Dell Data Protection Encryption | Guida All'installazione Avanzata Di Enterprise Edition V8.10.1 User Manual I Aggiuntivi V8.17.1 Administrator Guide7 It

User Manual: Dell dell-data-protection-encryption i aggiuntivi - Guida all'installazione avanzata di Encryption Enterprise v8.17.1

Open the PDF directly: View PDF PDF.
Page Count: 125

DownloadDell Dell-data-protection-encryption Data Protection | Encryption Guida All'installazione Avanzata Di Enterprise Edition V8.10.1 User Manual I Aggiuntivi - V8.17.1 Administrator-guide7 It-it
Open PDF In BrowserView PDF
Dell Data Protection | Encryption
Guida all'installazione avanzata di Enterprise Edition
v8.10.1

Legenda
ATTENZIONE: Un'icona di ATTENZIONE indica un potenziale danno all'hardware o una perdita di dati nel caso in cui non vengano seguite le
istruzioni.
AVVERTENZA: Un'icona di AVVISO indica un rischio di danni alla proprietà, lesioni personali o morte.
IMPORTANTE, NOTA, SUGGERIMENTO, MOBILE o VIDEO: Un'icona di informazioni indica informazioni di supporto.

© 2016 Dell Inc. Tutti i diritti riservati. Questo prodotto è protetto dalle leggi sul copyright e sulla proprietà intellettuale internazionali e degli Stati Uniti. Dell
e il logo Dell sono marchi registrati di Dell Inc. negli Stati Uniti e/o in altre giurisdizioni. Tutti gli altri marchi e nomi qui menzionati possono essere marchi
registrati delle rispettive società.Marchi registrati e marchi commerciali utilizzati nella suite di documenti di Dell Data Protection | Encryption, Dell Data
Protection | Endpoint Security Suite, Dell Data Protection | Endpoint Security Suite Enterprise, Dell Data Protection |Security Tools, and Dell Data
Protection | Cloud Edition: DellTM e il logo Dell, Dell PrecisionTM, OptiPlexTM, ControlVaultTM, LatitudeTM, XPS® e KACETM sono marchi commerciali di Dell
Inc. McAfee® e il logo McAfee sono marchi commerciali o marchi registrati di McAfee, Inc. negli Stati Uniti e in altri Paesi. Intel®, Pentium®, Intel Core
Inside Duo®, Itanium® e Xeon® sono marchi registrati di Intel Corporation negli Stati Uniti e in altri Paesi. Adobe®, Acrobat® e Flash® sono marchi
registrati di Adobe Systems Incorporated. Authen Tec® e Eikon® sono marchi registrati di Authen Tec. AMD® è un marchio registrato di Advanced Micro
Devices, Inc. Microsoft®, Windows® e Windows Server®, Internet Explorer®, MS-DOS®, Windows Vista®, MSN®, ActiveX®, Active Directory®,
Access®, ActiveSync®, BitLocker®, BitLocker To Go®, Excel®, Hyper-V®, Silverlight®, Outlook®, PowerPoint®, OneDrive®, SQL Server® e Visual C+
+® sono marchi commerciali o marchi registrati di Microsoft Corporation negli Stati Uniti e/o in altri Paesi. VMware® è un marchio registrato o marchio
commerciale di VMware, Inc. negli Stati Uniti o in altri Paesi. Box® è un marchio registrato di Box. DropboxSM è un marchio di servizio di Dropbox, Inc.
GoogleTM, AndroidTM, GoogleTM ChromeTM, GmailTM, YouTube® e GoogleTM Play sono marchi commerciali o marchi registrati di Google Inc. negli Stati Uniti
e in altri Paesi. Apple®, Aperture®, App StoreSM, Apple Remote DesktopTM, Apple TV®, Boot CampTM, FileVaultTM, iCloud®SM, iPad®, iPhone®,
iPhoto®, iTunes Music Store®, Macintosh®, Safari® e Siri® sono marchi di servizio, marchi commerciali o marchi registrati di Apple, Inc. negli Stati Uniti
e/o in altri Paesi. GO ID®, RSA® e SecurID® sono marchi registrati di EMC Corporation. EnCaseTM e Guidance Software® sono marchi commerciali o
marchi registrati di Guidance Software. Entrust® è un marchio registrato di Entrust®, Inc. negli Stati Uniti e in altri Paesi. InstallShield® è un marchio
registrato di Flexera Software negli Stati Uniti, in Cina, nella Comunità Europea, ad Hong Kong, in Giappone, a Taiwan e nel Regno Unito. Micron® e
RealSSD® sono marchi registrati di Micron Technology, Inc. negli Stati Uniti e in altri Paesi. Mozilla® Firefox® è un marchio registrato di Mozilla Foundation
negli Stati Uniti e/o in altri Paesi. iOS® è un marchio commerciale o un marchio registrato di Cisco Systems, Inc. negli Stati Uniti e in alcuni altri Paesi ed è
concesso in licenza. Oracle® e Java® sono marchi registrati di Oracle e/o suoi affiliate. Altri nomi possono essere marchi commerciali dei rispettivi
proprietari. SAMSUNGTM è un marchio commerciale di SAMSUNG negli Stati Uniti o in altri Paesi. Seagate® è un marchio registrato di Seagate Technology
LLC negli Stati Uniti e/o in altri Paesi. Travelstar® è un marchio registrato di HGST, Inc. negli Stati Uniti e in altri Paesi. UNIX® è un marchio registrato di
The Open Group. VALIDITYTM è un marchio commerciale di Validity Sensors, Inc. negli Stati Uniti e in altri Paesi. VeriSign® e altri marchi correlati sono
marchi commerciali o marchi registrati di VeriSign, Inc. o sue affiliate o filiali negli Stati Uniti e in altri Paesi, ed è concesso in licenza a Symantec Corporation.
KVM on IP® è un marchio registrato di Video Products. Yahoo!® è un marchio registrato di Yahoo! Inc. In questo prodotto vengono utilizzate parti del
programma 7-Zip. Il codice sorgente è disponibile all'indirizzo www.7-zip.org. La gestione delle licenze è basata sulla licenza GNU LGPL + restrizioni unRAR
(www.7-zip.org/license.txt).

Guida all'installazione avanzata di Enterprise Edition
2016 - 09
Rev. A00

Sommario
1 Introduzione................................................................................................................................................... 7
Prima di iniziare...................................................................................................................................................................7
Uso di questa guida............................................................................................................................................................7
Contattare Dell ProSupport..............................................................................................................................................8
2 Requisiti.........................................................................................................................................................9
Tutti i client......................................................................................................................................................................... 9
Tutti i client - Prerequisiti............................................................................................................................................9
Tutti i client - Hardware.............................................................................................................................................. 9
Tutti i client - Supporto lingue.................................................................................................................................. 10
Client di crittografia..........................................................................................................................................................10
Prerequisiti del client di crittografia...........................................................................................................................11
Hardware del client di crittografia............................................................................................................................. 11
Sistemi operativi dei client di crittografia................................................................................................................. 11
Sistemi operativi di External Media Shield (EMS)...................................................................................................11
Client di Server Encryption..............................................................................................................................................12
Prerequisiti del client di Server Encryption..............................................................................................................13
Hardware del client di Server Encryption................................................................................................................ 13
Sistemi operativi del client di Server Encryption.................................................................................................... 13
Sistemi operativi di External Media Shield (EMS).................................................................................................. 14
Client dell'unità autocrittografante.................................................................................................................................15
Driver OPAL................................................................................................................................................................ 15
Prerequisiti del client di crittografia..........................................................................................................................15
Unità autocrittografanti compatibili con OPAL.......................................................................................................15
Sistemi operativi dei client dell'unità autocrittografante....................................................................................... 16
Tastiere internazionali................................................................................................................................................ 16
Client di autenticazione avanzata...................................................................................................................................16
Hardware del client di autenticazione avanzata..................................................................................................... 16
Sistemi operativi del client di autenticazione avanzata..........................................................................................17
Client di BitLocker Manager............................................................................................................................................18
Prerequisiti del client di BitLocker Manager............................................................................................................18
Sistemi operativi del client di BitLocker Manager...................................................................................................19
Client di Cloud Edition...................................................................................................................................................... 19
Prerequisiti del client di Cloud Edition...................................................................................................................... 19
Client di sincronizzazione del cloud..........................................................................................................................19
Browser Web..............................................................................................................................................................20
Sistemi operativi del client di Cloud Edition............................................................................................................ 20
Opzioni di autenticazione................................................................................................................................................20
Client di crittografia....................................................................................................................................................21
Client dell'unità autocrittografante.......................................................................................................................... 22
BitLocker Manager.................................................................................................................................................... 23
3 Impostazioni di registro................................................................................................................................24
Dell Data Protection | Enterprise Edition
Sommario

3

Impostazioni di registro del client di crittografia.......................................................................................................... 24
Impostazioni di registro del client dell'unità autocrittografante................................................................................. 28
Impostazioni di registro del client di Autenticazione avanzata...................................................................................29
Impostazioni di registro del client di BitLocker Manager............................................................................................ 30
Impostazioni di registro del client di Cloud Edition...................................................................................................... 30
4 Eseguire l'installazione usando il programma di installazione principale di ....................................................31
Eseguire l'installazione interattiva usando il programma di installazione principale di .............................................31
Eseguire l'installazione dalla riga di comando usando il programma di installazione principale di ..........................32
5 Eseguire la disinstallazione usando il programma di installazione principale di .............................................35
Disinstallare il programma di installazione principale di ...............................................................................................35
Disinstallazione dalla riga di comando......................................................................................................................35
6 Eseguire l'installazione usando i programmi di installazione figlio.................................................................36
Installare il client dei driver.............................................................................................................................................. 37
Installazione dalla riga di comando........................................................................................................................... 37
Installare il client di crittografia.......................................................................................................................................38
Installazione dalla riga di comando........................................................................................................................... 38
Installare il client di Server Encryption.......................................................................................................................... 39
Installare il client di Server Encryption in maniera interattiva...............................................................................40
Installare Server Encryption dalla riga di comando.................................................................................................41
Attivare Server Encryption....................................................................................................................................... 43
Installare i client di SED Management e Autenticazione avanzata............................................................................44
Installazione dalla riga di comando...........................................................................................................................45
Installare Cloud Edition....................................................................................................................................................45
Installazione dalla riga di comando...........................................................................................................................46
Installare il client di BitLocker Manager.........................................................................................................................46
Installazione dalla riga di comando...........................................................................................................................46
7 Eseguire la disinstallazione usando i programmi di installazione figlio........................................................... 48
Disinstallare il client di crittografia e di crittografia server.......................................................................................... 49
Procedura................................................................................................................................................................... 49
Disinstallazione dalla riga di comando......................................................................................................................49
Disinstallare External Media Edition......................................................................................................................... 51
Disinstallare i client delle unità autocrittografanti e di Autenticazione avanzata......................................................51
Procedura.................................................................................................................................................................... 51
Disattivare la PBA.......................................................................................................................................................51
Disinstallare il client dell'unità autocrittografante e i client di Autenticazione avanzata................................... 52
Disinstallare il client di BitLocker Manager................................................................................................................... 52
Disinstallazione dalla riga di comando......................................................................................................................52
Disinstallare Cloud Edition...............................................................................................................................................52
Disinstallazione dalla riga di comando......................................................................................................................53
8 Scenari di uso comune.................................................................................................................................54
Client di crittografia, , e Autenticazione avanzata.......................................................................................................55
Client dell'unità autocrittografante (inclusa l'Autenticazione avanzata) ed External Media Shield...................... 55

4

Dell Data Protection | Enterprise Edition
Sommario

Client dell'unità autocrittografante (inclusa l'autenticazione avanzata), External Media Edition e Cloud
Edition............................................................................................................................................................................... 56
Client di crittografia e Cloud Edition..............................................................................................................................57
BitLocker Manager ed External Media Shield.............................................................................................................. 57
BitLocker Manager, External Media Edition e Cloud Edition......................................................................................57
Client dell'unità autocrittografante (inclusa l'Autenticazione avanzata), client di crittografia e Cloud Edition... 58
9 Scaricare il software....................................................................................................................................59
10 Configurazione di preinstallazione per Password monouso, UEFI unità autocrittografante e BitLocker......60
Inizializzare il TPM........................................................................................................................................................... 60
Configurazione di preinstallazione per computer UEFI............................................................................................... 60
Abilitare la connettività di rete durante l'autenticazione di preavvio UEFI......................................................... 60
Disabilitare le ROM di opzione legacy...................................................................................................................... 61
Configurazione di preinstallazione per impostare una partizione PBA di BitLocker.................................................61
11 Impostare l'oggetto criterio di gruppo nel controller di dominio per abilitare i diritti.................................... 62
12 Estrarre i programmi di installazione figlio dal programma di installazione principale di ..............................63
13 Configurare un Key Server per la disinstallazione del client di crittografia attivato per un EE Server......... 64
Pannello servizi - Aggiungere un account utente di dominio..................................................................................... 64
File di configurazione di Key Server - Aggiungere un utente per la comunicazione con EE server...................... 64
File di configurazione di esempio............................................................................................................................. 65
Pannello Servizi - Riavviare il servizio Key Server....................................................................................................... 66
Remote Management Console - Aggiungere un amministratore Forensic.............................................................. 66
14 Usare l'Administrative Download Utility (CMGAd)......................................................................................67
Usare l'Administrative Download Utility in modalità Forensic.....................................................................................67
Usare l'Administrative Download Utility in modalità Amministratore.........................................................................68
15 Configurare Server Encryption...................................................................................................................69
Abilitare Server Encryption.............................................................................................................................................69
Personalizzare la finestra di dialogo Accesso attivazione...........................................................................................69
Impostare i Criteri EMS di crittografia server...............................................................................................................70
Sospendere un'istanza del server crittografato...........................................................................................................70
16 Configurare il server per Cloud Edition....................................................................................................... 72
Configurare VE server per Cloud Edition...................................................................................................................... 72
Configurare EE Server per Cloud Edition......................................................................................................................72
Gestire i profili dei provider di protezione dell'archiviazione cloud.......................................................................73
Aggiungere/Rimuovere utenti negli elenchi di utenti consentiti/non consentiti................................................73
17 Usare Cloud Edition con Dropbox for Business........................................................................................... 76
Criteri per gli account aziendali e personali...................................................................................................................76
Cartelle aziendali e personali........................................................................................................................................... 77
Cancellazione remota di un account di un membro del team.....................................................................................77
Eseguire i rapporti............................................................................................................................................................ 78
Dell Data Protection | Enterprise Edition
Sommario

