Dell Encryption Manuale del proprietario

Tipo
Manuale del proprietario
Dell Encryption Personal
Guida all'installazione v11.0
Maggio 2021
Rev. A01
Messaggi di N.B., Attenzione e Avvertenza
N.B.: un messaggio N.B. (Nota Bene) indica informazioni importanti che contribuiscono a migliorare l'utilizzo del prodotto.
ATTENZIONE: un messaggio di ATTENZIONE evidenzia la possibilità che si verifichi un danno all'hardware o una perdita
di dati ed indica come evitare il problema.
AVVERTENZA: un messaggio di AVVERTENZA evidenzia un potenziale rischio di danni alla proprietà, lesioni personali o
morte.
© 2012-2021 Dell Inc. All rights reserved. Registered trademarks and trademarks used in the Dell Encryption and Endpoint Security Suite Enterprise
suite of documents: Dell™ and the Dell logo, Dell Precision™, OptiPlex™, ControlVault™, Latitude™, XPS®, and KACE™ are trademarks of Dell Inc.
Cylance®, CylancePROTECT, and the Cylance logo are registered trademarks of Cylance, Inc. in the U.S. and other countries. McAfee® and the McAfee
logo are trademarks or registered trademarks of McAfee, Inc. in the US and other countries. Intel®, Pentium®, Intel Core Inside Duo®, Itanium®, and
Xeon® are registered trademarks of Intel Corporation in the U.S. and other countries. Adobe®, Acrobat®, and Flash® are registered trademarks of
Adobe Systems Incorporated. Authen tec® and Eikon® are registered trademarks of Authen tec. AMD® is a registered trademark of Advanced Micro
Devices, Inc. Microsoft®, Windows®, and Windows Server®, Windows Vista®, Windows 7®, Windows 10®, Active Directory®, Access®, BitLocker®,
BitLocker To Go®, Excel®, Hyper-V®, Outlook®, PowerPoint®, Word®, OneDrive®, SQL Server®, and Visual C++® are either trademarks or registered
trademarks of Microsoft Corporation in the United States and/or other countries. VMware® is a registered trademark or trademark of VMware, Inc. in
the United States or other countries. Box® is a registered trademark of Box. Dropbox is a service mark of Dropbox, Inc. Google™, Android™, Google™
Chrome™, Gmail™, and Google™ Play are either trademarks or registered trademarks of Google Inc. in the United States and other countries. Apple®,
App Store, Apple Remote Desktop™, Boot Camp™, FileVault™, iPad®, iPhone®, iPod®, iPod touch®, iPod shuffle®, and iPod nano®, Macintosh®, and
Safari® are either servicemarks, trademarks, or registered trademarks of Apple, Inc. in the United States and/or other countries. EnCase™ and Guidance
Software® are either trademarks or registered trademarks of Guidance Software. Entrust® is a registered trademark of Entrust®, Inc. in the United States
and other countries. Mozilla® Firefox® is a registered trademark of Mozilla Foundation in the United States and/or other countries. iOS® is a trademark or
registered trademark of Cisco Systems, Inc. in the United States and certain other countries and is used under license. Oracle® and Java® are registered
trademarks of Oracle and/or its affiliates. Travelstar® is a registered trademark of HGST, Inc. in the United States and other countries. UNIX® is a
registered trademark of The Open Group. VALIDITY™ is a trademark of Validity Sensors, Inc. in the United States and other countries. VeriSign® and other
related marks are the trademarks or registered trademarks of VeriSign, Inc. or its affiliates or subsidiaries in the U.S. and other countries and licensed to
Symantec Corporation. KVM on IP® is a registered trademark of Video Products. Yahoo!® is a registered trademark of Yahoo! Inc. Bing® is a registered
trademark of Microsoft Inc. Ask® is a registered trademark of IAC Publishing, LLC. Other names may be trademarks of their respective owners.
