Dell Endpoint Security Suite Enterprise Manuale del proprietario

Tipo
Manuale del proprietario
Dell Endpoint Security Suite Enterprise
Guida all'installazione avanzata v3.0
Maggio 2021
Rev. A01
Messaggi di N.B., Attenzione e Avvertenza
N.B.: un messaggio N.B. (Nota Bene) indica informazioni importanti che contribuiscono a migliorare l'utilizzo del prodotto.
ATTENZIONE: un messaggio di ATTENZIONE evidenzia la possibilità che si verifichi un danno all'hardware o una perdita
di dati ed indica come evitare il problema.
AVVERTENZA: un messaggio di AVVERTENZA evidenzia un potenziale rischio di danni alla proprietà, lesioni personali o
morte.
© 2012-2021 Dell Inc. All rights reserved. Registered trademarks and trademarks used in the Dell Encryption and Endpoint Security Suite Enterprise
suite of documents: Dell™ and the Dell logo, Dell Precision™, OptiPlex™, ControlVault™, Latitude™, XPS®, and KACE™ are trademarks of Dell Inc.
Cylance®, CylancePROTECT, and the Cylance logo are registered trademarks of Cylance, Inc. in the U.S. and other countries. McAfee® and the McAfee
logo are trademarks or registered trademarks of McAfee, Inc. in the US and other countries. Intel®, Pentium®, Intel Core Inside Duo®, Itanium®, and
Xeon® are registered trademarks of Intel Corporation in the U.S. and other countries. Adobe®, Acrobat®, and Flash® are registered trademarks of
Adobe Systems Incorporated. Authen tec® and Eikon® are registered trademarks of Authen tec. AMD® is a registered trademark of Advanced Micro
Devices, Inc. Microsoft®, Windows®, and Windows Server®, Windows Vista®, Windows 7®, Windows 10®, Active Directory®, Access®, BitLocker®,
BitLocker To Go®, Excel®, Hyper-V®, Outlook®, PowerPoint®, Word®, OneDrive®, SQL Server®, and Visual C++® are either trademarks or registered
trademarks of Microsoft Corporation in the United States and/or other countries. VMware® is a registered trademark or trademark of VMware, Inc. in
the United States or other countries. Box® is a registered trademark of Box. Dropbox is a service mark of Dropbox, Inc. Google™, Android™, Google™
Chrome™, Gmail™, and Google™ Play are either trademarks or registered trademarks of Google Inc. in the United States and other countries. Apple®,
App Store, Apple Remote Desktop™, Boot Camp™, FileVault™, iPad®, iPhone®, iPod®, iPod touch®, iPod shuffle®, and iPod nano®, Macintosh®, and
Safari® are either servicemarks, trademarks, or registered trademarks of Apple, Inc. in the United States and/or other countries. EnCase™ and Guidance
Software® are either trademarks or registered trademarks of Guidance Software. Entrust® is a registered trademark of Entrust®, Inc. in the United States
and other countries. Mozilla® Firefox® is a registered trademark of Mozilla Foundation in the United States and/or other countries. iOS® is a trademark or
registered trademark of Cisco Systems, Inc. in the United States and certain other countries and is used under license. Oracle® and Java® are registered
trademarks of Oracle and/or its affiliates. Travelstar® is a registered trademark of HGST, Inc. in the United States and other countries. UNIX® is a
registered trademark of The Open Group. VALIDITY™ is a trademark of Validity Sensors, Inc. in the United States and other countries. VeriSign® and other
related marks are the trademarks or registered trademarks of VeriSign, Inc. or its affiliates or subsidiaries in the U.S. and other countries and licensed to
Symantec Corporation. KVM on IP® is a registered trademark of Video Products. Yahoo!® is a registered trademark of Yahoo! Inc. Bing® is a registered
trademark of Microsoft Inc. Ask® is a registered trademark of IAC Publishing, LLC. Other names may be trademarks of their respective owners.
Capitolo 1: Introduzione...................................................................................................................6
Prima di iniziare...................................................................................................................................................................... 6
Uso di questa guida................................................................................................................................................................7
Contattare Dell ProSupport..................................................................................................................................................7
Capitolo 2: Requisiti........................................................................................................................8
Tutti i client.............................................................................................................................................................................8
Crittografia............................................................................................................................................................................. 9
Full Disk Encryption...............................................................................................................................................................11
Crittografia sui sistemi operativi del server............................................................................................................. 13
Advanced Threat Prevention..............................................................................................................................................16
Compatibilità....................................................................................................................................................................17
Client Firewall e Protezione Web....................................................................................................................................... 19
SED Manager........................................................................................................................................................................21
BitLocker Manager..............................................................................................................................................................24
Capitolo 3: Impostazioni di registro................................................................................................ 26
Crittografia........................................................................................................................................................................... 26
Full Disk Encryption.............................................................................................................................................................29
Advanced Threat Prevention..............................................................................................................................................31
SED Manager.......................................................................................................................................................................32
BitLocker Manager..............................................................................................................................................................34
Capitolo 4: Installazione tramite il programma di installazione principale............................................35
Eseguire l'installazione interattiva usando il programma di installazione principale.....................................................35
Eseguire l'installazione dalla riga di comando usando il programma di installazione principale.................................. 38
Capitolo 5: Disinstallare il programma di installazione principale........................................................ 41
Disinstallare il programma di installazione principale di Endpoint Security Suite Enterprise.......................................41
Capitolo 6: Eseguire l'installazione usando i programmi di installazione figlio......................................42
Installare i driver...................................................................................................................................................................43
Installare la crittografia........................................................................................................................................................43
Installare Full Disk Encryption.............................................................................................................................................47
Installare Encryption sul sistema operativo del server....................................................................................................48
Installare in modo interattivo........................................................................................................................................49
Installare usando la riga di comando............................................................................................................................52
Attiva...............................................................................................................................................................................54
Installare il client di Advanced Threat Prevention........................................................................................................... 56
Installazione di Firewall client e Protezione Web.............................................................................................................58
Installare SED Manager e PBA Advanced Authentication............................................................................................. 59
Installare BitLocker Manager............................................................................................................................................. 60
Capitolo 7: Eseguire la disinstallazione usando i programmi di installazione figlio................................ 62
Sommario
Sommario 3
Disinstallare Protezione Web e Firewall............................................................................................................................63
Disinstallare Advanced Threat Prevention....................................................................................................................... 63
Disinstallare Full Disk Encryption....................................................................................................................................... 63
Disinstallare SED Manager................................................................................................................................................. 64
Disinstallare la crittografia e la crittografia sul sistema operativo del server............................................................... 65