5

18 Risoluzione dei problemi............................................................................................................................. 79
Tutti i client - Risoluzione dei problemi..........................................................................................................................79
Risoluzione dei problemi del client di crittografia e di crittografia server..................................................................79
Eseguire l'aggiornamento a Windows 10 Anniversary Update............................................................................. 79
Attivazione nel sistema operativo di un server.......................................................................................................79
Creare un file di registro dell'Encryption Removal Agent (facoltativo)...............................................................82
Trovare la versione TSS............................................................................................................................................ 82
Interazioni tra EMS e il Sistema di controllo porte................................................................................................ 82
Usare WSScan........................................................................................................................................................... 83
Usare WSProbe......................................................................................................................................................... 85
Verificare lo stato dell'Encryption Removal Agent.................................................................................................87
Risoluzione dei problemi del client dell'unità autocrittografante................................................................................ 87
Usare il criterio Codice di accesso iniziale............................................................................................................... 87
Come creare un file di registro PBA per la risoluzione dei problemi.................................................................... 88
Driver di Dell ControlVault.............................................................................................................................................. 89
Aggiornare driver e firmware di Dell ControlVault................................................................................................. 89
Risoluzione dei problemi di Cloud Edition......................................................................................................................90
Usare la schermata Dettagli..................................................................................................................................... 90
Usare la schermata Dettagli avanzati......................................................................................................................90
Visualizzare i file di registro....................................................................................................................................... 91
Fornire diritti di Gestione cartelle temporanei.........................................................................................................91
FAQ - Domande frequenti......................................................................................................................................... 91
Computer UEFI................................................................................................................................................................ 92
Risoluzione dei problemi di connessione di rete..................................................................................................... 92
TPM e BitLocker..............................................................................................................................................................92
Codici di errore di TPM e BitLocker........................................................................................................................ 92
19 Glossario................................................................................................................................................... 123

6

Dell Data Protection | Enterprise Edition
Sommario

1
Introduzione
Questa guida descrive in dettaglio la procedura per installare e configurare , , il client di crittografia, il client di SED Management,
Autenticazione avanzata BitLocker Manager e Cloud Edition.
Tutte le informazioni sui criteri e le relative descrizioni sono reperibili nella Guida dell'amministratore.

Prima di iniziare
1

Prima di distribuire i client, installare EE Server/VE Server. Individuare la guida corretta come mostrato di seguito, seguire le istruzioni,
quindi tornare a questa guida.
•

Guida alla migrazione e all'installazione di DDP Enterprise Server

•

Guida introduttiva e all'installazione di DDP Enterprise Server - Virtual Edition
Verificare che i criteri siano impostati come desiderato. Sfogliare la Guida dell'amministratore, disponibile da ? nella parte destra
della schermata. La Guida dell'amministratore è una guida a livello di pagina progettata per aiutare l'utente a impostare e
modificare i criteri e comprendere le opzioni a disposizione con l'EE Server/VE Server.

2

Leggere attentamente il capitolo Requisiti del presente documento.

3

Distribuire i client agli utenti finali.

Uso di questa guida
Usare questa guida nell'ordine seguente:
•

Per prerequisiti del client, informazioni su hardware e software del computer, limitazioni, e modifiche di registro specifiche necessarie
per le funzioni, consultare Requisiti.

•

Se necessario, consultare Configurazione di pre-installazione per password monouso, UEFI unità autocrittografante e BitLocker.

•

Se i client ricevono i diritti usando Dell Digital Delivery (DDD), consultare Impostare l'oggetto criterio di gruppo nel controller di dominio
per attivare i diritti.

•

Se si installano i client usando il programma di installazione principale di , consultare:
•

Eseguire l'installazione interattiva usando il programma di installazione principale di
oppure

•
•

Eseguire l'installazione dalla riga di comando usando il programma di installazione principale di

Se si installano i client usando i programmi di installazione figlio, i rispettivi file eseguibili devono essere estratti dal programma di
installazione principale di . Consultare Estrarre i programmi di installazione figlio dal programma di installazione principale di , quindi
tornare qui.
•

Installare i programmi di installazione figlio dalla riga di comando:
•

Installare il client dei driver - Usare queste istruzioni quando si installa il client di crittografia in un computer con un Trusted
Platform Module (TPM) o quando si installa il client di crittografia in hardware Dell.

•

Installare il client di crittografia - Usare queste istruzioni per installare il client di crittografia, che è il componente che applica il
criterio di protezione quando un computer è connesso alla rete, disconnesso dalla rete, perso o rubato.

•

Installare i client di SED Management e Autenticazione avanzata - Usare queste istruzioni per installare il software di crittografia
per le unità autocrittografanti. Sebbene le unità autocrittografanti forniscano la propria crittografia, non dispongono di una
Dell Data Protection | Enterprise Edition
Introduzione

7

piattaforma per la gestione di crittografia e criteri. Con SED Management, tutti i criteri, i dispositivi di archiviazione e il recupero
delle chiavi di crittografia sono disponibili da un'unica console, riducendo il rischio che i computer non siano protetti in caso di
perdita o accesso non autorizzato.
Il client di Autenticazione avanzata gestisce più metodi di autenticazione, inclusi PBA per unità autocrittografanti, Single SignOn (SSO) e credenziali utente come impronte e password. Fornisce, inoltre, le funzionalità di Autenticazione avanzata per
accedere a siti Web ed applicazioni.
•

Installare Cloud Edition - Usare queste istruzioni per installare il client di Cloud Edition. I dati archiviati nei servizi cloud pubblici
come Dropbox, Dropbox for Business, Box e OneDrive sono protetti e I dati sono crittografati in modo trasparente quando i file
vengono spostati nel e fuori dal cloud.

•

Installare il client di BitLocker Manager - Usare queste istruzioni per installare il client di BitLocker Manager, progettato per
migliorare la sicurezza delle distribuzioni BitLocker e semplificare e ridurre il costo di proprietà.
N.B.: La maggior parte dei programmi di installazione figlio può essere installata in maniera interattiva, ma tali
installazioni non sono descritte in questa guida.

•

Consultare Scenari più comuni per prendere visione degli script degli scenari più comunemente usati.

Contattare Dell ProSupport
Per assistenza telefonica sui prodotti Dell Data Protection, chiamare il numero +1-877-459-7304, interno 4310039, 24h su 24, 7 giorni su 7.
Inoltre, il supporto online per i prodotti Dell Data Protection è disponibile all'indirizzo dell.com/support. L'assistenza online comprende
driver, manuali, consulenze tecniche, FAQ e problemi emergenti.
Assicurarsi di avere a portata di mano il Codice di servizio per essere messi rapidamente in contatto con l'esperto tecnico più adatto.
Per i numeri di telefono esterni agli Stati Uniti, controllare Numeri di telefono internazionali di Dell ProSupport.

8

Dell Data Protection | Enterprise Edition
Introduzione

2
Requisiti
Tutti i client
Questi requisiti si applicano a tutti i client. I requisiti elencati in altre sezioni si applicano a client specifici.
•

Durante la distribuzione è opportuno seguire le procedure consigliate. In queste procedure sono compresi, a titolo esemplificativo,
ambienti di testing controllati per i test iniziali e distribuzioni scaglionate agli utenti.

•

L'account utente che esegue l'installazione/l'aggiornamento/la disinstallazione deve essere un utente amministratore del dominio o
locale, che può essere assegnato temporaneamente tramite uno strumento di distribuzione, ad esempio Microsoft SMS o Dell KACE.
Non sono supportati gli utenti non amministratori con privilegi elevati.

•

Prima di iniziare l'installazione/la disinstallazione, eseguire il backup di tutti i dati importanti.

•

Durante l'installazione non apportare modifiche al computer, quali l'inserimento o la rimozione di unità esterne (USB).

•

Accertarsi che la porta in uscita 443 sia disponibile a comunicare con l'EE Server/VE Server se i client del programma di installazione
principale di verranno autorizzati usando Dell Digital Delivery (DDD). La funzionalità di assegnazione dei diritti non funzionerà se la porta
443 è bloccata (per qualsiasi motivo). DDD non viene utilizzato se l'installazione avviene tramite i programmi di installazione figlio.

•

Visitare periodicamente www.dell.com/support per la documentazione più recente e i suggerimenti tecnici.

Tutti i client - Prerequisiti
•

Per i client del programma di installazione principale e del programma di installazione figlio di è necessaria la versione completa di
Microsoft .Net Framework 4.5 (o successiva) ad eccezione del programma di installazione figlio di Cloud Edition, che richiede solo
Microsoft .Net Framework 4.0 Client profile. Il programma di installazione non installa il componente Microsoft .Net Framework.
In tutti i computer spediti dalla fabbrica Dell è preinstallata la versione completa di Microsoft .Net Framework 4.5. Tuttavia, se non si sta
installando il client in hardware Dell o si sta aggiornando il client negli hardware Dell precedenti, è necessario verificare la versione di
Microsoft .Net installata e aggiornare la versione, prima di installare il client, al fine di prevenire errori di installazione/aggiornamento.
Per verificare la versione di Microsoft .Net installata, seguire queste istruzioni nel computer destinato all'installazione: http://
msdn.microsoft.com/en-us/library/hh925568(v=vs.110).aspx. Per installare la versione completa di Microsoft .Net Framework 4.5,
visitare il sito https://www.microsoft.com/en-us/download/details.aspx?id=30653.

•

Driver e firmware per Dell ControlVault, lettori di impronte e smart card (come mostrato di seguito) non sono inclusi nei file eseguibili
del programma di installazione principale di o del programma di installazione figlio. I driver e il firmware devono essere sempre aggiornati
ed è possibile scaricarli dal sito http://www.dell.com/support selezionando il modello del computer desiderato. Scaricare i driver e il
firmware appropriati in base all'hardware di autenticazione.
•

Dell ControlVault

•

NEXT Biometrics Fingerprint Driver

•

Validity Fingerprint Reader 495 Driver

•

O2Micro Smart Card Driver
Se si installa in hardware diverso da Dell, scaricare i driver e il firmware aggiornati dal sito Web del fornitore. Le istruzioni per
l'installazione dei driver di Dell ControlVault sono indicate in Aggiornare driver e firmware di Dell ControlVault.

Tutti i client - Hardware
•

La tabella seguente descrive in dettaglio l'hardware del computer supportato.

Dell Data Protection | Enterprise Edition
Requisiti

9

Hardware
•

I requisiti hardware minimi devono soddisfare le specifiche minime del sistema operativo.

Tutti i client - Supporto lingue
•

I client di crittografia, Cloud Edition e BitLocker Manager sono compatibili con l'interfaccia utente multilingue (MUI, Multilingual User
Interface) e supportano le lingue di seguito riportate.
Supporto lingue

•

•

EN - Inglese

•

JA - Giapponese

•

ES - Spagnolo

•

KO - Coreano

•

FR - Francese

•

PT-BR - Portoghese (Brasile)

•

IT - Italiano

•

PT-PT - Portoghese (Portogallo)

•

DE - Tedesco

I client dell'unità autocrittografante e di autenticazione avanzata sono compatibili con l'interfaccia utente multilingue (MUI, Multilingual
User Interface) e supportano le lingue di seguito riportate. La modalità UEFI e l'autenticazione di preavvio non sono supportate in russo,
cinese tradizionale e cinese semplificato.
Supporto lingue
•

EN - Inglese

•

KO - Coreano

•

FR - Francese

•

ZH-CN - Cinese semplificato

•

IT - Italiano

•

ZH-TW - Cinese tradizionale/Taiwan

•

DE - Tedesco

•

PT-BR - Portoghese (Brasile)

•

ES - Spagnolo

•

PT-PT - Portoghese (Portogallo)

•

JA - Giapponese

•

RU - Russo

Client di crittografia
•

Per essere attivato, il computer client deve essere dotato della connettività di rete.

•

Per ridurre la durata iniziale del processo di crittografia, eseguire Pulizia disco di Windows per rimuovere i file temporanei e tutti i dati
non necessari.

•

Per evitare che un computer non utilizzato da un utente passi alla modalità di sospensione durante la ricerca crittografia iniziale,
disattivare tale modalità. La crittografia, o la decrittografia, non può essere eseguita in un computer in modalità di sospensione.

•

Il client di crittografia non supporta le configurazioni di avvio doppio poiché è possibile crittografare file di sistema dell'altro sistema
operativo, il che interferirebbe con il suo funzionamento.

•

Il programma di installazione principale non supporta aggiornamenti da componenti di una versione precedente alla v8.0. Estrarre i
programmi di installazione figlio dal programma di installazione principale e aggiornare singolarmente i componenti. Per le istruzioni di
estrazione consultare Estrarre i programmi di installazione figlio dal programma di installazione principale di .

•

Il client di crittografia ora supporta la modalità Controllo. La modalità Controllo consente agli amministratori di distribuire il client di
crittografia come parte dell'immagine aziendale, piuttosto che usare soluzioni SCCM di terzi o simili per distribuire il client di crittografia.
Per impostazione predefinita, l'attivazione non procede fino alla completa distribuzione dell'immagine.

•

Il client di crittografia è stato testato ed è compatibile con McAfee, client Symantec, Kaspersky e MalwareBytes. Le esclusioni
hardcoded sono utilizzate da questi provider di antivirus per impedire le incompatibilità tra crittografia e scansione antivirus. Il client di
crittografia è stato testato anche con il Microsoft Enhanced Mitigation Experience Toolkit.
10

Dell Data Protection | Enterprise Edition
Requisiti

Se la propria organizzazione utilizza un provider di antivirus non in elenco, consultare l'articolo della KB SLN298707 o Contattare Dell
ProSupport per assistenza.
•

Il TPM è usato per sigillare la GPK. Pertanto, se si esegue il client di crittografia, cancellare il TPM nel BIOS prima di installare un nuovo
sistema operativo nel computer client.