Capitolo 1: Panoramica.................................................................................................................... 5
Encryption Personal.............................................................................................................................................................. 5
Advanced Authentication..................................................................................................................................................... 5
Contattare Dell ProSupport................................................................................................................................................. 5
Capitolo 2: Requisiti........................................................................................................................6
Crittografia............................................................................................................................................................................. 6
Gestione SED......................................................................................................................................................................... 9
Capitolo 3: Scaricare il software..................................................................................................... 12
Capitolo 4: Installazione................................................................................................................. 14
Importare i diritti................................................................................................................................................................... 14
Scegliere un metodo di installazione.................................................................................................................................. 14
Installazione interattiva........................................................................................................................................................14
Installazione dalla riga di comando..................................................................................................................................... 18
Capitolo 5: Installazioni guidate di Advanced Authentication e Encryption Personal............................ 20
Capitolo 6: Configurare le impostazioni della console....................................................................... 28
Modificare la password di amministratore e il percorso di backup................................................................................28
Configurazione dell'autenticazione di preavvio................................................................................................................30
Modifica della gestione SED e delle impostazioni PBA............................................................................................. 32
Gestione degli utenti e della loro autenticazione............................................................................................................. 33
Aggiungi utente..............................................................................................................................................................33
Elimina utente.................................................................................................................................................................33
Rimuovere tutte le credenziali registrate di un utente..............................................................................................33
Capitolo 7: Disinstallazione del programma di installazione principale................................................ 34
Scegliere un metodo di disinstallazione.............................................................................................................................34
Disinstallazione in modo interattivo............................................................................................................................. 34
Eseguire la disinstallazione dalla riga di comando...................................................................................................... 34
Capitolo 8: Eseguire la disinstallazione usando i programmi di installazione figlio................................35
Disinstallare la crittografia.................................................................................................................................................. 35
Scegliere un metodo di disinstallazione.......................................................................................................................35
Disinstallazione in modo interattivo.............................................................................................................................35
Eseguire la disinstallazione dalla riga di comando...................................................................................................... 36
Disinstallare Encryption Management Agent................................................................................................................... 37
Scegliere un metodo di disinstallazione.......................................................................................................................37
Disinstallazione in modo interattivo............................................................................................................................. 38
Eseguire la disinstallazione dalla riga di comando...................................................................................................... 38
Sommario
Sommario 3
Capitolo 9: Programma di disinstallazione Data Security...................................................................39
Capitolo 10: Criteri e descrizioni dei modelli.....................................................................................44
Criteri.....................................................................................................................................................................................44
Descrizioni dei modelli.........................................................................................................................................................65
Elevata protezione per tutte le unità fisse ed esterne..............................................................................................65
Mirato alla normativa PCI............................................................................................................................................. 65
Mirato alle normative sulla violazione dei dati............................................................................................................ 65
Mirato alla normativa HIPAA........................................................................................................................................ 66
Protezione base per tutte le unità fisse ed esterne (predefinita)........................................................................... 66
Protezione base per tutte le unità fisse......................................................................................................................66
Protezione base per la sola unità di sistema...............................................................................................................66
Protezione base per unità esterne...............................................................................................................................67
Crittografia disattivata.................................................................................................................................................. 67
Capitolo 11: Estrarre i programmi di installazione figlio..................................................................... 68
Capitolo 12: Risoluzione dei problemi.............................................................................................. 69
Risoluzione dei problemi di Dell Encryption .....................................................................................................................69
Driver di Dell ControlVault.................................................................................................................................................. 74
Aggiornare driver e firmware di Dell ControlVault..................................................................................................... 74
Impostazioni di registro.......................................................................................................................................................87
Crittografia......................................................................................................................................................................87
Autenticazione avanzata.............................................................................................................................................. 89
Capitolo 13: Glossario.....................................................................................................................91
4
Sommario
Panoramica
In base a questa guida, Advanced Authentication viene installato con Encryption Personal.
Encryption Personal
Lo scopo di Encryption Personal è quello di proteggere i dati nel computer, anche nel caso venga rubato o sia perduto.
Per garantire la protezione dei dati riservati, Encryption Personal crittografa i dati presenti nel computer Windows. L'utente può sempre
accedere ai dati se connesso al computer, ma i dati protetti sono invece inaccessibili agli utenti non autorizzati. I dati rimarranno sempre
crittografati nell'unità ma, dato che la crittografia è trasparente, l'utente potrà continuare a lavorare come di sua abitudine con dati e
applicazioni.
Normalmente, l'applicazione decrittografa i dati durante il normale utilizzo. Occasionalmente, un'applicazione può provare ad accedere a
un file nello stesso momento in cui l'applicazione lo sta crittografando o decrittografando. Se ciò avviene, dopo un secondo o due viene
visualizzata una finestra di dialogo in cui viene data la possibilità di restare in attesa o annullare la crittografia/decrittografia. Se si sceglie di
attendere, l'applicazione rilascia il file non appena la procedura viene completata (generalmente entro pochi secondi).
Advanced Authentication
La Data Security Console è l'interfaccia che guida gli utenti nella configurazione delle loro credenziali di PBA e delle domande di
autoripristino, in base al criterio impostato dall'amministratore locale.
Consultare Configurare le impostazioni amministratore di Advanced Authentication e fare riferimento alla Dell Data Security Console User
Guide (Guida per l'utente di Dell Data Security Console) per informazioni sull'utilizzo di Advanced Authentication.
Contattare Dell ProSupport
Per assistenza telefonica sui prodotti Dell, chiamare il numero 877-459-7304, interno 4310039, 24x7.
Inoltre, il supporto online per i prodotti Dell è disponibile all'indirizzo dell.com/support. L'assistenza online comprende driver, manuali,
consulenze tecniche, FAQ e problemi emergenti.
Assicurarsi di avere a portata di mano il codice di matricola o il codice di servizio rapido per essere messi rapidamente in contatto con
l'esperto tecnico più adatto.