Disinstallare BitLocker Manager........................................................................................................................................ 67
Capitolo 8: Programma di disinstallazione Data Security...................................................................68
Capitolo 9: Scenari di uso comune.................................................................................................. 73
Encryption Client e Advanced Threat Prevention...........................................................................................................74
SED Manager ed Encryption External Media...................................................................................................................75
BitLocker Manager ed Encryption External Media..........................................................................................................75
BitLocker Manager e Advanced Threat Prevention....................................................................................................... 75
Capitolo 10: Provisioning di un tenant............................................................................................. 77
Eseguire il provisioning di un tenant.................................................................................................................................. 77
Capitolo 11: Configurare l'aggiornamento automatico dell'agente di Advanced Threat Prevention......... 81
Capitolo 12: Configurazione di preinstallazione per UEFI unità autocrittografante e BitLocker
Manager....................................................................................................................................82
Inizializzare il TPM............................................................................................................................................................... 82
Configurazione di preinstallazione per computer UEFI...................................................................................................82
Configurazione di preinstallazione per impostare una partizione PBA di BitLocker....................................................83
Capitolo 13: Designare il Dell Server tramite il registro......................................................................84
Capitolo 14: Estrarre i programmi di installazione figlio..................................................................... 87
Capitolo 15: Configurare il Key Server............................................................................................. 88
Pannello servizi - Aggiungere un account utente di dominio.........................................................................................88
File di configurazione Key Server - Aggiungi utente per comunicazione del Security Management Server...........89
Pannello Servizi - Riavvia servizio Key Server.................................................................................................................90
Management Console - Aggiungi amministratore Forensic...........................................................................................90
Capitolo 16: Usare l'Administrative Download Utility (CMGAd)..........................................................92
Utilizzo della modalità Forensic..........................................................................................................................................92
Utilizzo della modalità Amministratore..............................................................................................................................93
Capitolo 17: Configurare la crittografia sul sistema operativo del server.............................................96
Capitolo 18: Configurare l'Attivazione posposta............................................................................... 99
Personalizzazione dell'Attivazione posposta....................................................................................................................99
Preparare il computer per l'installazione...........................................................................................................................99
Installare la crittografia con attivazione posposta......................................................................................................... 100
Attivare la crittografia con attivazione posposta...........................................................................................................100
Risolvere i problemi dell'Attivazione posposta................................................................................................................ 101
4
Sommario
Capitolo 19: Risoluzione dei problemi.............................................................................................103
Tutti i client - Risoluzione dei problemi............................................................................................................................103
Tutti i client - Stato di protezione....................................................................................................................................103
Risoluzione dei problemi di Dell Encryption (client e server) .......................................................................................103
Risoluzione dei problemi di Advanced Threat Prevention..............................................................................................113
Risoluzione dei problemi SED............................................................................................................................................ 116
Driver di Dell ControlVault..................................................................................................................................................118
Aggiornare driver e firmware di Dell ControlVault.................................................................................................... 118
Computer UEFI................................................................................................................................................................... 131
TPM e BitLocker.................................................................................................................................................................131
Capitolo 20: Glossario.................................................................................................................. 160
Sommario 5
Introduzione
Questa guida descrive in dettaglio la procedura per installare e configurare Advanced Threat Prevention, Encryption, SED Management,
Full Disk Encryption, Protezione Web e Firewall client e BitLocker Manager.
Tutte le informazioni sui criteri e le relative descrizioni sono reperibili nella Guida dell'amministratore.
Prima di iniziare
1. Installare il Dell Server prima di procedere con la distribuzione dei client. Individuare la guida corretta come mostrato di seguito, seguire
le istruzioni, quindi tornare a questa guida.
Security Management Server Installation and Migration Guide (Guida alla migrazione e all'installazione di Security Management
Server)
Security Management Server Virtual Quick Start Guide and Installation Guide (Guida introduttiva e all'installazione di Security
Management Server Virtual)
Verificare che i criteri siano impostati come desiderato. Sfogliare la Guida dell'amministratore, disponibile da ? nella parte in alto
destra della schermata. La Guida dell'amministratore è una guida a livello di pagina progettata per aiutare l'utente a impostare e
modificare i criteri e comprendere le opzioni a disposizione con il Dell Server.
2. Eseguire il provisioning del tenant di Advanced Threat Prevention. Deve essere eseguito il provisioning di un tenant nel Dell Server
prima che diventi attiva l'applicazione dei criteri di Advanced Threat Prevention.
3. Leggere attentamente il capitolo Requisiti del presente documento.
4. Distribuire i client agli utenti.
1
6 Introduzione
Uso di questa guida
Usare questa guida nell'ordine seguente:
Per prerequisiti del client, informazioni su hardware e software del computer, limitazioni, e modifiche di registro specifiche necessarie
per le funzioni, consultare Requisiti.
Se necessario, consultare Configurazione di pre-installazione per UEFI unità autocrittografante e BitLocker.
Se i client ricevono i diritti usando Dell Digital Delivery (DDD), consultare Impostare l'oggetto criterio di gruppo nel controller di dominio
per attivare i diritti.
Se si installano i client tramite il programma di installazione principale di Endpoint Security Suite Enterprise consultare:
Eseguire l'installazione interattiva usando il programma di installazione principale
Oppure
Eseguire l'installazione dalla riga di comando usando il programma di installazione principale
Se si installano i client usando i programmi di installazione figlio, i rispettivi file eseguibili devono essere estratti dal programma di
installazione principale. Consultare Estrarre i programmi di installazione figlio dal programma di installazione principale, quindi tornare
qui.
Installare i programmi di installazione figlio dalla riga di comando:
Installare crittografia - Utilizzare queste istruzioni per installare la crittografia, che è il componente che applica il criterio di
protezione quando un computer è connesso alla rete, disconnesso dalla rete, perso o rubato.
Installare il client di Full Disk Encryption - Utilizzare queste istruzioni per installare Full Disk Encryption, che è un componente
che applica il criterio di protezione quando un computer è connesso alla rete, disconnesso dalla rete, perso o rubato.
Installare Advanced Threat Prevention - Utilizzare queste istruzioni per installare Advanced Threat Prevention, che è la
protezione antivirus di ultima generazione che utilizza la scienza algoritmica e l'apprendimento automatico per identificare e
classificare le cyber-minacce note e sconosciute impedendone l'esecuzione o il conseguente danneggiamento degli endpoint.
Installare Protezione Web e Firewall - Utilizzare queste istruzioni per installare le funzioni opzionali Protezione Web e Firewall.
Il Firewall client è un firewall con stato che controlla tutto il traffico in entrata e in uscita a fronte del suo elenco di regole.
La Protezione Web monitora la navigazione Web e i download al fine di identificare minacce e, in caso ne vengano rilevate,
applicare l'azione stabilita dal criterio, in base alle valutazioni dei siti Web.
Installare SED Manager - Utilizzare queste istruzioni per installare il software di crittografia per le SED. Sebbene le unità
autocrittografanti forniscano la propria crittografia, non dispongono di una piattaforma per la gestione di crittografia e criteri.