•

L'aggiornamento del sistema operativo sul posto non è supportato con il client di crittografia installato. Eseguire la disinstallazione e la
decrittografia del client di crittografia, l'aggiornamento al nuovo sistema operativo, quindi reinstallare il client di crittografia.
Inoltre, la reinstallazione del sistema operativo non è supportata. Per reinstallare il sistema operativo, eseguire un backup del computer
di destinazione, cancellarne i dati, installare il sistema operativo e quindi ripristinare i dati crittografati seguendo le procedure di ripristino
stabilite.

Prerequisiti del client di crittografia
•

Il programma di installazione principale di installa Microsoft Visual C++ 2012 Update 4 se non è già installato nel computer. Se si usa il
programma di installazione figlio, è necessario installare questo componente prima di installare il client di crittografia.
Prerequisito
•

Visual C++ 2012 Update 4 o Redistributable Package (x86 e x64) successivo

Hardware del client di crittografia
•

La tabella seguente descrive in dettaglio l'hardware supportato.
Hardware integrato facoltativo
•

TPM 1.2 o 2.0

Sistemi operativi dei client di crittografia
•

La tabella seguente descrive in dettaglio i sistemi operativi supportati.
Sistemi operativi Windows (a 32 e 64 bit)
•
•
•
•
•
•
•

Windows 7 SP0-SP1: Enterprise, Professional, Ultimate
Windows Embedded Standard 7 con modello Application Compatibility (la crittografia hardware non è supportata)
Windows 8: Enterprise, Pro
Windows 8.1 Update 0-1: Enterprise Edition, Pro Edition
Windows Embedded 8.1 Industry Enterprise (la crittografia hardware non è supportata)
Windows 10: Education, Enterprise, Pro
VMware Workstation 5.5 e versioni successive
N.B.: La modalità UEFI non è supportata in Windows 7, Windows Embedded Standard 7 o Windows Embedded 8.1
Industry Enterprise.

Sistemi operativi di External Media Shield (EMS)
•

La tabella seguente descrive in dettaglio i sistemi operativi supportati quando si esegue l'accesso a supporti protetti da EMS.

Dell Data Protection | Enterprise Edition
Requisiti

11

N.B.: Per ospitare l'EMS, il supporto esterno deve disporre di circa 55 MB di spazio, più una quantità di spazio libero
equivalente alle dimensioni del file più grande da crittografare.
N.B.:
Windows XP è supportato solo quando si utilizza EMS Explorer.
Sistemi operativi Windows supportati per l'accesso a supporti protetti da EMS (a 32 e 64 bit)
•
•
•
•

Windows 7 SP0-SP1: Enterprise, Professional, Ultimate, Home Premium
Windows 8: Enterprise, Pro, Consumer
Windows 8.1 Update 0-1: Enterprise Edition, Pro Edition
Windows 10: Education, Enterprise, Pro

Sistemi operativi Mac supportati per l'accesso a supporti protetti da EMS (kernel a 64 bit)
•
•
•

Mac OS X Yosemite 10.10.5
Mac OS X El Capitan 10.11.6
macOS Sierra 10.12.0

Client di Server Encryption
Server Encryption è destinato all'utilizzo nei computer che hanno in esecuzione la modalità server, in particolare i file server.
•

Server Encryption è compatibile solo con Dell Data Protection | Enterprise Edition e Dell Data Protection | Endpoint Security Suite
Enterprise.

•

Server Encryption fornisce quanto segue:
•
•
•

Crittografia del software
Crittografia di dispositivi di archiviazione rimovibili
Controllo porte
N.B.:
Il server deve supportare il controllo delle porte.
I criteri del Sistema di controllo porte server influenzano i supporti rimovibili sui server protetti, per esempio, controllando
l'accesso e l'utilizzo delle porte USB del server da parte di dispositivi USB. Il criterio delle porte USB si applica alle porte USB
esterne. La funzionalità delle porte USB interne non è influenzata dal criterio delle porte USB. Se il criterio delle porte USB
viene disabilitato, la tastiera e il mouse USB del client non funzionano e l'utente non è in grado di usare il computer a meno
che venga impostata una connessione al desktop in remoto prima che venga applicato il criterio.

Server Encryption è per l'utilizzo in:
•
•

File server con unità locali
Guest di Virtual Machine (VM, Macchina virtuale) che hanno in esecuzione un sistema operativo server o non server come un semplice
file server

•

Configurazioni supportate:
•
•
•

I server dotati di unità RAID 5 o 10; RAID 0 (striping) e RAID 1 (mirroring) sono supportati indipendenti l'uno dall'altro.
I server dotati di unità Multi TB RAID
I server dotati di unità che possono essere sostituite senza spegnere il computer

•

Server Encryption è stato testato ed è compatibile con i client McAfee VirusScan, Symantec, gli antivirus Kaspersky e antimalware
MalwareBytes. Le esclusioni hardcoded sono utilizzate da questi provider di antivirus per impedire le incompatibilità tra crittografia e
scansione antivirus. Se la propria organizzazione utilizza un provider di antivirus non in elenco, consultare l'articolo della KB
SLN298707 o Contattare Dell ProSupport per assistenza.

Non supportati

12

Dell Data Protection | Enterprise Edition
Requisiti

Server Encryption non è per l'utilizzo in:
•

Dell Data Protection Server o server che hanno in esecuzione i database per Dell Data Protection Server

•

Server Encryption non è compatibile con Dell Data Protection | Endpoint Security Suite, Dell Data Protection | Personal Edition o Dell
Data Protection | Security Tools.

•

Server Encryption non è supportato con SED Management o il client di BitLocker Manager.

•

La migrazione verso o da Server Encryption non è supportata. Gli aggiornamenti da Dell Data Protection | External Media Edition a
Server Encryption richiedono che il/i prodotto/i precedenti vengano disinstallati completamente prima di installare Server Encryption.

•

Host di VM (un host di VM generalmente contiene guest di VM multipli)

•

Controller di dominio

•

Server Exchange

•

Server che ospitano database (SQL, Sybase, SharePoint, Oracle, MySQL, Exchange, ecc.)

•

Server che utilizzano una qualunque delle seguenti tecnologie:
•

Resilient file system

•

Fluid file system

•

Spazi di archiviazione di Microsoft

•

Soluzioni di archiviazione di rete SAN/NAS

•

Dispositivi connessi iSCSI

•

Software di deduplicazione

•

Deduplicazione dell'hardware

•

Split RAID (volumi multipli in un unico RAID)

•

Unità autocrittografanti (RAID e NON RAID)

•

Accesso automatico (SO Windows 7, 8/8.1) per chioschi

•

Microsoft Storage Server 2012

•

Server Encryption non supporta le configurazioni di avvio doppio poiché è possibile crittografare file di sistema dell'altro sistema
operativo, il che interferirebbe con il suo funzionamento.

•

L'aggiornamento del sistema operativo sul posto non è supportato da Server Encryption. Per aggiornare il sistema operativo,
disinstallare e decrittografare Server Encryption, aggiornare al nuovo sistema operativo, quindi installare nuovamente Server
Encryption.
Inoltre, le reinstallazioni del sistema operativo non sono supportate. Se si desidera reinstallare il sistema operativo, eseguire un backup
del computer di destinazione, cancellarne i dati, installare il sistema operativo e quindi ripristinare i dati crittografati seguendo le
procedure di ripristino. Per maggiori informazioni sul ripristino dei dati crittografati, fare riferimento alla Guida al ripristino.

Prerequisiti del client di Server Encryption
•

È necessario installare questo componente prima di installare il client di Server Encryption.
Prerequisito
•

Visual C++ 2012 Update 4 o Redistributable Package (x86 e x64) successivo

Hardware del client di Server Encryption
I requisiti hardware minimi devono soddisfare le specifiche minime del sistema operativo.

Sistemi operativi del client di Server Encryption
La tabella seguente descrive in dettaglio i sistemi operativi supportati.

Dell Data Protection | Enterprise Edition
Requisiti

13

Sistemi operativi (a 32 e 64 bit)
•
•
•
•

Windows 7 SP0-SP1: Home, Enterprise, Professional, Ultimate
Windows 8.0: Enterprise, Pro
Windows 8.1 - Windows 8.1 Update 1: Enterprise Edition, Pro Edition
Windows 10: Education Edition, Enterprise Edition, Pro Edition

Sistemi operativi server supportati
•
•
•
•

Windows Server 2008 SP2: Standard Edition, Datacenter Edition con e senza Hyper-V, Enterprise Edition con e senza Hyper-V,
Foundation Server Edition
Windows Server 2008 R2 SP1: Standard Edition, Datacenter Edition con e senza Hyper-V, Enterprise Edition con e senza Hyper-V,
Foundation Edition, Webserver Edition
Windows Server 2012: Standard Edition, Essentials Edition, Foundation Edition, Datacenter Edition
Windows Server 2012 R2: Standard Edition, Essentials Edition, Foundation Edition, Datacenter Edition

Sistemi operativi supportati in modalità UEFI
•
•
•

Windows 8: Enterprise, Pro
Windows 8.1 - Windows 8.1 Update 1: Enterprise Edition, Pro Edition
Windows 10: Education Edition, Enterprise Edition, Pro Edition
N.B.: In un computer compatibile con UEFI, dopo aver selezionato Riavvia dal menu principale, il computer verrà riavviato e in
seguito visualizzerà una delle due possibili schermate di accesso. La schermata di accesso che appare è determinata da
differenze di architettura della piattaforma del computer.

Sistemi operativi di External Media Shield (EMS)
La tabella seguente descrive in dettaglio i sistemi operativi supportati quando si esegue l'accesso a supporti protetti da EMS.
N.B.: Per ospitare l'EMS, il supporto esterno deve disporre di circa 55 MB di spazio, più una quantità di spazio libero equivalente
alle dimensioni del file più grande da crittografare.
N.B.:
Windows XP è supportato solo quando si utilizza EMS Explorer.
Sistemi operativi Windows supportati per l'accesso a supporti protetti da EMS (a 32 e 64 bit)
•
•
•
•

Windows 7 SP0-SP1: Enterprise, Professional, Ultimate, Home Premium
Windows 8: Enterprise, Pro, Consumer
Windows 8.1 Update 0-1: Enterprise Edition, Pro Edition
Windows 10: Education, Enterprise, Pro

Sistemi operativi server supportati
•
•

Windows Server 2008 SP1 o versione successiva
Windows Server 2012 R2

Sistemi operativi Mac supportati per l'accesso a supporti protetti da EMS (kernel a 64 bit)
•
•

14

OS X Mavericks 10.9.5
OS X Yosemite 10.10.5

Dell Data Protection | Enterprise Edition
Requisiti

Sistemi operativi Mac supportati per l'accesso a supporti protetti da EMS (kernel a 64 bit)
•

OS X El Capitan 10.11.4 e 10.11.5

Client dell'unità autocrittografante
•

Per installare correttamente SED Management il computer deve disporre di una connessione di rete cablata.

•

IPv6 non è supportato.

•

Arrestare e riavviare il sistema dopo aver applicato i criteri per renderli effettivi.

•

I computer dotati di unità autocrittografanti non possono essere utilizzati con le schede HCA. Sono presenti incompatibilità che
impediscono il provisioning dell'HCA. Dell non vende computer con unità autocrittografanti che supportano il modulo HCA. Questa
configurazione non supportata potrebbe essere una configurazione post vendita.

•

Se il computer destinato alla crittografia è dotato di un'unità autocrittografante, assicurarsi che l'opzione di Active Directory,
Cambiamento obbligatorio password all'accesso successivo, sia disabilitata. L'autenticazione di preavvio non supporta questa opzione
di Active Directory.

•

Dell consiglia di non modificare il metodo di autenticazione quando la PBA è stata attivata. Se è necessario passare ad un diverso
metodo di autenticazione, occorre:
•

Rimuovere tutti gli utenti dalla PBA.

oppure
•

Disattivare la PBA, modificare il metodo di autenticazione, quindi riattivare la PBA.
IMPORTANTE: Per via della natura dei RAID e delle unità autocrittografanti, SED Management non supporta il RAID. Il
problema di RAID=On con le unità autocrittografanti consiste nel fatto che un'unità RAID richiede l'accesso al disco per
leggere e scrivere dati ad essa correlati in un settore elevato, che non è disponibile in un'unità autocrittografante
bloccata fin dall'avvio, e non può attendere che l'utente abbia eseguito l'accesso per leggere tali dati. Per risolvere il
problema, modificare l'operazione SATA nel BIOS da RAID=On ad AHCI. Se nel sistema operativo non sono preinstallati i
driver del controller AHCI, dopo il passaggio da RAID=On ad AHCI verrà restituita una schermata blu.

•

SED Management non è supportato da Server Encryption.

Driver OPAL
•

Le unità autocrittografanti compatibili con OPAL richiedono driver Intel Rapid Storage Technology aggiornati, che si trovano all'indirizzo
http://www.dell.com/support.

Prerequisiti del client di crittografia
•

Il programma di installazione principale di installa Microsoft Visual C++2010 SP1 e Microsoft Visual C++ 2012 Update 4 se non sono già
installati nel computer. Se si usa il programma di installazione figlio, è necessario installare questi componenti prima di installare SED
management.
Prerequisiti
•
•

Visual C++ 2010 SP1 o Redistributable Package (x86 e x64) successivo
Visual C++ 2012 Update 4 o Redistributable Package (x86 e x64) successivo

Unità autocrittografanti compatibili con OPAL
•

Per l'elenco più aggiornato di unità autocrittografanti compatibili con Opal supportate da SED Management, fare riferimento a questo
articolo KB: http://www.dell.com/support/article/us/en/19/SLN296720.