Per i numeri di telefono al di fuori degli Stati Uniti, vedere Numeri di telefono internazionali di Dell ProSupport.
1
Panoramica 5
Requisiti
Questi requisiti descrivono in dettaglio tutto il necessario per l'installazione di Encryption Personal.
Crittografia
Per installare correttamente Encryption Personal, sono necessari appositi diritti. I diritti vengono forniti all'acquisto di Encryption
Personal. A seconda di come si acquista Encryption Personal, è possibile installare manualmente l'autorizzazione, utilizzando le semplici
istruzioni in dotazione. È inoltre possibile immettere l'autorizzazione nella riga di comando. Se Encryption Personal viene installato
usando Dell Digital Delivery, l'installazione dei diritti viene eseguita dal servizio Dell Digital Delivery. Gli stessi file binari vengono utilizzati
per Encryption Enterprise e Encryption Personal. i diritti comunicano al programma di installazione quale versione installare).
Gli account Microsoft e Office 365 sono supportati quando è in esecuzione Encryption Personal v11.0 o versioni successive su
Windows 10.
Per attivare un account Microsoft Live con Encryption Personal, consultare l'articolo della KB 124722.
È necessario utilizzare una password di Windows (se non ne esiste già una) per proteggere l'accesso ai dati crittografati. La creazione
di una password per il computer impedisce ad altri di accedere al proprio account utente. Encryption Personal non potrà essere attivato
se non viene creata una password.
Non è possibile aggiornare Dell Encryption a v10.7.0 dalle versioni precedenti a v8.16.0. Gli endpoint in cui sono in esecuzione versioni
precedenti a v8.16.0 devono eseguire l'aggiornamento a v8.16.0 e poi eseguire l'aggiornamento a v10.7.0.
Dell Encryption utilizza set di istruzioni di crittografia Integrated Performance Primitives (IPP) di Intel. Per ulteriori informazioni,
consultare l'articolo della KB 126015.
1. Andare al Pannello di controllo di Windows (Start > Pannello di controllo).
2. Cliccare sull'icona Account utente.
3. Cliccare su Crea una password per l'account.
4. Immettere una nuova password e reinserirla.
5. Aggiungere facoltativamente un suggerimento per la password.
6. Cliccare su Crea password.
7. Riavviare il sistema.
Durante l'implementazione è opportuno seguire le procedure consigliate. In queste procedure sono compresi, a titolo esemplificativo,
ambienti di testing controllati per i test iniziali e implementazioni scaglionate agli utenti.
L'account utente che esegue l'installazione/l'aggiornamento/la disinstallazione deve essere un utente amministratore del dominio o
locale, che può essere assegnato temporaneamente tramite uno strumento di implementazione, come ad esempio Microsoft SMS. Non
sono supportati gli utenti non amministratori con privilegi elevati.
Prima di iniziare l'installazione/la disinstallazione/l'aggiornamento, eseguire il backup di tutti i dati importanti.
Durante l'installazione/la disinstallazione/l'aggiornamento non apportare modifiche al computer, quali l'inserimento o la rimozione di
unità esterne (USB).
Per ridurre la durata iniziale del processo di crittografia (o la durata del processo di decrittografia se si esegue la disinstallazione),
eseguire Pulizia disco di Windows per rimuovere i file temporanei e tutti i dati non necessari.
Per evitare che un computer non utilizzato da un utente passi alla modalità di sospensione durante la ricerca crittografia iniziale,
disattivare tale modalità. La crittografia, o la decrittografia, non può essere eseguita in un computer in modalità di sospensione.
Il client di crittografia non supporta le configurazioni di avvio doppio poiché è possibile crittografare file di sistema dell'altro sistema
operativo, il che interferirebbe con il suo funzionamento.
Il programma di installazione principale non supporta aggiornamenti da componenti di una versione precedente alla v8.0. Estrarre i
programmi di installazione figlio dal programma di installazione principale e aggiornare singolarmente i componenti. In caso di domande
o problemi, contattare Dell ProSupport.
Il client di crittografia ora supporta la modalità Controllo. La modalità Controllo consente agli amministratori di implementare il client di
crittografia come parte dell'immagine aziendale, piuttosto che usare soluzioni SCCM di terze parti o simili per implementare il client di
crittografia. Per istruzioni su come installare il client di crittografia in un'immagine aziendale, vedere l'articolo della KB 129990.
Il TPM è utilizzato per sigillare la General Purpose Key. Pertanto, se si esegue il client di crittografia, cancellare il TPM nel BIOS prima di
installare un nuovo sistema operativo nel computer di destinazione.
Il client di crittografia è testato e compatibile con diversi antivirus basati su firma e soluzioni antivirus basate su intelligenza artificiale
di ampio utilizzo, tra cui McAfee Virus Scan Enterprise, McAfee Endpoint Security, Symantec Endpoint Protection, CylancePROTECT,
2
6 Requisiti
CrowdStrike Falcon, Carbon Black Defense e molti altri. Per impostazione predefinita, le esclusioni hardcoded sono incluse per molti
provider di soluzioni antivirus al fine di evitare problemi di incompatibilità tra scansione antivirus e crittografia.