Con SED Manager, tutti i criteri, i dispositivi di archiviazione e il recupero delle chiavi di crittografia sono disponibili da un'unica
console, riducendo il rischio che i computer non siano protetti in caso di perdita o accesso non autorizzato.
Installare BitLocker Manager - Utilizzare queste istruzioni per installare BitLocker Manager, progettato per migliorare la
sicurezza delle implementazioni BitLocker e semplificare e ridurre il costo di proprietà.
N.B.:
La maggior parte dei programmi di installazione figlio può essere installata in maniera interattiva, ma tali installazioni non
sono descritte in questa guida. Tuttavia, i programmi di installazione figlio di Advanced Threat Prevention e Full Disk
Encryption possono essere installati solo dalla riga di comando.
Consultare Scenari più comuni per prendere visione degli script degli scenari più comunemente usati.
Contattare Dell ProSupport
Per assistenza telefonica sui prodotti Dell, chiamare il numero 877-459-7304, interno 4310039, 24x7.
Inoltre, il supporto online per i prodotti Dell è disponibile all'indirizzo dell.com/support. L'assistenza online comprende driver, manuali,
consulenze tecniche, FAQ e problemi emergenti.
Assicurarsi di avere a portata di mano il codice di matricola o il codice di servizio rapido per essere messi rapidamente in contatto con
l'esperto tecnico più adatto.
Per i numeri di telefono al di fuori degli Stati Uniti, vedere Numeri di telefono internazionali di Dell ProSupport.
Introduzione
7
Requisiti
Tutti i client
Questi requisiti si applicano a tutti i client. I requisiti elencati in altre sezioni si applicano a client specifici.
Durante l'implementazione è opportuno seguire le procedure consigliate. In queste procedure sono compresi, a titolo esemplificativo,
ambienti di testing controllati per i test iniziali e implementazioni scaglionate agli utenti.
L'account utente che esegue l'installazione/l'aggiornamento/la disinstallazione deve essere un utente amministratore del dominio o
locale, che può essere assegnato temporaneamente tramite uno strumento di implementazione, ad esempio Microsoft SCCM. Non
sono supportati gli utenti non amministratori con privilegi elevati.
Prima di iniziare l'installazione/la disinstallazione, eseguire il backup di tutti i dati importanti.
Durante l'installazione non apportare modifiche al computer, quali l'inserimento o la rimozione di unità esterne (USB).
Gli amministratori devono assicurarsi che tutte le porte necessarie siano disponibili.
Visitare periodicamente dell.com/support per la documentazione più recente e le Avvertenze tecniche.
La linea di prodotti Dell Data Security non supporta le versioni di Windows Insider Preview.
Prerequisiti
Microsoft .Net Framework 4.5.2 (o versioni successive) è richiesto per i client del programma di installazione principale e del
programma di installazione figlio di Endpoint Security Suite Enterprise. Il programma di installazione non installa i componenti
Microsoft .Net Framework.
Per verificare la versione di Microsoft .Net installata, seguire queste istruzioni nel computer destinato all'installazione. Consultare
queste istruzioni per installare Microsoft .Net Framework 4.5.2.
Se si installa la crittografia in modalità FIPS, è richiesto Microsoft .NET Framework 4.6.
Hardware
La tabella seguente descrive in dettaglio l'hardware minimo del computer supportato.
Hardware
Processore Intel Pentium o AMD
500 MB di spazio disponibile su disco
2 GB RAM
N.B.: È richiesto spazio aggiuntivo sul disco per crittografare i file sull'endpoint. Lo spazio varia in base a criteri attivati e
capacità dell'unità.
Localizzazione
Dell Encryption, SED Manager, PBA Advanced Authentication, , Advanced Threat Prevention, e BitLocker Manager sono compatibili
con l'interfaccia utente multilingue e sono localizzati nelle lingue seguenti. I dati di Advanced Threat Prevention che vengono
visualizzati nella Management Console sono solo in lingua inglese.
Supporto lingue
EN - Inglese IT - Italiano KO - Coreano
2
8 Requisiti
Supporto lingue
ES - Spagnolo DE - Tedesco PT-BR - Portoghese (Brasile)
FR - Francese JA - Giapponese PT-PT - Portoghese (Portogallo)
Crittografia
Per essere attivato, il computer client deve essere dotato della connettività di rete.
Per ridurre la durata iniziale del processo di crittografia, eseguire Pulizia disco di Windows per rimuovere i file temporanei e tutti i dati
non necessari.
Il supporto di Windows Hello for Business richiede Endpoint Security Suite Enterprise v3.0 o versioni successive in esecuzione su
Windows 10.
Windows Hello for Business richiede l'attivazione su un server Dell su cui è in esecuzione la versione v11.0 o successiva.
Per evitare che un computer non utilizzato da un utente passi alla modalità di sospensione durante la ricerca crittografia iniziale,
disattivare tale modalità. La crittografia, o la decrittografia, non può essere eseguita in un computer in modalità di sospensione.
La crittografia non supporta le configurazioni di avvio doppio poiché è possibile crittografare file di sistema dell'altro sistema operativo,
il che interferirebbe con il suo funzionamento.
Non è possibile aggiornare Dell Encryption a v2.7 dalle versioni precedenti a v1.6.0. Gli endpoint in cui sono in esecuzione versioni
precedenti a v1.6.0 devono eseguire l'aggiornamento a v1.6.0 e poi eseguire l'aggiornamento a v2.7.
La crittografia ora supporta la modalità Controllo. La modalità Controllo consente agli amministratori di implementare la crittografia
come parte dell'immagine aziendale, piuttosto che usare soluzioni SCCM di terze parti o simili. Per istruzioni su come installare la
crittografia in un'immagine aziendale, vedere l'articolo della KB 129990.
Il client di crittografia è testato e compatibile con diversi antivirus basati su firma e soluzioni antivirus basate su intelligenza artificiale
di ampio utilizzo, tra cui McAfee Virus Scan Enterprise, McAfee Endpoint Security, Symantec Endpoint Protection, CylancePROTECT,
CrowdStrike Falcon, Carbon Black Defense e molti altri. Per impostazione predefinita, le esclusioni hardcoded sono incluse per molti
provider di soluzioni antivirus al fine di evitare problemi di incompatibilità tra scansione antivirus e crittografia.
Se l'organizzazione utilizza un provider di soluzioni antivirus che non è presente nell'elenco o si registrano eventuali problemi di
compatibilità, consultare l'articolo della KB 126046 o Contattare Dell ProSupport per assistenza sulla convalida della configurazione per
l'interoperabilità tra le soluzioni software e le soluzioni Dell Data Security.
Dell Encryption utilizza i set di istruzioni di crittografia, Integrated Performance Primitives (IPP) di Intel. Per ulteriori informazioni,
consultare l'articolo della KB 126015.