Dell Data Protection | Enterprise Edition
Requisiti

15

Sistemi operativi dei client dell'unità autocrittografante
•

La tabella seguente descrive in dettaglio i sistemi operativi supportati.
Sistemi operativi Windows (a 32 e 64 bit)
•

Windows 7 SP0-SP1: Enterprise, Professional (supportato con modalità di avvio Legacy ma non UEFI)

•
•
•

N.B.: La modalità di avvio Legacy è supportata in Windows 7. UEFI non è supportato in Windows 7.
Windows 8: Enterprise, Pro,
Windows 8.1: Enterprise Edition, Pro Edition
Windows 10: Education, Enterprise, Pro

Tastiere internazionali
•

La tabella seguente elenca le tastiere internazionali supportate con autenticazione di preavvio.
N.B.: Queste tastiere sono supportate solo con UEFI.
Supporto tastiere internazionali - UEFI
•

DE-CH - Tedesco svizzero

•

DE-FR - Francese svizzero

Client di autenticazione avanzata
•

Se si usa Autenticazione avanzata, l'accesso degli utenti al computer verrà protetto utilizzando credenziali di autenticazione avanzata
gestite e registrate tramite Dell Data Protection | Security Tools. Security Tools sarà il gestore primario delle credenziali di
autenticazione per l'accesso a Windows, incluse password, impronte digitali e smart card di Windows. Le credenziali per la password
grafica, per il PIN e per le impronte digitali registrate tramite sistema operativo Microsoft non verranno riconosciute durante l'accesso a
Windows.
Per continuare a usare il sistema operativo Microsoft per la gestione delle credenziali, non installare o disinstallare Security Tools.

•

Per la funzionalità Password monouso (OTP) di Security Tools è necessario che il computer sia dotato di TPM abilitato e di proprietà.
L'OTP non è supportata con TPM 2.0. Per cancellare e impostare la proprietà del TPM, consultare https://technet.microsoft.com.

•

Per un'unità autocrittografante non è necessario che il TPM fornisca l'Autenticazione avanzata o la crittografia.

Hardware del client di autenticazione avanzata
•

La tabella seguente descrive in dettaglio l'hardware di autenticazione supportato.
Lettori di impronte digitali e di smart card
•
•
•
•

16

Validity VFS495 in modalità protetta
Lettore di bande magnetiche Dell ControlVault
UPEK TCS1 FIPS 201 Secure Reader 1.6.3.379
Lettori USB Authentec Eikon e Eikon To Go

Dell Data Protection | Enterprise Edition
Requisiti

Schede senza contatto
•

Schede senza contatti che utilizzano lettori per schede senza contatti integrati nei portatili Dell specificati

Smart card

•

•

Smart card PKCS #11 che utilizzano il client ActivIdentity

•
•
•

N.B.: Il client ActivIdentity non è precaricato e deve essere installato separatamente.
Schede per provider del servizio di crittografia (CSP, Cryptographic Service Provider)
Schede di accesso comune (CAC, Common Access Card)
Schede classe B/SIPR Net

La tabella seguente descrive in dettaglio i modelli di computer Dell che supportano le schede SIPR Net.
Modelli di computer Dell - Supporto schede Classe B/SIPR Net
•
•

•

Latitude E6440
Latitude E6540

•
•
•

Precision M2800
Precision M4800
Precision M6800

•
•
•

Latitude 14 Rugged Extreme
Latitude 12 Rugged Extreme
Latitude 14 Rugged

La tabella seguente mostra in dettaglio i modelli di computer Dell supportati con UEFI.
Modelli di computer Dell - Supporto UEFI
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•

Latitude 7370
Latitude E5270
Latitude E5470
Latitude E5570
Latitude E7240
Latitude E7250
Latitude E7270
Latitude E7275
Latitude E7350
Latitude E7440
Latitude E7450
Latitude E7470
Latitude 12 Rugged Extreme
Tablet Latitude 12 Rugged
(modello 7202)
Latitude 14 Rugged Extreme
Latitude 14 Rugged

•
•
•
•
•
•
•
•
•

Precision M3510
Precision M4800
Precision M5510
Precision M6800
Precision M7510
Precision M7710
Precision T3420
Precision T3620
Precision T7810

•
•
•
•
•
•
•
•

Optiplex 3040 Micro, Mini
Tower, Small Form Factor
Optiplex 3046
Optiplex 5040 Mini Tower,
Small Form Factor
OptiPlex 7020
Optiplex 7040 Micro, Mini
Tower, Small Form Factor
Optiplex 3240 All-In-One
Optiplex 7440 All-In-One
OptiPlex 9020 Micro

•
•

Venue Pro 11 (modelli
5175/5179)
Venue Pro 11 (modello 7139)

N.B.: Le funzionalità di autenticazione sono supportate in modalità UEFI in questi computer in cui sono in esecuzione Windows
8, Windows 8.1 e Windows 10 e dispongono di Unità autocrittografanti compatibili con OPAL qualificate. Altri computer in cui
sono in esecuzione Windows 7, Windows 8, Windows 8.1 e Windows 10 supportano la modalità di avvio Legacy.

Sistemi operativi del client di autenticazione avanzata
Sistemi operativi Windows
•

La tabella seguente descrive in dettaglio i sistemi operativi supportati.
Sistemi operativi Windows (a 32 e 64 bit)
•

Windows 7 SP0-SP1: Enterprise, Professional, Ultimate

Dell Data Protection | Enterprise Edition
Requisiti

17

Sistemi operativi Windows (a 32 e 64 bit)
•
•

Windows 8: Enterprise, Pro
Windows 8.1 Update 0-1: Enterprise Edition, Pro Edition

•

Windows 10: Education, Enterprise, Pro
N.B.: La modalità UEFI non è supportata in Windows 7.

Sistemi operativi dei dispositivi mobili
•

I seguenti sistemi operativi dei dispositivi mobili sono supportati con la funzionalità Password monouso (OTP) di Security Tools.
Sistemi operativi Android
•
•
•
•

4.0 - 4.0.4 Ice Cream Sandwich
4.1 - 4.3.1 Jelly Bean
4.4 - 4.4.4 KitKat
5.0 - 5.1.1 Lollipop

Sistemi operativi iOS
•
•

iOS 7.x
iOS 8.x

Sistemi operativi Windows Phone
•
•

Windows Phone 8.1
Windows 10 Mobile

Client di BitLocker Manager
•

Se BitLocker non è ancora distribuito nel proprio ambiente, è consigliabile verificare i requisiti di Microsoft BitLocker.

•

Verificare che la partizione PBA sia già stata configurata. Se BitLocker Manager viene installato prima di configurare la partizione PBA,
non sarà possibile attivare BitLocker e BitLocker Manager non sarà in funzione. Consultare Configurazione di preinstallazione per
impostare una partizione PBA di BitLocker.

•

I componenti di dispositivi video, mouse e tastiera devono essere collegati direttamente al computer. Non usare un'opzione KVM per
gestire le periferiche, poiché essa può interferire con la corretta identificazione dell'hardware da parte del computer.

•

Accendere e abilitare il TPM. BitLocker Manager assumerà la proprietà del dispositivo TPM senza richiedere il riavvio. Tuttavia, se
esiste già una proprietà TPM, BitLocker Manager inizierà il processo di configurazione della crittografia (senza richiedere il riavvio). È
necessario che il TPM sia "di proprietà" e venga attivato.

•

Il client di BitLocker Manager userà gli algoritmi convalidati AES FIPS approvati se è abilitata la modalità FIPS per l'impostazione di
sicurezza del GPO per la “Crittografia del sistema: usando gli algoritmi conformi al FIPS per crittografia, hash e firma” nel dispositivo,
sarà possibile gestire tale dispositivo attraverso il nostro prodotto. Questa modalità non viene impostata come predefinita per i client
crittografati da BitLocker perché Microsoft al momento sconsiglia ai clienti di usare la crittografia convalidata FIPS a causa di numerosi
problemi con compatibilità delle applicazioni, ripristino e crittografia dei supporti: http://blogs.technet.com.

•

BitLocker Manager non è supportato da Server Encryption.

Prerequisiti del client di BitLocker Manager
•

Il programma di installazione principale di installa Microsoft Visual C++2010 SP1 e Microsoft Visual C++ 2012 Update 4 se non sono già
installati nel computer. Se si usa il programma di installazione figlio, è necessario installare questi componenti prima di installare
BitLocker Manager.
Prerequisiti
•

18

Visual C++ 2010 SP1 o Redistributable Package (x86 e x64) successivo

Dell Data Protection | Enterprise Edition
Requisiti

Prerequisiti
•

Visual C++ 2012 Update 4 o Redistributable Package (x86 e x64) successivo

Sistemi operativi del client di BitLocker Manager
•

La tabella seguente descrive in dettaglio i sistemi operativi supportati.
Sistemi operativi Windows
•
•
•
•
•

Windows 7 SP0-SP1: Enterprise, Ultimate (a 32 e 64 bit)
Windows 8: Enterprise (a 64 bit)
Windows 8.1: Enterprise Edition, Pro Edition (a 64 bit)
Windows 10: Education, Enterprise, Pro
Windows Server 2008 R2: Standard Edition, Enterprise Edition (a 64 bit)

Client di Cloud Edition
•

Cloud Edition non è supportato da Microsoft Office 365.

•

Il computer deve avere un'unità disco (valore lettera) assegnabile disponibile.

•

Verificare che i dispositivi di destinazione siano in grado di connettersi a https://yoursecurityservername.domain.com:8443/cloudweb/
register e https://yoursecurityservername.domain.com:8443/cloudweb.

•

Prima di distribuire Cloud Edition, è consigliabile non configurare account di archiviazione cloud nei dispositivi di destinazione.
Se gli utenti finali decidono di mantenere gli account esistenti, devono assicurarsi che i file che non desiderano crittografare vengano
rimossi dal client di sincronizzazione prima dell'installazione di Cloud Edition.

•

Gli utenti dovranno riavviare il computer al termine dell'installazione del client.

•

Cloud Edition non interferisce con il comportamento dei client di sincronizzazione. Prima di distribuire Cloud Edition, gli amministratori e
gli utenti finali dovranno pertanto familiarizzare con le modalità di funzionamento di queste applicazioni. Per maggiori informazioni,
consultare il supporto Box all'indirizzo https://support.box.com/home, il supporto Dropbox all'indirizzo https://www.dropbox.com/
help o il supporto OneDrive all'indirizzo http://windows.microsoft.com/en-us/onedrive/onedrive-help#onedrive=other.

•

IPv6 non è supportato.

Prerequisiti del client di Cloud Edition
•

Il programma di installazione principale installa Microsoft .Net Framework 4.0 Client Profile e Microsoft Visual C++ 2010 SP1 se non
sono già installati nel computer. Se si usa il programma di installazione figlio, è necessario installare questi componenti prima di
installare Cloud Edition.
Prerequisiti
•
•

.Net Framework 4.0 Client Profile
Visual C++ 2010 SP1 Redistributable Package (x86 e x64)

Client di sincronizzazione del cloud
•

La tabella seguente descrive in dettaglio i client di sincronizzazione cloud per Cloud Edition. I provider di client di sincronizzazione
rilasciano aggiornamenti frequenti, Dell consiglia di eseguire un test sulle nuove versioni del client di sincronizzazione con Cloud Edition,
prima di introdurle nell'ambiente di produzione.

Dell Data Protection | Enterprise Edition
Requisiti

19

Client di sincronizzazione del cloud
•
•
•
•
•

Dropbox
Box
Google Drive
OneDrive
OneDrive for Business
N.B.:
Dropbox for Business richiede Dropbox versione v2.8 o successiva oltre a VE Server v8.4 o successiva o EE Server v8.5 o
successiva.
Per Dropbox for Business, con un VE Server antecedente alla v8.4 o un EE Server antecedente alla v8.5, il client assicura la
protezione di tutti i file e le cartelle. Con un VE Server v8.4 o successiva o un EE Server v8.5 o successiva, è possibile
caricare i file in un account Dropbox personale; sulla base dei criteri, tali file possono restare senza protezione.
L'utilizzo di Cloud Edition con Google Drive o OneDrive for Business richiede EE Server/VE Server 9.1 o versione successiva.

Browser Web
•

I browser supportati includono Internet Explorer, Mozilla Firefox e Google Chrome. Cloud Edition non supporta il browser Microsoft
Edge.

Sistemi operativi del client di Cloud Edition
•

La tabella seguente descrive in dettaglio i sistemi operativi supportati.
Sistemi operativi Windows (a 32 e 64 bit)
•
•
•
•

Windows 7 SP0-SP1
Windows 8
Windows 8.1
Windows 10

Sistemi operativi Android
•
•
•
•

4.0 Ice Cream Sandwich
4.1 - 4.3 Jelly Bean
4.4 - 4.4.4 KitKat
5.0 - 5.1.1 Lollipop

Sistemi operativi iOS
•
•
•

iOS 7.x
iOS 8.x
iOS 9.x

Opzioni di autenticazione
•

20

Le seguenti opzioni di autenticazione richiedono hardware specifico: impronte digitali, smart card, schede senza contatto, schede
classe B/SIPR Net e autenticazione su computer UEFI. Le opzioni seguenti richiedono le configurazioni di: smart card con
Autenticazione di Windows, smart card con Autenticazione di preavvio e Password monouso. Le seguenti tabelle mostrano le opzioni di
autenticazione disponibili a seconda del sistema operativo, quando i requisiti hardware e di configurazione vengono soddisfatti.

Dell Data Protection | Enterprise Edition
Requisiti

Client di crittografia
Non UEFI
PBA
Password Impronta

Autenticazione di Windows
Smart
card con
contatti

La
Scheda
sicurezza SIPR
della OTP

Password Impronta

Smart
card

La
Scheda
sicurezza SIPR
della OTP

Windows 7 SP0SP1

X

X2

X2

X1

X2

Windows 8

X

X2

X2

X1

X2

Windows 8.1
Update 0-1

X

X2

X2

X1

X2

Windows 10

X

X2

X2

X1

X2

1. Disponibile quando installato con il programma di installazione principale o con il pacchetto di Autenticazione avanzata quando vengono
usati i programmi di installazione figlio.
2. Disponibile quando i driver di autenticazione vengono scaricati dal sito support.dell.com.
UEFI
PBA - su computer Dell supportati

Autenticazione di Windows

Password Impronta

Password Impronta

Smart
card con
contatti

La
Scheda
sicurezza SIPR
della OTP

Smart
card

La
Scheda
sicurezza SIPR
della OTP

Windows 7 SP0SP1
Windows 8

X

X2

X2

X1

X2

Windows 8.1
Update 0-1

X

X2

X2

X1

X2

Windows 10

X

X2

X2

X1

X2

1. Disponibile quando installato con il programma di installazione principale o con il pacchetto di Autenticazione avanzata quando vengono
usati i programmi di installazione figlio.
2. Disponibile quando i driver di autenticazione vengono scaricati dal sito support.dell.com.