Se l'organizzazione utilizza un provider di soluzioni antivirus che non è presente nell'elenco o si registrano eventuali problemi di
compatibilità, consultare l'articolo della KB 126046 o Contattare Dell ProSupport per assistenza sulla convalida della configurazione per
l'interoperabilità tra le soluzioni software e le soluzioni Dell Data Security.
La reinstallazione del sistema operativo non è supportata. Per reinstallare il sistema operativo, eseguire un backup del computer di
destinazione, cancellarne i dati, installare il sistema operativo e quindi ripristinare i dati crittografati seguendo le procedure di ripristino
stabilite.
Visitare periodicamente dell.com/support per la documentazione più recente e le Avvertenze tecniche.
Dopo l'aggiornamento delle funzionalità di Windows 10, è necessario il riavvio per finalizzare Dell Encryption. Di seguito viene
visualizzato il messaggio nell'area di notifica dopo l'aggiornamento di funzione di Windows 10:
Prerequisiti
È richiesto Microsoft .Net Framework 4.5.2 (o versioni successive) per il programma di installazione principale e figlio. Il programma di
installazione non installa il componente Microsoft .Net Framework.
N.B.: In modalità FIPS, è richiesto .Net Framework 4.6 (o versione successiva).
Il programma di installazione principale installa i seguenti prerequisiti se non sono già installati nel computer. Se si usa il programma di
installazione figlio, è necessario installare questo componente prima di installare la crittografia.
Prerequisito
Visual C++ 2012 Update 4 o Redistributable Package (x86 o x64) versione successiva
Visual C++ 2017 Update 3 o Redistributable Package (x86 o x64) versione successiva
Visual C++ 2017 richiede Windows Update KB2999226 se installato su Windows 7.
A gennaio 2020, i certificati di firma SHA1 non sono più validi e non possono essere rinnovati. Per i dispositivi che eseguono
Windows 7 o Windows Server 2008 R2, è necessario installare gli aggiornamenti Microsoft KB https://support.microsoft.com/
it-it/help/4474419 e https://support.microsoft.com/it-it/help/4490628 per convalidare i certificati di firma SHA256 su
applicazioni e pacchetti di installazione.
Le applicazioni e i pacchetti di installazione firmati con i certificati SHA1 funzioneranno, ma verrà visualizzato un errore
sull'endpoint durante l'installazione o l'esecuzione dell'applicazione, se non sono stati installati questi aggiornamenti
Hardware
La tabella seguente descrive in dettaglio l'hardware minimo del computer supportato.
Hardware
Processore Intel Pentium o AMD
110 MB di spazio disponibile su disco
512 MB di RAM
Requisiti 7
Hardware
N.B.: È richiesto spazio aggiuntivo sul disco per crittografare i file sull'endpoint. La quantità di spazio varia in base ai criteri e alle
dimensioni dell'unità.
La tabella seguente descrive in dettaglio l'hardware facoltativo del computer supportato.
Hardware integrato facoltativo
TPM 1.2 o 2.0
Sistemi operativi
La tabella seguente descrive in dettaglio i sistemi operativi supportati.
Sistemi operativi Windows (a 32 e 64 bit)
Windows 7 SP1: Enterprise, Professional, Ultimate
Windows Embedded Standard 7 con modello compatibilità applicazioni
Windows 8.1: Enterprise, Pro
Windows Embedded 8.1 Industry Enterprise
Windows 10: Education, Enterprise, Pro v1803-v21H1 (April 2018 Update/Redstone 4 - May 2021 Update/21H1)
Nota: Windows 10 v2004 (May 2020 Update/20H1) non supporta l'architettura a 32 bit. Per ulteriori informazioni, consultare
https://docs.microsoft.com/windows-hardware/design/minimum/minimum-hardware-requirements-overview
Windows 10 2016 LTSB
Windows 10 2019 LTSC
VMware Workstation 12.5 e versioni successive
La modalità UEFI non è supportata in Windows 7, Windows Embedded Standard 7 o Windows Embedded 8.1 Industry Enterprise.
Sistemi operativi per Encryption External Media
Per ospitare Encryption External Media, il supporto esterno deve disporre di circa 55 MB di spazio, più una quantità di spazio libero
equivalente alle dimensioni del file più grande da crittografare.
Di seguito i sistemi operativi supportati durante l'accesso ai supporti protetti da Dell.