Il TPM è utilizzato per sigillare la General Purpose Key. Pertanto, se si esegue la crittografia, cancellare il TPM nel BIOS prima di
installare un nuovo sistema operativo nel computer di destinazione.
La reinstallazione del sistema operativo sul posto non è supportata. Per reinstallare il sistema operativo, eseguire un backup del
computer di destinazione, cancellarne i dati, installare il sistema operativo e quindi ripristinare i dati crittografati seguendo le procedure
di ripristino stabilite.
Il programma di installazione principale installa questi componenti se non sono già installati nel computer di destinazione. Se si usa il
programma di installazione figlio, è necessario installare questi componenti prima di installare i client.
Prerequisito
Visual C++ 2012 Update 4 o Redistributable Package (x86 o x64) versione successiva
Visual C++ 2017 o Redistributable Package (x86 o x64) versione successiva
Visual C++ 2017 richiede Windows Update KB2999226 se installato su Windows 7.
A gennaio 2020, i certificati di firma SHA1 non sono più validi e non possono essere rinnovati. Per i dispositivi che eseguono
Windows 7 o Windows Server 2008 R2, è necessario installare gli aggiornamenti Microsoft KB https://support.microsoft.com/
it-it/help/4474419 e https://support.microsoft.com/it-it/help/4490628 per convalidare i certificati di firma SHA256 su
applicazioni e pacchetti di installazione.
Le applicazioni e i pacchetti di installazione firmati con i certificati SHA1 funzioneranno, ma verrà visualizzato un errore
sull'endpoint durante l'installazione o l'esecuzione dell'applicazione, se non sono stati installati questi aggiornamenti
I criteri di File in ibernazione sicura su Windows e Impedisci ibernazione non sicura non sono supportati in modalità UEFI.
L'attivazione posposta consente all'account utente dell'Active Directory utilizzato durante l'attivazione di essere indipendente
dall'account utilizzato per accedere all'endpoint. Anziché avere il provider di rete che acquisisce le informazioni di autenticazione,
l'utente deve specificare manualmente l'account basato su Active Directory, quando richiesto. Una volta inserite le credenziali, le
Requisiti
9
informazioni di autenticazione vengono inviate in modo sicuro al Dell Server, che le convalida per i domini di Active Directory
configurati. Per ulteriori informazioni, consultare l'articolo della KB 124736.
Dopo l'aggiornamento delle funzionalità di Windows 10, è necessario il riavvio per finalizzare Dell Encryption. Di seguito viene
visualizzato il messaggio nell'area di notifica dopo l'aggiornamento di funzione di Windows 10:
Hardware
La tabella seguente descrive in dettaglio l'hardware supportato.
Hardware integrato facoltativo
TPM 1.2 o 2.0
Sistemi operativi
La tabella seguente descrive in dettaglio i sistemi operativi supportati.
Sistemi operativi Windows (a 32 e 64 bit)
Windows 7 SP1: Enterprise, Professional, Ultimate
Windows Embedded Standard 7 con modello compatibilità applicazioni
Windows 8.1: Enterprise, Pro
Windows Embedded 8.1 Industry Enterprise
Windows 10: Education, Enterprise, Pro v1803-v21H1 (April 2018 Update/Redstone 4 - May 2021 Update/21H1)
Nota: Windows 10 v2004 (May 2020 Update/20H1) non supporta l'architettura a 32 bit. Per ulteriori informazioni, consultare
https://docs.microsoft.com/windows-hardware/design/minimum/minimum-hardware-requirements-overview
Windows 10 2016 LTSB
Windows 10 2019 LTSC
VMware Workstation 12.5 e versioni successive
L'attivazione posposta include il supporto per tutte le risposte precedenti
Encryption External Media
Sistemi operativi
Per ospitare Encryption External Media, il supporto esterno deve disporre di circa 55 MB di spazio, più una quantità di spazio libero
equivalente alle dimensioni del file più grande da crittografare.
La tabella seguente descrive in dettaglio i sistemi operativi supportati quando si esegue l'accesso a supporti protetti da Encryption
External Media:
Sistemi operativi Windows supportati per l'accesso a media cifrati (a 32 e 64 bit)
Windows 7 SP1: Enterprise, Professional, Ultimate
Windows Embedded Standard 7 con modello compatibilità applicazioni
10 Requisiti
Sistemi operativi Windows supportati per l'accesso a media cifrati (a 32 e 64 bit)
Windows 8.1: Enterprise, Pro
Windows Embedded 8.1 Industry Enterprise
Windows 10: Education, Enterprise, Pro v1803-v21H1 (April 2018 Update/Redstone 4 - May 2021 Update/21H1)
Nota: Windows 10 v2004 (May 2020 Update/20H1) non supporta l'architettura a 32 bit. Per ulteriori informazioni, consultare
https://docs.microsoft.com/windows-hardware/design/minimum/minimum-hardware-requirements-overview
Windows 10 2016 LTSB
Windows 10 2019 LTSC
Sistemi operativi Mac supportati per l'accesso a media cifrati (kernel a 64 bit)
macOS High Sierra 10.13.5 - 10.13.6
macOS Mojave 10.14.0 - 10.14.4
macOS Catalina 10.15.5 - 10.15.6
Full Disk Encryption
Full Disk Encryption richiede l'attivazione su un Dell Server su cui è in esecuzione la versione 9.8.2 o successiva.
Full Disk Encryption non è attualmente supportato sui computer host virtualizzati.
Full Disk Encryption richiede un TPM hardware dedicato. PTT e i TPM basati su firmware non sono supportati al momento.
I fornitori di credenziali di terze parti non funzioneranno con le funzionalità FDE installate e tutti i provider di credenziali di terze parti
verranno disattivati quando il PBA viene abilitato.
Per essere attivato, il computer client deve disporre della connettività di rete o del codice di accesso.
Il computer deve essere dotato di una connessione di rete cablata per un utente smart card, per accedere mediante Autenticazione di
preavvio per la prima volta.
Gli aggiornamenti delle funzioni del sistema operativo non sono supportati con Full Disk Encryption.
Una connessione cablata è richiesta per la PBA per comunicare con il Dell Server.
Una SED non può essere presente sul computer di destinazione.
Full Disk Encryption utilizza i set di istruzione di crittografia di Intel, Integrated Performance Primitives (IPP). Per ulteriori informazioni,
consultare l'articolo della KB 126015.
La funzione Full Disk Encryption non è supportata con BitLocker o BitLocker Manager. Non installare Full Disk Encryption su un
computer su cui è installato BitLocker o BitLocker Manager.
Dell consiglia la versione 15.2.0.0 o successiva del driver Intel Rapid Storage Technology, con unità NVMe.