Dell Data Protection | Enterprise Edition
Requisiti

21

Client dell'unità autocrittografante
Non UEFI
PBA

Autenticazione di Windows

Password Impronta

Smart
card con
contatti

La
Scheda
sicurezza SIPR
della OTP

Password Impronta

Smart
card

La
Scheda
sicurezza SIPR
della OTP

Windows 7 SP0SP1

X2

X2 3

X2 3

X

X3

X3

X1

X3

Windows 8

X2

X2 3

X2 3

X

X3

X3

X1

X3

Windows 8.1

X2

X2 3

X2 3

X

X3

X3

X1

X3

Windows 10

X2

X2 3

X

X3

X3

X1

X3

1. Disponibile quando installato con il programma di installazione principale o con il pacchetto di Autenticazione avanzata quando vengono
usati i programmi di installazione figlio.
2. Disponibile quando i driver di autenticazione vengono scaricati dal sito support.dell.com.
3. Disponibile con una SED OPAL supportata.
UEFI
PBA - su computer Dell supportati

Autenticazione di Windows

Password Impronta

Password Impronta

Smart
card con
contatti

La
Scheda
sicurezza SIPR
della OTP

Smart
card

La
Scheda
sicurezza SIPR
della OTP

Windows 7
Windows 8

X4

X

X2

X2

X1

X2

Windows 8,1

X4

X

X2

X2

X1

X2

Windows 10

X4

X

X2

X2

X1

X2

1. Disponibile quando installato con il programma di installazione principale o con il pacchetto di Autenticazione avanzata quando vengono
usati i programmi di installazione figlio.
2. Disponibile quando i driver di autenticazione vengono scaricati dal sito support.dell.com.
4. Disponibile con una SED OPAL supportata in computer UEFI supportati.

22

Dell Data Protection | Enterprise Edition
Requisiti

BitLocker Manager
Non UEFI
PBA 5
Password Impronta

Autenticazione di Windows
Smart
card con
contatti

La
Scheda
sicurezza SIPR
della OTP

Password Impronta

Smart
card

La
Scheda
sicurezza SIPR
della OTP

Windows 7

X

X2

X2

X1

X2

Windows 8

X

X2

X2

X1

X2

Windows 8,1

X

X2

X2

X1

X2

Windows 10

X

X2

X2

X1

X2

Windows Server
2008 R2 (a 64
bit)

X

X2

1. Disponibile quando installato con il programma di installazione principale o con il pacchetto di Autenticazione avanzata quando vengono
usati i programmi di installazione figlio.
2. Disponibile quando i driver di autenticazione vengono scaricati dal sito support.dell.com.
5. Il PIN di preavvio di BitLocker è gestito tramite la funzionalità Microsoft.
UEFI
PBA5 - in computer Dell supportati

Autenticazione di Windows

Password Impronta

Password Impronta

Smart
card con
contatti

La
Scheda
sicurezza SIPR
della OTP

Smart
card

La
Scheda
sicurezza SIPR
della OTP

Windows 7
Windows 8

X

X2

X2

X1

X2

Windows 8.1

X

X2

X2

X1

X2

Windows 10

X

X2

X2

X1

X2

Windows Server
2008 R2 (a 64
bit)

X

X2

1. Disponibile quando installato con il programma di installazione principale o con il pacchetto di Autenticazione avanzata quando vengono
usati i programmi di installazione figlio.
2. Disponibile quando i driver di autenticazione vengono scaricati dal sito support.dell.com.
5. Il PIN di preavvio di BitLocker è gestito tramite la funzionalità Microsoft.

Dell Data Protection | Enterprise Edition
Requisiti

23

3
Impostazioni di registro
•

Questa sezione descrive in dettaglio tutte le impostazioni di registro approvate da Dell ProSupport per i computer client locali,
indipendentemente dal motivo di tale impostazione. Se un'impostazione di registro è sovrapposta in due prodotti, verrà elencata in
ciascuna categoria.

•

Queste modifiche di registro devono essere effettuate solo da parte degli amministratori e potrebbero non essere appropriate o non
funzionare in tutti gli scenari.

Impostazioni di registro del client di crittografia
•

Se viene usato un certificato autofirmato nell'EE Server/VE Server per EE per Windows, la convalida dell'attendibilità del certificato
deve rimanere disabilitata nel computer client (la convalida dell'attendibilità è disabilitata per impostazione predefinita in EE per
Windows). Prima di abilitare la convalida dell'attendibilità nel computer client, devono essere soddisfatti i seguenti requisiti:
•

Un certificato firmato da un'autorità radice, come EnTrust o Verisign, deve essere importato in EE Server/VE Server.

•

La catena di attendibilità completa del certificato deve essere archiviata nell'archivio chiavi Microsoft nel computer client.

•

Per abilitare la convalida dell'attendibilità per EE per Windows, modificare il valore della seguente voce di registro su 0 nel computer
client.
[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\CMGShield]
"IgnoreCertErrors"=dword:00000000
0 = Non prosegue se viene riscontrato un errore del certificato
1= Ignora gli errori

•

Per usare le smart card con l'Autenticazione di Windows, è necessario impostare il seguente valore di registro nel computer client:
[HKLM\SOFTWARE\DigitalPersona\Policies\Default\SmartCards]
"MSSmartcardSupport"=dword:1

•

Per creare un file di registro di Encryption Removal Agent, creare la seguente voce di registro nel computer destinato alla
decrittografia: Consultare Creare un file di registro dell'Encryption Removal Agent (facoltativo).
[HKLM\Software\Credant\DecryptionAgent]
"LogVerbosity"=dword:2
0: nessuna registrazione
1: registra errori che impediscono l'esecuzione del servizio
2: registra errori che impediscono la decrittografia completa dei dati (livello consigliato)
3: registra informazioni su tutti i file e i volumi di cui è in corso la decrittografia
5: registra informazioni sul debug

•

24

Per impostazione predefinita, durante l'installazione viene visualizzata l'icona dell'area di notifica. Usare la seguente impostazione di
registro per nascondere l'icona dell'area di notifica per tutti gli utenti gestiti in un computer dopo l'installazione originale. Creare o
modificare l'impostazione del registro nel modo seguente:
Dell Data Protection | Enterprise Edition
Impostazioni di registro

[HKLM\Software\CREDANT\CMGShield]
"HIDESYSTRAYICON"=dword:1
•

Per impostazione predefinita, tutti i file temporanei nella directory c:\windows\temp vengono automaticamente eliminati durante
l'installazione. L'eliminazione dei file temporanei velocizza la crittografia iniziale ed ha luogo prima della ricerca crittografia iniziale.
Tuttavia, se l'organizzazione utilizza un'applicazione di terzi che richiede di conservare la struttura dei file nella directory \temp, è
opportuno evitare l'eliminazione di questi file.
Per disabilitare l'eliminazione dei file temporanei, creare o modificare l'impostazione di registro come segue:
[HKLM\SOFTWARE\CREDANT\CMGShield]
"DeleteTempFiles"=REG_DWORD:0
La mancata eliminazione dei file temporanei aumenta il tempo di crittografia iniziale.

•

Il client di crittografia visualizza il prompt Durata di ciascun ritardo di aggiornamento criteri per cinque minuti ogni volta. Se l'utente non
risponde alla richiesta, inizia il ritardo successivo. La richiesta di ritardo finale include una barra di conto alla rovescia e di stato che viene
visualizzata finché l'utente risponde, oppure il ritardo finale scade e si verifica la disconnessione o il riavvio richiesto.
È possibile modificare il comportamento della richiesta dell'utente di iniziare o ritardare la crittografia, per impedire l'elaborazione della
crittografia in seguito alla mancata risposta dell'utente alla richiesta. A tal fine, impostare il seguente valore di registro:
[HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\CMGShield]
"SnoozeBeforeSweep"=DWORD:1
Un valore diverso da zero modificherà il comportamento predefinito della posposizione. In assenza di interazione dell'utente,
l'elaborazione della crittografia verrà ritardata fino al numero di ritardi configurabili consentiti. L'elaborazione della crittografia inizia alla
scadenza del ritardo finale.
Calcolare il ritardo massimo possibile nel modo seguente (un ritardo massimo implica che l'utente non ha risposto ad alcuna richiesta di
ritardo visualizzata per 5 minuti):
(NUMERO DI RITARDI DI AGGIORNAMENTO CRITERI CONSENTITI x DURATA DI CIASCUN RITARDO DI AGGIORNAMENTO
CRITERI) + (5 MINUTI [NUMERO DI RITARDI DI AGGIORNAMENTO CRITERI CONSENTITI - 1])

•

Usare la seguente impostazione di registro per fare eseguire al client di crittografia il polling dell'EE Server/VE Server per un
aggiornamento forzato dei criteri. Creare o modificare l'impostazione del registro nel modo seguente:
[HKLM\SOFTWARE\Credant\CMGShield\Notify]
"PingProxy"=DWORD value:1
L'impostazione di registro scomparirà automaticamente al termine dell'operazione.

•

Usare le seguenti impostazioni di registro per consentire al client di crittografia di inviare un inventario ottimizzato all'EE Server/VE
Server, inviare un inventario completo all'EE Server/VE Server, o inviare un inventario completo all'EE Server/VE Server per tutti gli
utenti attivati.
•

Inviare l'inventario ottimizzato all'EE Server/VE Server:
Creare o modificare l'impostazione del registro nel modo seguente:
[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\CMGShield]
"OnlySendInvChanges"=REG_DWORD:1
Se non è presente alcuna voce, l'inventario ottimizzato viene inviato all'EE Server/VE Server.

•

Inviare l'inventario completo all'EE Server/VE Server:
Dell Data Protection | Enterprise Edition
Impostazioni di registro

25

Creare o modificare l'impostazione del registro nel modo seguente:
[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\CMGShield]
"OnlySendInvChanges"=REG_DWORD:0
Se non è presente alcuna voce, l'inventario ottimizzato viene inviato all'EE Server/VE Server.
•

Inviare l'inventario completo per tutti gli utenti attivati:
[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\CMGShield]
"RefreshInventory"=REG_DWORD:1
Questa voce viene eliminata dal registro nel momento in cui viene elaborata. Il valore viene salvato nell'insieme di credenziali in modo
che, anche se il computer viene riavviato prima del caricamento dell'inventario, il client di crittografia soddisferà questa richiesta al
caricamento dell'inventario successivo.
Questa voce sostituisce il valore di registro OnlySendInvChanges.

•

L'Attivazione in slot è una funzione che consente all'utente di diffondere le attivazioni dei client in un determinato periodo di tempo al
fine di facilitare il caricamento dell'EE Server/VE Server durante una distribuzione di massa. Le attivazioni vengono ritardate in base a
slot di tempo generati tramite algoritmi per fornire una distribuzione uniforme dei tempi di attivazione.
Per gli utenti che richiedono l'attivazione tramite VPN, potrebbe essere necessaria una configurazione di attivazione in slot per il client,
al fine di ritardare l'attivazione iniziale per un tempo sufficiente a consentire al client VPN di stabilire una connessione di rete.
IMPORTANTE: Configurare l'Attivazione in slot solo con l'assistenza di Dell ProSupport. Una configurazione impropria degli
slot di tempo potrebbe comportare un tentativo, da parte di un gran numero di client, di attivazione per un EE Server/VE
Server contemporaneamente, creando problemi potenzialmente gravi relativi alle prestazioni.
Per l'applicazione degli aggiornamenti, queste voci di registro richiedono un riavvio del computer.
•

[HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\CMGShield\SlottedActivation]
Abilita o disabilita l'Attivazione in slot
Disabilitata=0 (predefinito)
Abilitata=1

•

[HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\CMGShield\ActivationSlot\CalRepeat]
Il periodo di tempo in secondi in cui ha luogo l'intervallo di slot di attivazione. Usare questa impostazione per modificare il periodo di
tempo in secondi in cui ha luogo l'intervallo di slot di attivazione. In un periodo di sette ore, sono disponibili 25200 secondi per le
attivazioni in slot. L'impostazione predefinita è 86400 secondi, che rappresenta una ripetizione giornaliera.

•

[HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\CMGShield\ActivationSlot\SlotIntervals]
L'intervallo nella ripetizione, ACTIVATION_SLOT_CALREPEAT, quando hanno luogo tutti gli slot di tempi di attivazione. È
consentito solo un intervallo. L'impostazione deve essere 0,. Una variazione da 0 potrebbe causare risultati imprevisti.
L'impostazione predefinita è 0,86400. Per impostare una ripetizione ogni sette ore, usare l'impostazione 0,25200. CALREPEAT
viene attivato all'accesso di un utente.

•

[HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\CMGShield\ActivationSlot\MissThreshold]
Il numero di slot di attivazione che può essere perso prima che il computer tenti l'attivazione all'accesso successivo dell'utente la cui
attivazione è stata suddivisa in slot. Se l'attivazione non ha luogo durante questo tentativo immediato, il client riprende i tentativi di
attivazione in slot. Se l'attivazione non ha luogo a causa di un errore di rete, l'attivazione viene tentata alla riconnessione alla rete,
anche se il valore in MISSTHRESHOLD non è stato superato. Se un utente si disconnette prima del raggiungimento del tempo dello
slot di attivazione, verrà assegnato un nuovo slot all'accesso successivo.

•

26

[HKCU/Software/CREDANT/ActivationSlot] (dati per utente)

Dell Data Protection | Enterprise Edition
Impostazioni di registro

Periodo di tempo di rinvio per il tentativo di attivazione in slot, che è impostato quando l'utente accede alla rete per la prima volta
dopo che è stata abilitata l'attivazione in slot. Lo slot di attivazione viene ricalcolato per ciascun tentativo di attivazione.
•

[HKCU/Software/CREDANT/SlotAttemptCount] (dati per utente)
Numero di tentativi non riusciti o persi quando giunge la scadenza dello slot di tempo e viene tentata l'attivazione, ma senza
successo. Quando questo numero raggiunge il valore impostato in ACTIVATION_SLOT_MISSTHRESHOLD, il computer tenta
l'attivazione immediata in seguito alla connessione alla rete.