Sistemi operativi Windows supportati per l'accesso a media cifrati (a 32 e 64 bit)
Windows 7 SP1: Enterprise, Professional, Ultimate
Windows Embedded Standard 7 con modello compatibilità applicazioni
Windows 8.1: Enterprise, Pro
Windows Embedded 8.1 Industry Enterprise
Windows 10: Education, Enterprise, Pro v1803-v21H1 (April 2018 Update/Redstone 4 - May 2021 Update/21H1)
Nota: Windows 10 v2004 (May 2020 Update/20H1) non supporta l'architettura a 32 bit. Per ulteriori informazioni, consultare
https://docs.microsoft.com/windows-hardware/design/minimum/minimum-hardware-requirements-overview
Windows 10 2016 LTSB
Windows 10 2019 LTSC
Sistemi operativi Mac supportati per l'accesso a media cifrati (kernel a 64 bit)
macOS High Sierra 10.13.5 - 10.13.6
macOS Mojave 10.14.0 - 10.14.4
macOS Catalina 10.15.5 - 10.15.6
8 Requisiti
Localizzazione
La crittografia è compatibile con l'interfaccia utente multilingue (MUI, Multilingual User Interface) ed è localizzata nelle lingue seguenti.
Supporto lingue
EN - Inglese JA - Giapponese
ES - Spagnolo KO - Coreano
FR - Francese PT-BR - Portoghese (Brasile)
IT - Italiano PT-PT - Portoghese (Portogallo)
DE - Tedesco
Gestione SED
IPv6 non è supportato.
Arrestare e riavviare il sistema dopo aver applicato i criteri per renderli effettivi.
I computer dotati di unità autocrittografanti non possono essere utilizzati con le schede HCA. Sono presenti incompatibilità che
impediscono il provisioning dell'HCA. Dell non vende computer con unità autocrittografanti che supportano il modulo HCA. Questa
configurazione non supportata potrebbe essere una configurazione post vendita.
Se il computer destinato alla crittografia è dotato di un'unità self-encrypting drive, assicurarsi che l'opzione di Active Directory,
Cambiamento obbligatorio password all'accesso successivo, sia disabilitata. L'autenticazione di preavvio non supporta questa opzione
di Active Directory.
SED Manager non è supportato con le configurazioni multiunità.
Dell Encryption utilizza set di istruzioni di crittografia Integrated Performance Primitives (IPP) di Intel. Per ulteriori informazioni,
consultare l'articolo della KB 126015.
N.B.:
Per via della natura di RAID e unità autocrittografanti, SED Management non supporta le unità RAID. Il problema di RAID=On
con le unità autocrittografanti consiste nel fatto che un'unità RAID richiede l'accesso al disco per leggere e scrivere dati ad essa
correlati in un settore elevato, che non è disponibile in un'unità autocrittografante bloccata fin dall'avvio, e non può attendere che
l'utente abbia eseguito l'accesso per leggere tali dati. Per risolvere il problema, modificare l'operazione SATA nel BIOS da RAID=On
ad AHCI. Se nel sistema operativo non sono preinstallati i driver del controller AHCI, dopo il passaggio da RAID=On ad AHCI il
sistema operativo si bloccherà.
Il programma di installazione principale installa i seguenti prerequisiti se non sono già installati nel computer. Se si usa il programma di
installazione figlio, è necessario installare questo componente prima di installare SED Management.
Prerequisito
Visual C++ 2017 Update 3 o Redistributable Package (x86 o x64) versione successiva
Visual C++ 2017 richiede Windows Update KB2999226 se installato su Windows 7.
A gennaio 2020, i certificati di firma SHA1 non sono più validi e non possono essere rinnovati. Per i dispositivi che eseguono
Windows 7 o Windows Server 2008 R2, è necessario installare gli aggiornamenti Microsoft KB https://support.microsoft.com/
it-it/help/4474419 e https://support.microsoft.com/it-it/help/4490628 per convalidare i certificati di firma SHA256 su
applicazioni e pacchetti di installazione.
Le applicazioni e i pacchetti di installazione firmati con i certificati SHA1 funzioneranno, ma verrà visualizzato un errore
sull'endpoint durante l'installazione o l'esecuzione dell'applicazione, se non sono stati installati questi aggiornamenti
La configurazione delle unità autocrittografanti per SED Management è diversa tra unità NVMe e non NVMe (SATA) nel seguente
modo.
Qualsiasi unità NVMe che viene utilizzata al meglio per SED:
L'operazione SATA del BIOS deve essere impostata su RAID ON, in quanto SED Management non supporta AHCI su unità
NVMe.
La modalità di avvio del BIOS deve essere UEFI e le ROM opzione legacy devono essere disattivate.
Requisiti
9
Qualsiasi unità non NVMe che viene utilizzata al meglio per SED:
L'operazione SATA del BIOS deve essere impostata su AHCI, in quanto SED Management non supporta RAID con unità non
NVMe.
RAID ON non è supportato perché l'accesso per la lettura e la scrittura dei dati correlati al RAID (in un settore non disponibile
su un'unità non NVMe bloccata) non è accessibile all'avvio del computer e non può attendere per la lettura dei dati fino al
momento in cui l'utente è collegato.