Qualsiasi unità NVMe che viene utilizzata al meglio per la PBA:
L'operazione SATA del BIOS deve essere impostata su RAID ON, in quanto PBA Management di Dell non supporta AHCI su unità
NVMe.
La modalità di avvio del BIOS deve essere UEFI e le ROM opzione legacy devono essere disattivate.
Qualsiasi unità non NVMe che viene utilizzata al meglio per la PBA:
L'operazione SATA del BIOS deve essere impostata su AHCI, in quanto PBA Management di Dell non supporta RAID con unità non
NVMe.
RAID ON non è supportato perché l'accesso per la lettura e la scrittura dei dati correlati al RAID (in un settore non disponibile su
un'unità non NVMe bloccata) non è accessibile all'avvio del computer e non può attendere per la lettura dei dati fino al momento in
cui l'utente è collegato.
Il sistema operativo si arresta quando è impostato da RAID ON ad AHCI, se i driver del controller AHCI non sono stati preinstallati.
Per istruzioni su come passare da RAID > AHCI (o viceversa), vedere l'articolo della KB 124714.
Full Disk Encryption Management non supporta le configurazioni di avvio doppio poiché è possibile crittografare file di sistema dell'altro
sistema operativo, il che interferirebbe con il suo funzionamento.
La reinstallazione del sistema operativo sul posto non è supportata. Per reinstallare il sistema operativo, eseguire un backup del
computer di destinazione, cancellarne i dati, installare il sistema operativo e quindi ripristinare i dati crittografati seguendo le procedure
di ripristino stabilite.
Gli aggiornamenti delle funzionalità diretti da Windows 10 v1607 (Anniversary Update/Redstone 1) a Windows 10 v1903 (May 2019
Update/19H1) non sono supportati con FDE. Dell consiglia di scegliere un aggiornamento delle funzionalità più recente, se si esegue
l'aggiornamento a Windows 10 v1903. Qualsiasi tentativo di aggiornare direttamente da Windows 10 v1607 a v1903 genera un
messaggio di errore e l'aggiornamento viene bloccato.
Requisiti
11
Il programma di installazione principale installa questi componenti se non sono già installati nel computer di destinazione. Se si usa il
programma di installazione figlio, è necessario installare questi componenti prima di installare i client.
Prerequisito
Visual C++ 2017 o Redistributable Package (x86 o x64) versione successiva
Visual C++ 2017 richiede Windows Update KB2999226 se installato su Windows 7.
A gennaio 2020, i certificati di firma SHA1 non sono più validi e non possono essere rinnovati. Per i dispositivi che eseguono
Windows 7 o Windows Server 2008 R2, è necessario installare gli aggiornamenti Microsoft KB https://support.microsoft.com/
it-it/help/4474419 e https://support.microsoft.com/it-it/help/4490628 per convalidare i certificati di firma SHA256 su
applicazioni e pacchetti di installazione.
Le applicazioni e i pacchetti di installazione firmati con i certificati SHA1 funzioneranno, ma verrà visualizzato un errore
sull'endpoint durante l'installazione o l'esecuzione dell'applicazione, se non sono stati installati questi aggiornamenti
N.B.: Con l'autenticazione di preavvio è obbligatoria una password. Dell consiglia di utilizzare una password minima con
impostazione conforme alle policy di sicurezza interne.
N.B.: Quando viene utilizzata la PBA, il criterio di Sincronizzazione di tutti gli utenti deve essere attivato se un computer ha più
utenti. Inoltre, tutti gli utenti devono avere le password. Gli utenti di password di lunghezza zero verranno bloccati dal computer
dopo l'attivazione.
N.B.: I computer protetti da Full Disk Encryption devono essere aggiornati a Windows 10 v1703 (Creators Update/Redstone 2) o
versione successiva, prima dell'aggiornamento a Windows 10 v1903 (May 2019 Update/19H1) o versione successiva. Se si segue
questo percorso di aggiornamento, viene visualizzato un messaggio di errore.
N.B.: Full Disk Encryption deve essere configurato con gli algoritmi di crittografia impostati su AES-256 e con la modalità di
crittografia impostata su CBC.
N.B.: Gli aggiornamenti del sistema operativo sul posto a una versione più recente, ad esempio da Windows 7 o Windows 8.1 a
Windows 10, non sono supportati.
Hardware
La tabella seguente descrive in dettaglio l'hardware supportato.
Hardware integrato facoltativo
TPM 1.2 o 2.0
Opzioni di autenticazione con client Full Disk Encryption
Per utilizzare le smart card e per eseguire l'autenticazione su computer UEFI, è necessario un hardware specifico. È necessaria la
configurazione per utilizzare smart card con l'autenticazione di preavvio. Le seguenti tabelle mostrano le opzioni di autenticazione
disponibili a seconda del sistema operativo, quando i requisiti hardware e di configurazione vengono soddisfatti.
Non UEFI
PBA
Password Impronta Smart card con
contatti
Scheda SIPR
Windows 7 SP0-SP1 X
1
X
1 2
1. Disponibile quando i driver di autenticazione vengono scaricati dal sito support.dell.com.
12 Requisiti
UEFI
PBA - su computer Dell supportati
Password Impronta Smart card con
contatti
Scheda SIPR
Windows 10 X
1
X
1
1. Disponibile con computer UEFI supportati.
Modelli di computer Dell supportati con modalità di avvio UEFI
Per l'elenco più aggiornato delle piattaforme supportate con Full Disk Encryption, consultare l'articolo della Knowledge Base 126855.
Per un elenco delle docking station e degli adattatori supportati con Full Disk Encryption, consultare l'articolo della Knowledge Base
124241.
Sistemi operativi
La tabella seguente descrive in dettaglio i sistemi operativi supportati.
Sistemi operativi Windows (a 64 bit)
Windows 7 SP1: Enterprise, Professional, Ultimate (modalità di avvio Legacy richiesta)
Windows 10: Education, Enterprise, Pro v1803-v21H1 (April 2018 Update/Redstone 4 - May 2021 Update/21H1)
Nota: Windows 10 v2004 (May 2020 Update/20H1) non supporta l'architettura a 32 bit. Per ulteriori informazioni, consultare
https://docs.microsoft.com/windows-hardware/design/minimum/minimum-hardware-requirements-overview
Windows 10 2016 LTSB
Windows 10 2019 LTSC
Crittografia sui sistemi operativi del server
La crittografia dei sistemi operativi del server è destinata all'utilizzo nei computer che hanno in esecuzione la modalità server, in particolare
i file server.
La crittografia sui sistemi operativi del server è compatibile solo con Encryption Enterprise e Endpoint Security Suite Enterprise.
La crittografia su sistemi operativi del server offre:
Crittografia del software
Crittografia dei supporti rimovibili
Controllo porte
N.B.:
Il server deve supportare il controllo delle porte.