•

Per rilevare gli utenti non gestiti nel computer client, impostare in esso il seguente valore di registro:
[HKLM\SOFTWARE\Credant\CMGShield\ManagedUsers\]
"UnmanagedUserDetected"=DWORD value:1
Rileva gli utenti non gestiti in questo computer=1
Non rilevare gli utenti non gestiti in questo computer=0

•

L'accesso al supporto esterno crittografato con External Media Edition può essere limitato ai computer che hanno accesso all'EE
Server/VE Server che ha prodotto le chiavi di crittografia con cui è stato crittografato il supporto.
È possibile abilitare questa funzione impostando il registro seguente:
[HKLM\SYSTEM\CurrentControlSet\Services\EMS]
"EnterpriseUsage"=dword:0
Disattivato (predefinito)=0
Accesso ai file limitato a enterprise=1
Se questo valore viene modificato successivamente alla crittografia dei file nel supporto esterno, i file verranno crittografati
nuovamente in base al valore della chiave di registro aggiornata quando il supporto verrà collegato al computer in cui l'impostazione di
registro è stata aggiornata.

•

Per abilitare una riattivazione automatica invisibile all'utente nel raro caso in cui un utente diventi disattivato, è necessario impostare il
seguente valore di registro nel computer client.
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\CMGShield]
"AutoReactivation"=dword:00000001
0 =Disabled (Disabilitata; impostazione predefinita)
1=Enabled (Abilitata)

•

System Data Encryption (SDE) viene applicato in base al valore del criterio per Regole di crittografia SDE. Le directory aggiuntive sono
protette per impostazione predefinita quando il criterio Crittografia SDE abilitata è Selezionato. Per maggiori informazioni, cercare
"Regole di crittografia SDE" nella Guida dell'amministratore. Quando il client di crittografia sta elaborando un aggiornamento del criterio
che include un criterio SDE attivo, la directory del profilo utente in uso viene crittografata per impostazione predefinita con la chiave
SDUser (una chiave utente) piuttosto che con la chiave SDE (una chiave dispositivo). La chiave SDUser viene anche usata per
crittografare file o cartelle che vengono copiate (non spostate) in una directory dell'utente che non è crittografata con SDE.
Per disabilitare la chiave SDUser e usare la chiave SDE per crittografare queste directory dell'utente, creare la seguente voce di
registro nel computer:
[HKEY_LOCAL_MACHINE\SOFTWARE\Credant\CMGShield]
"EnableSDUserKeyUsage"=dword:00000000
Se questa chiave di registro non è presente o è impostata su un valore diverso da 0, la chiave SDUser verrà usata per crittografare
queste directory dell'utente.
Dell Data Protection | Enterprise Edition
Impostazioni di registro

27

•

È possibile abilitare la funzione di attivazione fuori dominio contattando Dell ProSupport e richiedendo le relative istruzioni.

Impostazioni di registro del client dell'unità
autocrittografante
•

Per impostare l'intervallo tra tentativi quando l'EE Server/VE Server non è disponibile a comunicare con il client dell'unità
autocrittografante, aggiungere il seguente valore di registro:
[HKLM\System\CurrentControlSet\Services\DellMgmtAgent\Parameters]
"CommErrorSleepSecs"=dword:300
Questo valore è il numero di secondi che il client dell'unità autocrittografante attende prima di provare a contattare l'EE Server/VE
Server se questo non è disponibile a comunicare con tale client. Il valore predefinito è 300 secondi (5 minuti).

•

Se viene usato un certificato autofirmato nell'EE Server/VE Server per SED Management, la convalida dell'attendibilità SSL/TLS deve
rimanere disabilitata nel computer client (la convalida dell'attendibilità SSL/TLS è disabilitata per impostazione predefinita in SED
Management). Prima di abilitare la convalida dell'attendibilità SSL/TLS nel computer client, devono essere soddisfatti i seguenti
requisiti:
•

Un certificato firmato da un'autorità radice, come EnTrust o Verisign, deve essere importato in EE Server/VE Server.

•

La catena di attendibilità completa del certificato deve essere archiviata nell'archivio chiavi Microsoft nel computer client.

•

Per abilitare la convalida dell'attendibilità SSL/TLS per SED Management, modificare il valore della seguente voce di registro su 0
nel computer client.
[HKLM\System\CurrentControlSet\Services\DellMgmtAgent\Parameters]
"DisableSSLCertTrust"=DWORD:0
0 = Abilitata
1 = Disabilitata

•

Per usare le smart card con l'Autenticazione di Windows, è necessario impostare il seguente valore di registro nel computer client:
[HKLM\SOFTWARE\DigitalPersona\Policies\Default\SmartCards]
"MSSmartcardSupport"=dword:1

•

Per usare smart card con l'autenticazione di preavvio, è necessario impostare il seguente valore di registro nel computer client.
Impostare anche il criterio Metodo di autenticazione su Smart card nella Remote Management Console ed eseguire il commit della
modifica.
[HKLM\SOFTWARE\DigitalPersona\Policies\Default\SmartCards]
"MSSmartcardSupport"=dword:1

•

Per determinare se la PBA è attivata, accertarsi che sia impostato il seguente valore:
[HKLM\SYSTEM\CurrentControlSet\services\DellMgmtAgent\Parameters]
"PBAIsActivated"=DWORD (32-bit):1
Il valore 1 indica che la PBA è attivata. Il valore 0 indica che la PBA non è attivata.

•

Per impostare l'intervallo in cui il client dell'unità autocrittografante proverà a contattare l'EE Server/VE Server quando non è
disponibile a comunicare con tale client, impostare il valore seguente nel computer client:
[HKLM\System\CurrentControlSet\Services\DellMgmtAgent\Parameters]
"CommErrorSleepSecs"=DWORD Value:300

28

Dell Data Protection | Enterprise Edition
Impostazioni di registro

Questo valore è il numero di secondi che il client dell'unità autocrittografante attende prima di provare a contattare l'EE Server/VE
Server se questo non è disponibile a comunicare con tale client. Il valore predefinito è 300 secondi (5 minuti).
•

Se necessario, l'host del Security Server può essere modificato dal percorso di installazione originale. Queste informazioni sull'host
vengono lette dal computer client ogni volta che si verifica il polling di un criterio. Modificare il seguente valore di registro nel computer
client:
[HKLM\SYSTEM\CurrentControlSet\services\DellMgmtAgent]
"ServerHost"=REG_SZ:..com

•

Se necessario, la porta del Security Server può essere modificata dal percorso di installazione originale. Questo valore viene letto dal
computer client ogni volta che si verifica il polling di un criterio. Modificare il seguente valore di registro nel computer client:
[HKLM\SYSTEM\CurrentControlSet\services\DellMgmtAgent]
ServerPort=REG_SZ:8888

•

Se necessario, l'URL del Security Server può essere modificato dal percorso di installazione originale. Questo valore viene letto dal
computer client ogni volta che si verifica il polling di un criterio. Modificare il seguente valore di registro nel computer client:
[HKLM\SYSTEM\CurrentControlSet\services\DellMgmtAgent]
"ServerUrl"=REG_SZ:https://..com:8888/agent

Impostazioni di registro del client di Autenticazione
avanzata
•

Se non si desidera che il client di Autenticazione avanzata (Security Tools) modifichi i servizi associati alle smart card e ai dispositivi
biometrici in un tipo di avvio "automatico", disabilitare la funzione di avvio del servizio. La disabilitazione di questa funzione comporta
anche l'annullamento degli avvisi associati ai servizi richiesti non in esecuzione.
Se disabilitato, Security Tools non tenterà di avviare i seguenti tre servizi:
•
•
•

SCardSvr - Gestisce l'accesso alle smart card lette dal computer. Se il servizio viene interrotto, questo computer non potrà leggere
le smart card. Se il servizio viene disabilitato, non sarà possibile avviare gli eventuali servizi che dipendono direttamente da esso
SCPolicySvc - Consente al sistema di essere configurato per il blocco del desktop utente dopo la rimozione della smart card.
WbioSrvc - Il servizio di biometria di Windows permette alle applicazioni client di acquisire, confrontare, modificare e archiviare dati
biometrici senza l'accesso diretto ad hardware o campioni biometrici. Il servizio è ospitato in un processo SVCHOST privilegiato.
Per impostazione predefinita, se non esiste la chiave del registro di sistema o il valore è impostato su 0 questa funzione è abilitata.
[HKLM\SOFTWARE\DELL\Dell Data Protection]
SmartCardServiceCheck=REG_DWORD:0
0 = Abilitata
1 = Disabilitata

•

Per usare le smart card con l'Autenticazione di Windows, è necessario impostare il seguente valore di registro nel computer client:
[HKLM\SOFTWARE\DigitalPersona\Policies\Default\SmartCards]
"MSSmartcardSupport"=dword:1

•

Per usare le smart card con autenticazione di preavvio dell'unità crittografante, è necessario impostare il seguente valore di registro nel
computer client dotato di unità autocrittografante.
[HKLM\SOFTWARE\DigitalPersona\Policies\Default\SmartCards]
"MSSmartcardSupport"=dword:1
Dell Data Protection | Enterprise Edition
Impostazioni di registro

29

Impostare il criterio Metodo di autenticazione su Smart card nella Remote Management Console ed eseguire il commit della modifica.

Impostazioni di registro del client di BitLocker
Manager
•

Se viene usato un certificato autofirmato nell'EE Server/VE Server per BitLocker Manager, la convalida dell'attendibilità SSL/TLS deve
rimanere disabilitata nel computer client (la convalida dell'attendibilità SSL/TLS è disabilitata per impostazione predefinita in BitLocker
Manager). Prima di abilitare la convalida dell'attendibilità SSL/TLS nel computer client, devono essere soddisfatti i seguenti requisiti:
•

Un certificato firmato da un'autorità radice, come EnTrust o Verisign, deve essere importato in EE Server/VE Server.

•

La catena di attendibilità completa del certificato deve essere archiviata nell'archivio chiavi Microsoft nel computer client.

•

Per abilitare la convalida dell'attendibilità SSL/TLS per BitLocker Manager, modificare il valore della seguente voce di registro su 0
nel computer client.
[HKLM\System\CurrentControlSet\Services\DellMgmtAgent\Parameters]
"DisableSSLCertTrust"=DWORD:0
0 = Abilitata
1 = Disabilitata

Impostazioni di registro del client di Cloud Edition
•

Per favorire la risoluzione dei problemi, è possibile aumentare i livelli di registrazione. Creare o modificare la seguente impostazione di
registro:
[HKLM\SOFTWARE\Dell\Dell Data Protection\Cloud Edition]
"LogVerbosity"=dword:0x1f (31)
Per impostazione predefinita, il livello di registrazione è 0xf (15).
Disattivato = 0x0 (0)
Critico = 0x1 (1)
Errore = 0x3 (3)
Avviso = 0x7 (7)
Informazioni = 0xf (15)
Debug = 0x1f (31)

30

Dell Data Protection | Enterprise Edition
Impostazioni di registro

4
Eseguire l'installazione usando il programma di
installazione principale di
•

Le opzioni e i parametri della riga di comando fanno distinzione tra maiuscole e minuscole.

•

Per eseguire l'installazione usando porte non predefinite, usare i programmi di installazione figlio al posto del programma di installazione
principale di .

•

I file di registro del programma di installazione principale di si trovano in C:\ProgramData\Dell\Dell Data Protection\Installer.

•

Indicare agli utenti di prendere visione del seguente documento e file della guida per assistenza sull'applicazione:
•

Consultare la Guida alla crittografia di Dell per istruzioni sull'utilizzo della funzione del client di crittografia. Accedere alla guida da
:\Program Files\Dell\Dell Data Protection\Encryption\Help.

•

Consultare la Guida a EMS per istruzioni sulle funzioni dell'External Media Shield. Accedere alla guida da :
\Program Files\Dell\Dell Data Protection\Encryption\EMS.

•

Consultare la Guida a Security Tools Guida a Endpoint Security Suite Guida a Endpoint Security Suite Enterprise per istruzioni
sull'utilizzo delle funzioni di Autenticazione avanzata . Accedere alla guida da :\Program Files\Dell\Dell Data
Protection\Security Tools \Help.

•

Consultare la Guida dell'utente di Cloud Edition per istruzioni sull'utilizzo delle funzioni di Cloud Edition. Il documento è disponibile
nel sito support.dell.com.

•

Al completamento dell'installazione, gli utenti devono aggiornare i propri criteri facendo clic con il pulsante destro del mouse sull'icona di
Dell Data Protection nell'area di notifica e selezionando Verificare la disponibilità di aggiornamenti ai criteri.

•

Il programma di installazione principale di installa l'intera suite di prodotti. Vi sono due metodi per eseguire l'installazione usando il
programma di installazione principale di . Scegliere uno dei seguenti:
•

Eseguire l'installazione interattiva usando il programma di installazione principale di

oppure
•

Eseguire l'installazione dalla riga di comando usando il programma di installazione principale di

Eseguire l'installazione interattiva usando il
programma di installazione principale di
•

•

Il programma di installazione di è disponibile:
•

Da support.dell.com - Se necessario Ottenere il software da support.dell.com e poi Estrarre i programmi di installazione figlio dal
programma di installazione principale di . Dopo l'estrazione, individuare il file in

•

Dall'account Dell FTP - Individuare il bundle di installazione in DDP-Enterprise-Edition-8.x.x.xxx.zip

Usare queste istruzioni per installare Dell Data Protection | Enterprise Edition interattivamente usando il programma di installazione
principale di . Il presente metodo può essere utilizzato per installare la suite di prodotti in un computer alla volta.

1

Individuare DDPSetup.exe nel supporto di installazione Dell. Copiarlo nel computer locale.

2

Fare doppio clic su per avviare il programma di installazione. L'operazione potrebbe richiedere alcuni minuti.

3

Fare clic su Avanti nella finestra di dialogo Introduzione.

4

Leggere il contratto di licenza, accettare i termini, e fare clic su Avanti.

5

Selezionare Enterprise Edition e fare clic su Avanti.
Selezionare la casella di controllo Solo External Media Edition se si intende installare solo External Media Edition
Dell Data Protection | Enterprise Edition
Eseguire l'installazione usando il programma di installazione
principale di

31

6

Nel campo Nome Dell Enterprise Server, immettere il nome host completo dell'EE Server/VE Server che gestirà l'utente di
destinazione, ad esempio server.organizzazione.com.
Nel campo URL Dell Device Server, immettere l'URL del Device Server (Security Server) con cui comunicherà il client.
Se la versione dell'EE Server è precedente alla v7.7, il formato è https://server.organization.com:8081/xapi.
Se la versione di EE Server è la v7.7 o successiva, il formato è https://server.organization.com:8443/xapi/ (inclusa la barra finale).
Fare clic su Avanti.

