stato e viene eliminato il riavvio.
DDPE_XXbit_setup.exe /s /v"HIDEOVERLAYICONS=1 REBOOT=ReallySuppress /qn"
Al riavvio del sistema, autenticarsi in Windows.
L'installazione di Encryption Personal è completa. L'installazione e la configurazione guidate di Encryption Personal sono trattate
separatamente.
Procedere con la sezione Installazioni guidate di Advanced Authentication e Encryption Personal.
20
Installazione
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91

Dell Encryption Guida utente

Tipo
Guida utente