I criteri di sistema del controllo delle porte influenzano i supporti rimovibili sui server protetti, per esempio, controllando
l'accesso e l'utilizzo delle porte USB del server da parte di dispositivi USB. Il criterio delle porte USB si applica alle porte USB
esterne. La funzionalità delle porte USB interne non è influenzata dal criterio delle porte USB. Se il criterio delle porte USB
viene disabilitato, la tastiera e il mouse USB del client non funzionano e l'utente non è in grado di usare il computer a meno che
venga impostata una connessione al desktop in remoto prima che venga applicato il criterio.
Il programma di installazione principale installa questi componenti se non sono già installati nel computer di destinazione. Se si usa il
programma di installazione figlio, è necessario installare questi componenti prima di installare i client.
Prerequisito
Visual C++ 2012 Update 4 o Redistributable Package (x86 o x64) versione successiva
Requisiti 13
Prerequisito
Visual C++ 2017 o Redistributable Package (x86 o x64) versione successiva
Visual C++ 2017 richiede Windows Update KB2999226 se installato su Windows 7.
A gennaio 2020, i certificati di firma SHA1 non sono più validi e non possono essere rinnovati. Per i dispositivi che eseguono
Windows 7 o Windows Server 2008 R2, è necessario installare gli aggiornamenti Microsoft KB https://support.microsoft.com/
it-it/help/4474419 e https://support.microsoft.com/it-it/help/4490628 per convalidare i certificati di firma SHA256 su
applicazioni e pacchetti di installazione.
Le applicazioni e i pacchetti di installazione firmati con i certificati SHA1 funzioneranno, ma verrà visualizzato un errore
sull'endpoint durante l'installazione o l'esecuzione dell'applicazione, se non sono stati installati questi aggiornamenti
La crittografia dei sistemi operativi del server è da utilizzare con:
File server con unità locali
Guest di Virtual Machine (VM, Macchina virtuale) che hanno in esecuzione un sistema operativo server o non server come un semplice
file server
Configurazioni supportate:
I server dotati di unità RAID 5 o 10; RAID 0 (striping) e RAID 1 (mirroring) sono supportati indipendenti l'uno dall'altro.
I server dotati di unità Multi TB RAID
I server dotati di unità che possono essere sostituite senza spegnere il computer
Server Encryption viene convalidato per soluzioni antivirus leader del settore. Le esclusioni hardcoded sono utilizzate da questi
provider di antivirus per impedire le incompatibilità tra crittografia e scansione antivirus. Se l'organizzazione utilizza un provider di
antivirus non in elenco, consultare l'articolo della KB 126046 o contattare Dell ProSupport per assistenza.
La crittografia dei sistemi operativi del server non è adatta per l'uso con:
Security Management Server Security Management Server Virtual o i server che eseguono i database per Security Management
Server Security Management Server Virtual.
Encryption Personal.
SED Manager, PBA Advanced Authentication o BitLocker Manager.
Server che fanno parte di Dell Financial Services (DFS).
Migrazione da e verso la crittografia su un sistema operativo del server. L'aggiornamento da External Media Edition a crittografia dei
sistemi operativi del server richiede che il prodotto precedente sia completamente rimosso prima di installare la crittografia sui sistemi
operativi del server.
Host di VM (un host di VM generalmente contiene guest di VM multipli)
Controller di dominio
Server Exchange
Server che ospitano database (SQL, Sybase, SharePoint, Oracle, MySQL, Exchange, ecc.)
Server che utilizzano una qualunque delle seguenti tecnologie:
Resilient file system
Fluid file system
Spazi di archiviazione di Microsoft
Soluzioni di storage su rete SAN/NAS
Dispositivi connessi iSCSI
Software di deduplicazione
Deduplicazione dell'hardware
Split RAID (volumi multipli in un unico RAID)
SED (RAID e NON RAID)
Accesso automatico (Windows 7, 8/8.1) per chioschi
Microsoft Storage Server 2012
La crittografia sul sistema operativo del server non supporta le configurazioni di avvio doppio poiché è possibile crittografare file di
sistema dell'altro sistema operativo, il che interferirebbe con il suo funzionamento.
Le reinstallazioni del sistema operativo sul posto non sono supportate. Per reinstallare il sistema operativo, eseguire un backup del
computer di destinazione, cancellarne i dati, installare il sistema operativo e quindi ripristinare i dati crittografati seguendo le procedure
di ripristino. Per maggiori informazioni sul ripristino dei dati crittografati, fare riferimento alla Guida al ripristino.
14
Requisiti
Sistemi operativi
La tabella seguente descrive in dettaglio i sistemi operativi supportati.
Sistemi operativi (a 32 e 64 bit)
Windows 7 SP1: Enterprise, Professional, Ultimate
Windows 8.1: Enterprise, Pro
Windows 10: Education, Enterprise, Pro v1803-v21H1 (April 2018 Update/Redstone 4 - May 2021 Update/21H1)
Nota: Windows 10 v2004 (May 2020 Update/20H1) non supporta l'architettura a 32 bit. Per ulteriori informazioni, consultare
https://docs.microsoft.com/windows-hardware/design/minimum/minimum-hardware-requirements-overview
Windows 10 2016 LTSB
Windows 10 2019 LTSC
Sistemi operativi server supportati
Windows Server 2008 R2 SP1: Standard Edition, Datacenter Edition, Enterprise Edition, Webserver Edition
Windows Server 2012: Standard Edition, Essentials Edition, Datacenter Edition (Server Core non supportato)
Windows Server 2012 R2: Standard Edition, Essentials Edition, Datacenter Edition (Server Core non supportato)
Windows Server 2016: Standard Edition, Essentials Edition, Datacenter Edition (Server Core non supportato)
Windows Server 2019: Standard Edition, Datacenter Edition
Sistemi operativi supportati in modalità UEFI
Windows 8.1: Enterprise, Pro
Windows 10: Education, Enterprise, Pro v1803-v21H1 (April 2018 Update/Redstone 4 - May 2021 Update/21H1)
Nota: Windows 10 v2004 (May 2020 Update/20H1) non supporta l'architettura a 32 bit. Per ulteriori informazioni, consultare
https://docs.microsoft.com/windows-hardware/design/minimum/minimum-hardware-requirements-overview
Windows 10 2016 LTSB
Windows 10 2019 LTSC
N.B.:
In un computer compatibile con UEFI, dopo aver selezionato Riavvia dal menu principale, il computer verrà riavviato e in seguito
visualizzerà una delle due possibili schermate di accesso. La schermata di accesso che viene visualizzata è determinata da differenze
di architettura della piattaforma del computer.
Encryption External Media
Sistemi operativi
Per ospitare Encryption External Media, il supporto esterno deve disporre di circa 55 MB di spazio, più una quantità di spazio libero
equivalente alle dimensioni del file più grande da crittografare.