7

Fare clic su Avanti per installare il prodotto nel percorso predefinito C:\Program Files\Dell\Dell Data Protection\. Dell consiglia di
eseguire l'installazione solo nel percorso predefinito, in quanto potrebbero verificarsi problemi con l'installazione in altri percorsi.

8

Selezionare i componenti da installare.
Security Framework installa il framework di sicurezza di base e Security Tools, il client di autenticazione avanzata che gestisce più
metodi di autenticazione, inclusi PBA e credenziali come impronte e password.
Driver include i driver necessari per le applicazioni DDP.
Crittografia installa il client di crittografia, il componente che applica il criterio di protezione quando un computer è connesso alla rete,
disconnesso dalla rete, perso o rubato.
Cloud Edition installa il client Cloud, il componente che protegge i dati quando archiviati nei servizi cloud pubblici come Dropbox,
Dropbox for Business, Box e OneDrive. I dati sono crittografati in modo trasparente quando i file vengono spostati nel e fuori dal cloud.
BitLocker Manager installa il client di BitLocker Manager, progettato per potenziare la protezione delle distribuzioni di BitLocker
semplificando e riducendo il costo di proprietà tramite la gestione centralizzata dei criteri di crittografia di BitLocker.
Fare clic su Avanti al termine delle selezioni.

9
10

Fare clic su Installa per avviare l'installazione. L'installazione potrebbe richiedere alcuni minuti.
Selezionare Sì, riavvia ora e fare clic su Fine.
L'installazione è completata.

Eseguire l'installazione dalla riga di comando usando il
programma di installazione principale di
•

Nell'installazione dalla riga di comando le opzioni devono essere specificate per prime. Gli altri parametri devono essere inseriti
nell'argomento che viene passato all'opzione /v.
Opzioni

•

Nella tabella seguente sono illustrate le opzioni utilizzabili con il programma di installazione principale di .
Opzione

Descrizione

-y -gm2

Pre-estrazione del programma di installazione principale di . Le opzioni -y e -gm2 devono essere utilizzate
contemporaneamente.
Non separare le opzioni.

/S

Installazione invisibile all'utente

/z

Consente di passare variabili al file .msi all'interno di DDPSetup.exe

Parametri
•

32

Nella tabella seguente sono illustrati i parametri utilizzabili con il programma di installazione principale di .

Dell Data Protection | Enterprise Edition
Eseguire l'installazione usando il programma di installazione principale di

Parametro

Descrizione

SUPPRESSREBOOT

Sopprime il riavvio automatico al termine dell'installazione. Può essere usato in MODALITÀ NON
INTERATTIVA.

SERVER

Specifica l'URL dell'EE Server/VE Server.

InstallPath

Specifica il percorso di installazione. Può essere usato in MODALITÀ NON INTERATTIVA.

FEATURES

Specifica i componenti che è possibile installare in MODALITÀ NON INTERATTIVA.
DE = Crittografia unità (client di crittografia)
EME = Solo External Media Edition
BLM = BitLocker Manager
SED = Gestione unità autocrittografanti (EMAgent/Manager, driver PBA/GPE)
CE = Cloud Edition

BLM_ONLY=1

Deve essere usato con FEATURES=BLM nella riga di comando per escludere il plug-in SED Management.

Esempio di riga di comando
•

I parametri della riga di comando fanno distinzione tra maiuscole e minuscole.

•

In questo esempio vengono installati tutti i componenti usando il programma di installazione principale di tramite porte standard,
installazione invisibile all'utente, nel percorso predefinito C:\Program Files\Dell\Dell Data Protection\e configurati per usare l'EE
Server/VE Server specificato:
"DDPSetup.exe" -y -gm2 /S /z"\"SERVER=server.organization.com\""

•

In questo esempio vengono installati SED Management ed External Media Edition usando il programma di installazione principale
tramite porte standard, installazione invisibile all'utente e nessun riavvio, nel percorso predefinito C:\Program Files\Dell\Dell Data
Protection\ e configurati per usare l'EE Server/VE Server specificato.
"DDPSetup.exe" -y -gm2 /S /z"\"SERVER=server.organization.com, FEATURES=EME-SED,
SUPPRESSREBOOT=1\""

•

In questo esempio viene installato SED Management usando il programma di installazione principale tramite porte standard,
installazione invisibile all'utente e nessun riavvio, nel percorso predefinito C:\Program Files\Dell\Dell Data Protection\ e configurato per
usare l'EE Server/VE Server specificato.
"DDPSetup.exe" -y -gm2 /S /z"\"SERVER=server.organization.com, FEATURES=SED,
SUPPRESSREBOOT=1\""

•

In questo esempio viene installato SED Management usando il programma di installazione principale tramite porte standard,
installazione invisibile all'utente, nel percorso predefinito C:\Program Files\Dell\Dell Data Protection\ e configurato per usare l'EE
Server/VE Server specificato.
"DDPSetup.exe" -y -gm2 /S /z"\"SERVER=server.organization.com, FEATURES=SED\""

•

In questo esempio vengono installati il client di crittografia e BitLocker Manager (senza il plug-in SED Management) usando il
programma di installazione principale tramite porte standard, installazione invisibile all'utente, nel percorso predefinito C:\Program Files
\Dell\Dell Data Protection\ e configurati per usare l'EE Server/VE Server specificato.
"DDPSetup.exe" -y -gm2 /S /z"\"SERVER=server.organization.com, FEATURES=DE-BLM, BLM_ONLY=1\""

•

In questo esempio vengono installati BitLocker Manager (con il plug-in SED Management) ed External Media Edition usando il
programma di installazione principale tramite porte standard, installazione invisibile all'utente e nessun riavvio, nel percorso predefinito
C:\Program Files\Dell\Dell Data Protection\ e configurati per usare l'EE Server/VE Server specificato.
"DDPSetup.exe" -y -gm2 /S /z"\"SERVER=server.organization.com, FEATURES=BLM-EME,
SUPPRESSREBOOT=1\""
Dell Data Protection | Enterprise Edition
Eseguire l'installazione usando il programma di installazione
principale di

33

•

In questo esempio vengono installati BitLocker Manager (senza il plug-in SED Management) ed External Media Edition usando il
programma di installazione principale tramite porte standard, installazione invisibile all'utente e nessun riavvio, nel percorso predefinito
C:\Program Files\Dell\Dell Data Protection\ e configurati per usare l'EE Server/VE Server specificato.
"DDPSetup.exe" -y -gm2 /S /z"\"SERVER=server.organization.com, FEATURES=BLM-EME, BLM_ONLY=1,
SUPPRESSREBOOT=1\""

34

Dell Data Protection | Enterprise Edition
Eseguire l'installazione usando il programma di installazione principale di

5
Eseguire la disinstallazione usando il programma
di installazione principale di
•

Ciascun componente deve essere disinstallato separatamente, seguito dalla disinstallazione del programma di installazione principale di .
I client devono essere disinstallati secondo un ordine specifico per impedire errori durante la disinstallazione.

•

Seguire le istruzioni in Estrarre i programmi di installazione figlio dal programma di installazione principale di per ottenere i programmi di
installazione figlio.

•

Per la disinstallazione accertarsi di usare la stessa versione del programma di installazione principale di (e quindi dei client) usata per
l'installazione.

•

Questo capitolo fa riferimento ad altri capitoli che contengono istruzioni dettagliate sulla disinstallazione dei programmi di installazione
figlio. Questo capitolo spiega solo l'ultima fase di disinstallazione del programma di installazione principale di .

•

Disinstallare i client nell'ordine seguente:
a

Disinstallare il client di crittografia.

b

Disinstallare i client delle unità autocrittografanti e di Autenticazione avanzata.

c

Disinstallare il client di BitLocker Manager.

d

Disinstallare Cloud Edition.

Non è necessario disinstallare il pacchetto di driver.
•

Passare a Disinstallare il programma di installazione principale di .

Disinstallare il programma di installazione principale di
Ora che tutti i singoli client sono stati disinstallati, può essere disinstallato il programma di installazione principale di .

Disinstallazione dalla riga di comando
•

Nell'esempio seguente viene eseguita la disinstallazione automatica del programma di installazione principale di .
"DDPSetup.exe" -y -gm2 /S /x
Al termine, riavviare il sistema.

Dell Data Protection | Enterprise Edition
Eseguire la disinstallazione usando il programma di
installazione principale di

35

6
Eseguire l'installazione usando i programmi di
installazione figlio
•

Per installare ciascun client singolarmente, i file eseguibili figlio devono essere prima estratti dal programma di installazione principale di ,
come mostrato in Estrarre i programmi di installazione figlio dal programma di installazione principale di .

•

Le opzioni e i parametri della riga di comando fanno distinzione tra maiuscole e minuscole.

•

È importante ricordare che tutti i valori contenenti uno o più caratteri speciali, ad esempio uno spazio nella riga di comando, devono
essere racchiusi tra virgolette con escape.

•

Usare questi programmi di installazione per installare i client usando un'installazione tramite script, file batch o qualsiasi altra tecnologia
push a disposizione della propria organizzazione.

•

Negli esempi delle righe di comando il riavvio è stato eliminato, ma un riavvio finale sarà necessario perché la crittografia non può
iniziare finché il computer non è stato riavviato.

•

File di registro - Windows crea file di registro di installazione dei programmi di installazione figlio univoci per l'utente che ha effettuato
l'accesso a %temp% e si trovano nel percorso C:\Users\\AppData\Local\Temp.
Se si decide di aggiungere un file di registro separato al momento dell'esecuzione del programma di installazione, accertarsi che il file di
registro abbia un nome univoco, in quanto i file di registro dei programmi di installazione figlio non vengono aggiunti. Il comando .msi
standard può essere utilizzato per creare un file di registro usando C:\\.log.

•

Per le installazioni dalla riga di comando, tutti i programmi di installazione figlio usano le stesse opzioni di visualizzazione e .msi di base,
tranne dove indicato diversamente. È necessario specificare prima le opzioni. L'opzione /v è obbligatoria e richiede un argomento. Gli
altri parametri devono essere inseriti nell'argomento che viene passato all'opzione /v.
Le opzioni di visualizzazione possono essere specificate in fondo all'argomento passato all'opzione /v per ottenere il comportamento
desiderato. Non usare /q e /qn insieme nella stessa riga di comando. Usare solo ! e - dopo /qb.

36

Opzione

Significato

/v

Consente di passare variabili al file .msi all'interno di *.exe

/s

Modalità non interattiva

/i

Modalità di installazione

Opzione

Significato

/q

La finestra di dialogo non viene visualizzata e il sistema si riavvia automaticamente al
termine del processo

/qb

Viene visualizzata una finestra di dialogo con il pulsante Annulla e viene richiesto di
riavviare il sistema

/qb-

Viene visualizzata una finestra di dialogo con il pulsante Annulla e il sistema si riavvia
automaticamente al termine del processo

/qb!

Viene visualizzata una finestra di dialogo senza il pulsante Annulla e viene richiesto di
riavviare il sistema

/qb!-

Viene visualizzata una finestra di dialogo senza il pulsante Annulla e il sistema si riavvia
automaticamente al termine del processo

Dell Data Protection | Enterprise Edition
Eseguire l'installazione usando i programmi di installazione figlio

•

Opzione

Significato

/qn

L'interfaccia utente non viene visualizzata

Indicare agli utenti di prendere visione del seguente documento e file della guida per assistenza sull'applicazione:
•

Consultare la Guida alla crittografia di Dell per istruzioni sull'utilizzo della funzione del client di crittografia. Accedere alla guida da
:\Program Files\Dell\Dell Data Protection\Encryption\Help.

•

Consultare la Guida a EMS per istruzioni sulle funzioni dell'External Media Shield. Accedere alla guida da :
\Program Files\Dell\Dell Data Protection\Encryption\EMS.

•

Consultare la Guida a Security Tools Guida a Endpoint Security Suite Guida a Endpoint Security Suite Enterprise per istruzioni
sull'utilizzo delle funzioni di Autenticazione avanzata . Accedere alla guida da :\Program Files\Dell\Dell Data
Protection\Security Tools \Help.

•

Consultare la Guida dell'utente di Cloud Edition per istruzioni sull'utilizzo delle funzioni di Cloud Edition. Il documento è disponibile
nel sito support.dell.com.

Installare il client dei driver
•

I driver e il firmware per Dell ControlVault, lettori di impronte e smart card non sono inclusi nei file eseguibili del programma di
installazione principale o programma di installazione figlio di . I driver e il firmware devono essere sempre aggiornati ed è possibile
scaricarli dal sito http://www.dell.com/support selezionando il modello del computer desiderato. Scaricare i driver e il firmware
appropriati in base all'hardware di autenticazione.
•

Dell ControlVault

•

NEXT Biometrics Fingerprint Driver

•

Validity Fingerprint Reader 495 Driver

•

O2Micro Smart Card Driver

Se si installa in hardware diverso da Dell, scaricare i driver e il firmware aggiornati dal sito Web del fornitore.
•

Questo programma di installazione installa i driver per il Trusted Software Stack (TSS) per il TPM e gli aggiornamenti rapidi di
Microsoft.
Questi driver devono essere installati durante l'installazione del client di crittografia.

•

Il programma di installazione dei driver è disponibile:
•

Da support.dell.com - Se necessario Ottenere il software da support.dell.com e poi Estrarre i programmi di installazione figlio dal
programma di installazione principale di . Dopo l'estrazione, il file si trova in C:\extracted\Drivers.

•

Dall'account Dell FTP - Individuare il bundle di installazione in DDP-Enterprise-Edition-8.x.x.xxx.zip quindi Estrarre i programmi di
installazione figlio dal programma di installazione principale di . Dopo l'estrazione, il file si trova in C:\extracted\Drivers.