Il sistema operativo si arresta quando è impostato da RAID ON ad AHCI, se i driver del controller AHCI non sono stati
preinstallati. Per istruzioni su come passare da RAID > AHCI (o viceversa), vedere l'articolo della KB 124714.
Le SED compatibili con OPAL supportate richiedono driver Intel Rapid Storage Technology aggiornati, disponibili all'indirizzo
www.dell.com/support. Dell consiglia la versione 15.2.0.0 o successiva del driver Intel Rapid Storage Technology, con unità NVMe.
N.B.: I driver Intel Rapid Storage Technology dipendono dalla piattaforma. È possibile trovare il driver per il sistema in uso al
collegamento riportato in precedenza, in base al modello del computer.
Gli aggiornamenti delle funzionalità diretti da Windows 10 v1607 (Anniversary Update/Redstone 1) a Windows 10 v1903 (May 2019
Update/19H1) non sono supportati con Dell Encryption. Dell consiglia di scegliere un aggiornamento delle funzionalità più recente, se si
esegue l'aggiornamento a Windows 10 v1903. Qualsiasi tentativo di aggiornare direttamente da Windows 10 v1607 a v1903 genera un
messaggio di errore e l'aggiornamento viene bloccato.
N.B.: Con l'autenticazione di preavvio è obbligatoria una password. Dell consiglia di configurare una password minima di 9 o più
caratteri.
N.B.: È obbligatoria una password per tutti gli utenti aggiunti nel pannello Aggiungi utente. Gli utenti di password di lunghezza
zero verranno bloccati dal computer dopo l'attivazione.
N.B.:
I computer protetti da SED Management devono essere aggiornati a Windows 10 v1703 (Creators Update/Redstone 2) o
versione successiva, prima dell'aggiornamento a Windows 10 v1903 (May 2019 Update/19H1) o versione successiva. Se si segue
questo percorso di aggiornamento, viene visualizzato un messaggio di errore.
N.B.:
Gli aggiornamenti del sistema operativo sul posto a una versione più recente, ad esempio da Windows 7 o Windows 8.1 a
Windows 10, non sono supportati.
Hardware
Per l'elenco più aggiornato di unità autocrittografanti (SED) conformi con Opal supportate con SED Manager, consultare l'articolo della
Knowledge Base 126855.
Per l'elenco più aggiornato di piattaforme supportate con SED Manager, consultare l'articolo della Knowledge Base 126855.
Per un elenco di docking station e adattatori supportati con SED Manager, consultare l'articolo della Knowledge Base 124241.
Tastiere internazionali
Nella tabella seguente vengono elencate le tastiere internazionali supportate con l'autenticazione di preavvio su computer UEFI e non
UEFI.
Supporto tastiere internazionali - UEFI
DE-FR - (Svizzera francese) EN-GB - Inglese (Regno Unito)
DE-CH - (Svizzera tedesca) EN-CA - Inglese (Canada)
EN-US - Inglese (Stati Uniti)
Supporto tastiere internazionali - Non-UEFI
AR - Arabo (utilizza l'alfabeto latino) EN-US - Inglese (Stati Uniti)
DE-FR - (Svizzera francese) EN-GB - Inglese (Regno Unito)
DE-CH - (Svizzera tedesca) EN-CA - Inglese (Canada)
10 Requisiti
Sistemi operativi
La tabella seguente descrive in dettaglio i sistemi operativi supportati.
Sistemi operativi Windows (a 32 e 64 bit)
Windows 7 SP0-SP1: Enterprise, Professional, Ultimate (supportato con modalità di avvio Legacy ma non UEFI)
N.B.:
Le unità autocrittografanti NVMe non sono supportate con Windows 7.
Windows 8.1: Enterprise, Pro
Windows 10: Education, Enterprise, Pro v1803-v21H1 (April 2018 Update/Redstone 4 - May 2021 Update/21H1)
Nota: Windows 10 v2004 (May 2020 Update/20H1) non supporta l'architettura a 32 bit. Per ulteriori informazioni, consultare
https://docs.microsoft.com/windows-hardware/design/minimum/minimum-hardware-requirements-overview
Windows 10 2016 LTSB
Windows 10 2019 LTSC
Le funzioni di autenticazione sono disponibili solo quando è attivata l'Autenticazione di preavvio.
Localizzazione
SED Management è un'interfaccia utente multilingue (MUI, Multilingual User Interface) ed è localizzata nelle lingue seguenti. La modalità
UEFI e l'Autenticazione di preavvio sono supportate nelle lingue seguenti:
Supporto lingue
EN - Inglese JA - Giapponese
FR - Francese KO - Coreano
IT - Italiano PT-BR - Portoghese (Brasile)
DE - Tedesco PT-PT - Portoghese (Portogallo)
ES - Spagnolo
Requisiti 11
Scaricare il software
Questa sezione descrive in dettaglio come ottenere il software dal sito dell.com/support. Se l'utente dispone già del software è possibile
ignorare questa sezione.
Accedere a dell.com/support per iniziare.