La tabella seguente descrive in dettaglio i sistemi operativi supportati quando si accede ai media protetti da Dell:
Sistemi operativi Windows supportati per l'accesso a media cifrati (a 32 e 64 bit)
Windows 7 SP1: Enterprise, Professional, Ultimate
Windows 8.1 Enterprise, Pro
Windows 10: Education, Enterprise, Pro v1803-v21H1 (April 2018 Update/Redstone 4 - May 2021 Update/21H1)
Nota: Windows 10 v2004 (May 2020 Update/20H1) non supporta l'architettura a 32 bit. Per ulteriori informazioni, consultare
https://docs.microsoft.com/windows-hardware/design/minimum/minimum-hardware-requirements-overview
Windows 10 2016 LTSB
Windows 10 2019 LTSC
Requisiti 15
Sistemi operativi server supportati
Windows Server 2012 R2
Sistemi operativi Mac supportati per l'accesso a media cifrati (kernel a 64 bit)
macOS High Sierra 10.13.5 - 10.13.6
macOS Mojave 10.14.0 - 10.14.4
macOS Catalina 10.15.1 - 10.15.4
Advanced Threat Prevention
Per completare l'installazione di Advanced Threat Prevention se il Dell Server che gestisce il client è in esecuzione in modalità connessa
(impostazione predefinita), il computer deve disporre di connettività di rete. Tuttavia, la connettività di rete
non
è richiesta per
l'installazione di Advanced Threat Prevention se il Dell Server di gestione è in esecuzione in modalità disconnessa.
Per effettuare il provisioning di un tenant per Advanced Threat Prevention, il Dell Server deve disporre di connettività Internet.
Le funzioni opzionali Firewall client e Protezione Web
non
devono essere installate sui computer client che sono gestiti dal Dell Server
in esecuzione in modalità disconnessa.
Applicazioni antivirus, antimalware e antispyware di altri fornitori potrebbero entrare in conflitto con il client di Advanced Threat
Prevention. Se possibile, disinstallare queste applicazioni. Fra i software che possono entrare in conflitto non è compreso Windows
Defender. Le applicazioni firewall sono consentite.
Se la disinstallazione di applicazioni antivirus, antimalware e antispyware di altri fornitori non è possibile, è necessario aggiungere le
esclusioni a Advanced Threat Prevention in Dell Server e anche alle altre applicazioni. Per istruzioni su come aggiungere esclusioni a
Advanced Threat Prevention nel Dell Server, consultare l'articolo della KB 126745. Per un elenco delle esclusioni da aggiungere ad altre
applicazioni antivirus, consultare l'articolo della KB 126118.
Sistemi operativi
La tabella seguente descrive in dettaglio i sistemi operativi supportati.
Sistemi operativi Windows (a 32 e 64 bit)
Windows 7 SP1: Enterprise, Professional, Ultimate
A gennaio 2020, i certificati di firma SHA1 non sono più validi e non possono essere rinnovati. Per i dispositivi che
eseguono Windows 7 o Windows Server 2008 R2, è necessario installare gli aggiornamenti Microsoft KB https://
support.microsoft.com/it-it/help/4474419 e https://support.microsoft.com/it-it/help/4490628 per convalidare i certificati
di firma SHA256 su applicazioni e pacchetti di installazione.
Le applicazioni e i pacchetti di installazione firmati con i certificati SHA1 funzioneranno, ma verrà visualizzato un errore
sull'endpoint durante l'installazione o l'esecuzione dell'applicazione, se non sono stati installati questi aggiornamenti
Windows Embedded Standard 7
Windows 8.1: Enterprise, Pro
Windows 10: Education, Enterprise, Pro v1803-v20H2 (April 2018 Update/Redstone 4 - October 2020 Update/20H2)
Nota: Windows 10 v2004 (May 2020 Update/20H1) non supporta l'architettura a 32 bit. Per ulteriori informazioni, consultare
https://docs.microsoft.com/windows-hardware/design/minimum/minimum-hardware-requirements-overview
Windows 10 2016 LTSB
Windows 10 2019 LTSC
Windows Server 2008 R2 SP1: Standard Edition, Datacenter Edition, Enterprise Edition, Webserver Edition
Windows Server 2012 R2: Standard Edition, Essentials Edition, Datacenter Edition
Windows Server 2016: Standard Edition, Essentials Edition, Datacenter Edition
Windows Server 2019: Standard Edition, Datacenter Edition
16 Requisiti
Porte
Gli agenti di Advanced Threat Prevention sono gestiti da e rispondono alla piattaforma SaaS della console di gestione. La porta 443
(https) viene utilizzata per le comunicazioni e deve essere aperta sul firewall affinché gli agenti comunichino con la console. La console
è in hosting in Amazon Web Services e non è dotata di IP fissi. Se la porta 443 è bloccata per qualsiasi motivo, è impossibile scaricare
gli aggiornamenti, quindi i computer potrebbero non disporre della protezione più recente. Accertarsi che i computer client abbiano
accesso agli URL della tabella seguente.
Utilizzo Protocollo
dell'applicazion
e
Protocollo
di trasporto
Numero di
porta
Destinazione Direzione
Tutte le
comunicazioni
HTTPS TCP 443 Consentire tutto il traffico https per
*.cylance.com
In uscita
Per informazioni dettagliate sugli URL in uso, consultare l'articolo della KB 127053.
Verifica dell'integrità dell'immagine del BIOS
Se il criterio Abilita verifica BIOS è selezionato nella console di gestione, il tenant di Cylance convalida un hash del BIOS su computer
endpoint al fine di garantire che il BIOS non sia stato modificato dalla versione di fabbrica Dell, che è un possibile vettore di attacco. Se
viene rilevata una minaccia, viene passata una notifica al Dell Server e l'amministratore IT viene avvisato nella console di gestione. Per una
panoramica del processo, consultare Processo di verifica dell'integrità dell'immagine del BIOS.
N.B.: Con questa funzione non è possibile utilizzare un'immagine di fabbrica personalizzata in quanto il BIOS è stato modificato.
Modelli di computer Dell che supportano la verifica dell'integrità dell'immagine del BIOS
Latitude 3470
Latitude 3570
Latitude 7275
Latitude 7370
Latitude E5270
Latitude E5470
Latitude E5570
Latitude E7270
Latitude E7470
Latitude Rugged 5414
Latitude Rugged 7214 Extreme
Latitude Rugged 7414
OptiPlex 3040
OptiPlex 3240
OptiPlex 5040
OptiPlex 7040
OptiPlex 7440
Precision Mobile Workstation 3510
Precision Mobile Workstation 5510
Precision Workstation 3620
Precision Workstation 7510
Precision Workstation 7710
Precision Workstation T3420
Venue 10 Pro 5056
Venue Pro 5855
Venue XPS 12 9250
XPS 13 9350
XPS 9550
Compatibilità
La tabella seguente descrive in dettaglio la compatibilità con Windows, Mac e Linux.
n/d - La tecnologia non è applicata a questa piattaforma.
Campo vuoto - Il criterio non è supportato con Endpoint Security Suite Enterprise.
Funzioni
Criteri I Windows Shield
ed
macOS Linux
Azioni file
Quarantena automatica (non sicuro)
x x x
Quarantena automatica (anomalo)
x x x
Requisiti 17
Funzioni Criteri I Windows Shield
ed
macOS Linux
Caricamento automatico
x x x
Criterio Elenco file sicuri
x x x
Azioni memoria
Protezione della memoria x x x
Sfruttamento
Manipolazione dello stack x x x
Protezione dello stack x x x
Sovrascrivi codice x n/d
RAM scraping x n/d
Payload dannoso x
Aggiunta di processo
Allocazione remota di memoria x x n/d
Mapping remoto di memoria x x n/d
Scrittura remota in memoria x x n/d
Scrittura remota di PE in memoria
x n/d n/d
Codice di sovrascrittura remoto x n/d
Annullamento mapping remoto di
memoria
x n/d
Creazione remota di thread x x
APC remoto pianificato x n/d n/d
Aggiunta di DYLD x x
Escalation
Lettura di LSASS x n/d n/d
Allocazione di zero x x
Impostazioni protezione
Controllo delle esecuzioni x x x
Impedisci arresto del servizio dal
dispositivo
x x
Termina processi principali e relativi
processi secondari non sicuri in
esecuzione
x x x
Rilevamento delle minacce in background x x x
Controlla file nuovi x x x
Dimensione massima del file di archivio da
sottoporre a scansione
x x x
Escludi cartelle specifiche x x x
Copia campioni di file x
Controllo delle applicazioni
Modifica finestra x x
18 Requisiti
Funzioni Criteri I Windows Shield
ed
macOS Linux
Esclusioni cartella x
Impostazioni agente
Abilita caricamento automatico dei file di
registro
x x x
Abilita notifiche desktop x
Controllo script
Script attivo x
PowerShell x
Macro di Office x n/d
Blocca utilizzo console PowerShell x
Approva script in cartelle (e sottocartelle) x
Livello registrazione x
Livello protezione automatica x
Aggiornamento automatico x
Esegui un rilevamento (da UI agente) x
Elimina messi in quarantena (UI agente e
UI console)
x
Modalità disconnessa x x
Dati dettagliati sulla minaccia x
Elenco certificati sicuri x x n/d
Copia campioni di malware x x x
Impostazioni proxy x x x
Controllo manuale dei criteri (UI agente) x x
Client Firewall e Protezione Web
Per installare correttamente Client Firewall e Protezione Web, il computer deve disporre di una connettività di rete.
Prima di installare Client Firewall e Protezione Web, per evitare errori durante l'installazione, disinstallare antivirus, antimalware,
antispyware e applicazioni firewall di altri fornitori. Fra i software che possono entrare in conflitto, non sono compresi Windows
Defender ed Endpoint Security Suite Enterprise.
Il programma di installazione principale installa questi componenti se non sono già installati nel computer di destinazione. Se si usa il
programma di installazione figlio, è necessario installare questi componenti prima di installare Firewall client e Protezione Web.
Prerequisito
Visual C++ 2012 Update 4 Redistributable Package (x86 e x64)
Visual C++ 2015 Redistributable Package (x86 e x64) o versione successiva
Visual C++ 2017 richiede Windows Update KB2999226 se installato su Windows 7.
La funzione Protezione Web è supportata solo dai browser seguenti:
Browser
Supporto di
Protezione Web
Versione
Google Chrome Tutte le versioni moderne
Requisiti 19
Browser Supporto di
Protezione Web
Versione
Microsoft Edge Microsoft Edge è supportato con Endpoint Security Suite Enterprise v10.1 e
versioni successive
Microsoft Internet
Explorer 11
Tutte le versioni moderne
Mozilla Firefox
Firefox 56 e versioni successive è supportato con Endpoint Security Suite
Enterprise v10.0 e versioni successive
Firefox 51 è supportato con Endpoint Security Suite Enterprise v1.8 e versioni
successive
Porte
Per garantire che la Protezione Web e il Firewall client ricevano i relativi aggiornamenti più recenti, le porte 443 e 80 devono essere
disponibili affinché il client possa comunicare con i vari server di destinazione. Se le porte sono bloccate per qualsiasi motivo, è
impossibile scaricare gli aggiornamenti delle firme antivirus (file DAT), quindi i computer potrebbero non disporre della protezione più
recente. Accertarsi che i computer client abbiano accesso agli URL della tabella seguente.
Utilizzo Protocollo
dell'applic
azione
Protocol
lo di
trasport
o
Numero di
porta
Destinazione Direzione
Servizio di
reputazione
SSL TCP 443 tunnel.web.trustedsource.or
g
In uscita
Feedback servizio
di reputazione
SSL TCP 443 gtifeedback.trustedsource.or
g
In uscita
Aggiornamento
del database di
reputazione URL
HTTP TCP 80 list.smartfilter.com In uscita
Ricerca
reputazione URL
SSL TCP 443 tunnel.web.trustedsource.or
g
In uscita
Sistemi operativi
La tabella seguente descrive in dettaglio i sistemi operativi supportati.
Sistemi operativi Windows (a 32 e 64 bit)
Windows 7 SP1: Enterprise, Professional, Ultimate
A gennaio 2020, i certificati di firma SHA1 non sono più validi e non possono essere rinnovati. Per i dispositivi che
eseguono Windows 7 o Windows Server 2008 R2, è necessario installare gli aggiornamenti Microsoft KB https://
support.microsoft.com/it-it/help/4474419 e https://support.microsoft.com/it-it/help/4490628 per convalidare i certificati
di firma SHA256 su applicazioni e pacchetti di installazione.
Le applicazioni e i pacchetti di installazione firmati con i certificati SHA1 funzioneranno, ma verrà visualizzato un errore
sull'endpoint durante l'installazione o l'esecuzione dell'applicazione, se non sono stati installati questi aggiornamenti
Windows 8.1: Enterprise, Pro
Windows 10: Education, Enterprise, Pro v1803-v20H2 (April 2018 Update/Redstone 4 - October 2020 Update/20H2)
Nota: Windows 10 v2004 (May 2020 Update/20H1) non supporta l'architettura a 32 bit. Per ulteriori informazioni, consultare
https://docs.microsoft.com/windows-hardware/design/minimum/minimum-hardware-requirements-overview
Windows 10 2016 LTSB
Windows 10 2019 LTSC
20 Requisiti
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161

Dell Endpoint Security Suite Enterprise Manuale del proprietario

Tipo
Manuale del proprietario