1. Nella pagina del supporto Dell, selezionare Scegli tra tutti i prodotti.
2. Selezionare Sicurezza dall'elenco di prodotti.
3. Selezionare Dell Data Security.
Dopo aver effettuato la selezione una volta, il sito Web la memorizza.
3
12 Scaricare il software
4. Selezionare il prodotto Dell.
Esempi:
Dell Encryption Enterprise
Dell Endpoint Security Suite Enterprise
5. Selezionare Driver e download.
6. Selezionare il tipo di sistema operativo del client desiderato.
7. Selezionare Dell Encryption nei risultati. Questo è solo un esempio, è probabile che si presenti in modo leggermente differente. Per
esempio, potrebbero non esserci quattro file tra cui scegliere.
8. Selezionare Scarica.
Andare in Installa Encryption Personal.
Scaricare il software
13
Installazione
È possibile installare Encryption Personal utilizzando il programma di installazione principale (scelta consigliata) o estraendo i programmi
di installazione figlio dal programma di installazione principale. In entrambi i casi, è possibile installare Encryption Personal dall'interfaccia
utente, dalla riga di comando o dagli script e utilizzando qualsiasi tecnologia push disponibile nella propria organizzazione.
Gli utenti devono prendere visione dei seguenti file della guida per assistenza sull'applicazione:
N.B.: Se la Crittografia basata su criteri viene installata prima di Encryption Management Agent, può verificarsi un arresto anomalo
del computer. Questo problema è causato dal mancato caricamento del driver di sospensione della crittografia che gestisce l'ambiente
PBA. Come soluzione alternativa, utilizzare il programma di installazione principale o verificare che la Crittografia basata su criteri
venga installata dopo Encryption Management Agent.
Consultare la Guida alla crittografia di Dell per istruzioni sull'utilizzo della funzione della crittografia. Accedere alla guida da <Install
dir>\Program Files\Dell\Dell Data Protection\Encryption\Help.
Consultare la Encryption External Media per istruzioni sulle funzioni di Encryption External Media. Accedere alla guida da <Install
dir>\Program Files\Dell\Dell Data Protection\Encryption.
Consultare la Encryption Personal per istruzioni sull'utilizzo delle funzioni di Advanced Authentication. Accedere alla guida da
<Install dir>\Program Files\Dell\Dell Data Protection\Security Tools\Help.
Importare i diritti
L'installazione di Encryption Personal richiede una chiave di registro sul computer di destinazione. Questa chiave di registro viene aggiunta
tramite l'interfaccia della riga di comando durante l'installazione o tramite la GUI prima dell'installazione.
Per aggiungere la chiave di registro tramite l'interfaccia della riga di comando, consultare Installazione dalla riga di comando.
Per aggiungere la chiave di registro tramite la GUI:
1. Aprire un editor di testo.
2. Aggiungere il seguente testo.
[HKEY_LOCAL_MACHINE\Software\Dell\Dell Data Protection\Entitlement]
"SaEntitlement"="1:PE:{XXXXX-XXX-XXXX-XXX-XXXX-
XXXXXXXXXXXX}:xXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX="
3. Salvare il file di testo con l'estensione .reg.
4. Cliccare due volte sul file di registro salvato per importare il diritto Encryption Personal.
Scegliere un metodo di installazione
Vi sono due metodi per installare il client, selezionare uno dei seguenti:
Installazione interattiva - CONSIGLIATA
Installazione dalla riga di comando
Installazione interattiva
Per installare Encryption Personal, il programma di installazione deve individuare i diritti appropriati nel sistema. Se non è possibile
individuarli, l'installazione di Encryption Personal non andrà a buon fine.
Il programma di installazione principale installa client multipli. Nel caso di Encryption Personal, installa la crittografia e la gestione SED.
I file di registro del programma di installazione principale si trovano in C:\ProgramData\Dell\Dell Data
Protection\Installer.
4
14 Installazione
1. Installare i diritti nel computer di destinazione, se necessario. Le istruzioni per l'aggiunta dei diritti al computer sono incluse con il
messaggio di posta elettronica che illustra le informazioni sulla licenza.
2. Copiare DDSSetup.exe nel computer locale.
3. Cliccare due volte su DDSSetup.exe per avviare il programma di installazione.
4. Viene visualizzata una finestra di dialogo che informa l'utente sullo stato di installazione dei prerequisiti. L'operazione richiede alcuni
minuti.
5. Cliccare su Avanti nella schermata iniziale.
6. Leggere il contratto di licenza, accettare i termini, quindi cliccare su Avanti.
7. Cliccare su Avanti per installare Encryption Personal nel percorso predefinito di C:\Program Files\Dell\Dell Data
Protection\.
8. L'Autenticazione è installata per impostazione predefinita e non è possibile deselezionarla. Nel programma di installazione queste
opzioni sono indicate come Security Framework.
Cliccare su Avanti.
Installazione
15
9. Cliccare su Installa per avviare l'installazione.
Viene visualizzata una finestra di stato. L'operazione richiede alcuni minuti.
16
Installazione
10. Selezionare Sì, riavvia ora e cliccare su Fine.
11. Al riavvio del sistema, autenticarsi in Windows.
L'installazione di Encryption Personal e Advanced Authentication è completa.
L'installazione e la configurazione guidate di Encryption Personal sono trattate separatamente.
Quando l'installazione e la configurazione guidate di Encryption Personal sono complete, avviare la console di amministrazione di
Encryption Personal.
La parte rimanente di questa sezione descrive in dettaglio altre attività di installazione e può essere ignorata. Procedere con la sezione
Installazioni guidate di Advanced Authentication e Encryption Personal.
Installazione
17
Installazione dalla riga di comando
Per installare Encryption Personal usando la riga di comando, occorre prima estrarre i file eseguibili figlio dal programma di installazione
principale. Consultare Estrarre i programmi di installazione figlio dal programma di installazione principale Al termine dell'operazione, tornare
a questa sezione.
Installare i diritti nel computer di destinazione, se necessario.
N.B.: I registri di Dell Encryption non specificano se lo spazio non sufficiente sul disco ha causato o meno un errore durante
l'installazione.
Opzioni:
Per eseguire l'installazione dalla riga di comando è necessario innanzitutto specificare le opzioni. La tabella seguente descrive in
dettaglio le opzioni disponibili per l'installazione.
Switch Significato
/s Modalità non interattiva
/z Trasmettere i dati alla CMDLINE della variabile di sistema InstallScript
Parametri:
La tabella seguente descrive in dettaglio i parametri disponibili per l'installazione.
Parametri
InstallPath=percorso di installazione alternativo.
FEATURE=PE
DIRITTI=1:PE:{codice di licenza di Encryption Personal qui}
N.B.: Questo parametro può essere usato solo con Encryption Personal
Esempio di installazione dalla riga di comando
Negli esempi delle righe di comando il riavvio è stato eliminato, ma un riavvio finale sarà necessario perché
La Crittografia basata su criteri non può iniziare finché il computer non è stato riavviato.
È importante ricordare che tutti i valori contenenti uno o più caratteri speciali, ad esempio uno spazio, devono essere racchiusi tra
virgolette con escape.
Le righe di comando fanno distinzione tra maiuscole/minuscole.
Nell'esempio viene installato il Encryption client (installazione automatica, nessun riavvio e installazione nel percorso predefinito
C:\Program Files\Dell\Dell Data Protection) passando il codice di licenza direttamente al programma di installazione.
DDPE_XXbit_setup.exe /s /v"ENTITLEMENT=1:PE:{XXXXX-XXX-XXXX-XXX-XXXX-XXXXX-
XXXXXXX}:xXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX= /l*v c:\Shieldinstall.log /qn /norestart"
Nell'esempio seguente vengono installati Encryption Personal e Advanced Authentication (installazione automatica, nessun riavvio e
installazione nel percorso predefinito C:\Program Files\Dell\Dell Data Protection).
DDSSetup.exe /s /z"\"FEATURE=PE\""
Nell'esempio seguente vengono installati Encryption Personal e Advanced Authentication (installazione automatica, nessun riavvio e
installazione nel percorso alternativo C:\Program Files\Dell\My_New_Folder).
DDSSetup.exe /s /z"\"FEATURE=PE, InstallPath=C:\Program Files\Dell\My_New_Folder\""
Al riavvio del sistema, autenticarsi in Windows.
L'installazione di Encryption Personal e Advanced Authentication è completa.
L'installazione e la configurazione guidate di Encryption Personal sono trattate separatamente.
Quando l'installazione e la configurazione guidate di Encryption Personal sono complete, avviare la console di amministrazione di
Encryption Personal.
18
Installazione
La parte rimanente di questa sezione descrive in dettaglio altre attività di installazione e può essere ignorata. Procedere con la sezione
Installazioni guidate di Advanced Authentication e Personal Edition.
Installazione 19
Installazioni guidate di Advanced
Authentication e Encryption Personal
Accedere a Windows con il proprio nome utente e password. Viene effettuato l'accesso a Windows. L'interfaccia potrebbe apparire
diversa da quella che l'utente è abituato a vedere.
1. È possibile che il controllo dell'account utente richieda di eseguire l'applicazione. In tal caso, fare clic su Sì.
2. Dopo il riavvio dell'installazione iniziale, viene visualizzata la procedura guidata di attivazione di Advanced Authentication. Cliccare su
Avanti.
3.
Digitare e immettere nuovamente una nuova Password di amministratore per crittografia (EAP). Cliccare su Avanti.
Nota: la password di amministratore per Encryption deve essere di almeno otto caratteri e non può superare 127 caratteri.
5
20 Installazioni guidate di Advanced Authentication e Encryption Personal
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91

Dell Encryption Manuale del proprietario

Tipo
Manuale del proprietario