Installazione dalla riga di comando
•

La tabella seguente descrive in dettaglio i parametri disponibili per l'installazione.
Parametri
SUPPRESSREBOOT=1
INSTALLPATH=
ARPSYSTEMCOMPONENT=1 
Per un elenco di opzioni e opzioni di visualizzazione .msi base che possono essere utilizzate nelle righe di comando, fare riferimento a
Eseguire l'installazione usando i programmi di installazione figlio.
Dell Data Protection | Enterprise Edition
Eseguire l'installazione usando i programmi di installazione
figlio

37

Esempio di riga di comando
•

Nell'esempio seguente vengono installati i driver per il Trusted Software Stack (TSS) per il TPM e gli aggiornamenti rapidi di Microsoft
nel percorso specificato, senza creare alcuna voce nell'elenco Programmi nel Pannello di controllo ed eliminando il riavvio.
setup.exe /S /z"\"InstallPath=, ARPSYSTEMCOMPONENT=1, SUPPRESSREBOOT=1\""

Installare il client di crittografia
•

Il client di crittografia richiede l'utilizzo dei driver. Per istruzioni sull'installazione, andare a Installare il client dei driver. Questi driver sono
per il Trusted Software Stack (TSS) per il TPM e gli aggiornamenti rapidi di Microsoft. Questi driver devono essere installati durante
l'installazione del client di crittografia. Al termine dell'installazione dei driver, ripartire da questo punto.

•

Se la propria organizzazione sta usando un certificato firmato da un'autorità radice, come EnTrust o Verisign, consultare i Requisiti del
client di crittografia. Per abilitare la convalida del certificato, è necessario modificare le impostazioni di registro nel computer client.

•

Al completamento dell'installazione, gli utenti devono aggiornare i propri criteri facendo clic con il pulsante destro del mouse sull'icona di
Dell Data Protection nell'area di notifica e selezionando Verificare la disponibilità di aggiornamenti ai criteri.

•

Il programma di installazione del client di crittografia è disponibile:
•

Da support.dell.com - Se necessario Ottenere il software da support.dell.com e poi Estrarre i programmi di installazione figlio dal
programma di installazione principale di . Dopo l'estrazione, il file si trova in C:\extracted\Encryption.

•

Dall'account Dell FTP - Individuare il bundle di installazione in DDP-Enterprise-Edition-8.x.x.xxx.zip quindi Estrarre i programmi di
installazione figlio dal programma di installazione principale di . Dopo l'estrazione, il file si trova in C:\extracted\Encryption.

Installazione dalla riga di comando
•

La tabella seguente descrive in dettaglio i parametri disponibili per l'installazione.
Parametri
SERVERHOSTNAME=
POLICYPROXYHOSTNAME=
MANAGEDDOMAIN=
DEVICESERVERURL=
GKPORT=
MACHINEID=
RECOVERYID=
REBOOT=ReallySuppress
HIDEOVERLAYICONS=1
HIDESYSTRAYICON=1
EME=1
Per un elenco di opzioni e opzioni di visualizzazione .msi base che possono essere utilizzate nelle righe di comando, fare riferimento a
Eseguire l'installazione usando i programmi di installazione figlio.
Esempio di riga di comando

•

38

Nell'esempio seguente viene installato il client con i parametri predefiniti (client di crittografia ed Encrypt for Sharing, senza finestra di
dialogo, senza barra di stato, riavvio automatico, installazione nel percorso predefinito C:\Program Files\Dell\Dell Data Protection).
Dell Data Protection | Enterprise Edition
Eseguire l'installazione usando i programmi di installazione figlio

DDPE_XXbit_setup.exe /s /v"SERVERHOSTNAME=server.organization.com
POLICYPROXYHOSTNAME=rgk.organization.com MANAGEDDOMAIN=ORGANIZATION DEVICESERVERURL=https://
server.organization.com:8443/xapi /qn"
•

Sostituire DEVICESERVERURL=https://server.organization.com:8081/xapi (senza la barra finale) se l'EE Server è
precedente alla v7.7.

•

Nell'esempio seguente vengono installati il client di crittografia ed Encrypt for Sharing, vengono nascoste l'icona dell'area di notifica
DDP e le icone sovrapposte, senza finestra di dialogo e barra di avanzamento, il riavvio viene eliminato e l'installazione avviene nel
percorso predefinito C:\Program Files\Dell\Dell Data Protection.
DDPE_XXbit_setup.exe /s /v"SERVERHOSTNAME=server.organization.com
POLICYPROXYHOSTNAME=rgk.organization.com MANAGEDDOMAIN=ORGANIZATION DEVICESERVERURL=https://
server.organization.com:8443/xapi/ HIDESYSTRAYICON=1 HIDEOVERLAYICONS=1
REBOOT=ReallySuppress /qn"

•

Sostituire DEVICESERVERURL=https://server.organization.com:8081/xapi (senza la barra finale) se l'EE Server è
precedente alla v7.7.
Esempio di riga di comando per installare solo External Media Edition (EME)

•

Installazione invisibile all'utente, senza barra di stato, riavvio automatico, installazione nel percorso predefinito C:\Program Files\Dell
\Dell Data Protection.
DDPE_XXbit_setup.exe /s /v"SERVERHOSTNAME=server.organization.com
POLICYPROXYHOSTNAME=rgk.organization.com MANAGEDDOMAIN=ORGANIZATION DEVICESERVERURL=https://
server.organization.com:8443/xapi/ EME=1 /qn"

•

Sostituire DEVICESERVERURL=https://server.organization.com:8081/xapi (senza la barra finale) se l'EE Server è
precedente alla v7.7.

•

Installazione invisibile all'utente, senza riavvio, installazione nel percorso predefinito C:\Program Files\Dell\Dell Data Protection)
DDPE_XXbit_setup.exe /s /v"EME=1 SERVERHOSTNAME=server.organization.com
POLICYPROXYHOSTNAME=rgk.organization.com DEVICESERVERURL=https://server.organization.com:8443/
xapi/ MANAGEDDOMAIN=ORGANIZATION /norestart /qn"

•

Sostituire DEVICESERVERURL=https://server.organization.com:8081/xapi (senza la barra finale) se l'EE Server è
precedente alla v7.7.
N.B.:
La finestra Informazioni su nel client visualizza informazioni sul numero di versione del software, ma non specifica se è stato installato
un client completo o soltanto l'EME. Per individuare queste informazioni, accedere a C:\ProgramData\Dell\Dell Data Protection
\Encryption\CMGShield.log e trovare la seguente voce:
[ DeviceInfo: < >] Shield Information - SM=External Media Only, SB=DELL, UNF=FQUN, last sweep={0, 0}
Esempio di riga di comando per convertire External Media Edition nella versione protetta completa

•

La decrittografia non è necessaria quando si converte External Media Edition in una versione protetta completa.
DDPE_XXbit_setup.exe /s /v"SERVERHOSTNAME=server.organization.com
POLICYPROXYHOSTNAME=rgk.organization.com MANAGEDDOMAIN=ORGANIZATION DEVICESERVERURL=https://
server.organization.com:8443/xapi/ REINSTALL=ALL EME=0 REINSTALLMODE=vemus /qn"

•

Sostituire DEVICESERVERURL=https://server.organization.com:8081/xapi (senza la barra finale) se l'EE Server è
precedente alla v7.7.

Installare il client di Server Encryption
Sono disponibili due metodi per installare Server Encryption. Scegliere uno dei seguenti metodi:
•

Installare il client di Server Encryption in maniera interattiva
N.B.: Server Encryption può essere installato in maniera interattiva solo nei computer in cui sono in esecuzione i sistemi
operativi dei server. L'installazione nei computer in cui sono in esecuzione i sistemi operativi non server deve essere eseguita
dalla riga di comando, con il parametro SERVERMODE=1 specificato.
Dell Data Protection | Enterprise Edition
Eseguire l'installazione usando i programmi di installazione
figlio

39

•

Installare Server Encryption dalla riga di comando

Account utente virtuale
•

Come parte dell'installazione, viene creato un account utente virtuale del server per l'uso esclusivo di Server Encryption. La password
e l'autenticazione DPAPI sono disabilitate in modo che solo l'utente virtuale del server possa accedere alle chiavi di crittografia nel
computer.

Prima di iniziare
•

L'account utente che esegue l'installazione deve essere un utente locale o di dominio con autorizzazioni di livello amministratore.

•

Per sostituire il requisito che un amministratore di dominio attivi Server Encryption, o per eseguire Server Encryption in server non di
dominio o multi dominio, impostare la proprietà ssos.domainadmin.verify su falso nel file application.properties. Il file viene archiviato nei
seguenti percorsi di file, in base al DDP Server che si sta utilizzando:
Dell Enterprise Server - /Security Server/conf/application.properties
Virtual Edition - /opt/dell/server/security-server/conf/application.properties

•

Il server deve supportare il controllo delle porte.
I criteri del Sistema di controllo porte server influenzano i supporti rimovibili sui server protetti, per esempio, controllando l'accesso e
l'utilizzo delle porte USB del server da parte di dispositivi USB. Il criterio delle porte USB si applica alle porte USB esterne. La
funzionalità delle porte USB interne non è influenzata dal criterio delle porte USB. Se il criterio delle porte USB viene disabilitato, la
tastiera e il mouse USB del client non funzionano e l'utente non è in grado di usare il computer a meno che venga impostata una
connessione al desktop in remoto prima che venga applicato il criterio.

•

Per attivare correttamente Server Encryption, il computer deve disporre di connettività di rete.

•

Quando il Trusted Platform Module (TPM) è disponibile, viene usato per sigillare la GPK nell'hardware Dell. Se non è disponibile un
TPM, Server Encryption usa l'API di protezione dati (DPAPI) di Microsoft per proteggere la General Purpose Key.
N.B.: Quando si installa un nuovo sistema operativo in un computer Dell con un TPM che ha in esecuzione Server Encryption,
cancellare il TPM nel BIOS. Per istruzioni, consultare https://technet.microsoft.com/en-us/library/cc749022%28v=ws.
10%29.aspx#BKMK_S2.

Estrarre il programma di installazione figlio
•

Server Encryption richiede solo uno dei programmi di installazione nel programma di installazione principale. Per installare Server
Encryption, è prima necessario estrarre il programma di installazione figlio del client di crittografia,DDPE_xxbit_setup.exe, dal
programma di installazione principale. Consultare Estrarre i programmi di installazione figlio dal programma di installazione principale

Installare il client di Server Encryption in maniera interattiva
•

Usare queste istruzioni per installare Server Encryption in modo interattivo. Il presente programma di installazione include i componenti
necessari per la crittografia del software.

1

Individuare DDPE_XXbit_setup.exe nella cartella C:\extracted\Encryption. Copiarlo nel computer locale.

2

Se si sta installando Server Encryption in un server, fare doppio clic sul file DDPE_XXbit_setup.exe per avviare il programma di
installazione.
N.B.: Quando Server Encryption è installato in un computer che ha in esecuzione un sistema operativo del server come
Windows Server 2012 R2, il programma di installazione installa la crittografia in modalità server per impostazione predefinita.

3

Nella schermata iniziale, fare clic su Avanti.

4

Nella schermata del Contratto di licenza leggere il contratto, accettare i termini e fare clic su Avanti.

5

Fare clic su Avanti per installare Server Encryption nel percorso predefinito.
N.B.: Dell consiglia di effettuare l'installazione nel percorso predefinito. È sconsigliata l'installazione in un percorso diverso da
quello predefinito, che sia in una directory diversa, nell'unità D o in un'unità USB.

6

40

Fare clic su Avanti per ignorare la finestra di dialogo Tipo di gestione.

Dell Data Protection | Enterprise Edition
Eseguire l'installazione usando i programmi di installazione figlio

7

Nel campo Nome Dell Enterprise Server, immettere il nome host completo di Dell Enterprise Server o Virtual Edition che gestirà
l'utente di destinazione (ad esempio server.organizzazione.com).

8

Immettere il nome di dominio nel campo Dominio gestito (ad esempio, organizzazione) e fare clic su Avanti.

9

Fare clic su Avanti per ignorare la finestra di dialogo Informazioni su Dell proxy policy popolata automaticamente.

10

Fare clic su Avanti per ignorare la finestra di dialogo Informazioni su Dell Device Server popolata automaticamente.

11

Fare clic su Installa per avviare l'installazione.
L'installazione potrebbe richiedere alcuni minuti.

12

Nella finestra di dialogo Configurazione completata, fare clic su Fine.
L'installazione è completata.
N.B.: Il file di registro per l'installazione si trova nella directory %temp% dell'account, disponibile al percorso C:\Users
\\AppData\Local\Temp. Per individuare il file di registro del programma di installazione, cercare un nome di
file che inizi con MSI e termini con un'estensione .log. Il file deve avere un indicatore di data/ora corrispondente a quando è
stato eseguito il programma di installazione.
N.B.: Come parte dell'installazione, viene creato un account utente virtuale del server per l'uso esclusivo di Server
Encryption. La password e l'autenticazione DPAPI sono disabilitate in modo che solo l'utente virtuale del server possa
accedere alle chiavi di crittografia nel computer.

13

Riavviare il sistema.
IMPORTANTE: Selezionare Posporre riavvio solo se è necessario del tempo per salvare il lavoro e chiudere eventuali
applicazioni aperte.

Installare Server Encryption dalla riga di comando
Client di Server Encryption: individuare il programma di installazione in C:\extracted\Encryption
•

Usare DDPE_xxbit_setup.exe per eseguire l'installazione o l'aggiornamento mediante file batch, un'installazione tramite script o
qualsiasi altra tecnologia push disponibile alla propria organizzazione.

Opzioni
La tabella seguente descrive in dettaglio le opzioni disponibili per l'installazione.
Opzione

Significato

/v

Consente di passare variabili al file .msi all'interno di DDPE_XXbit_setup.exe

/a

Installazione amministrativa

/s

Modalità non interattiva

Parametri
La tabella seguente descrive in dettaglio i parametri disponibili per l'installazione.
Componente

File di registro

Parametri della riga di comando

Tutti

/l*v [percorso completo][nome
file].log *

SERVERHOSTNAME=
SERVERMODE=1
POLICYPROXYHOSTNAME=
MANAGEDDOMAIN=
Dell Data Protection | Enterprise Edition
Eseguire l'installazione usando i programmi di installazione
figlio

41

Componente

File di registro

Parametri della riga di comando
DEVICESERVERURL=
GKPORT=
MACHINEID=
RECOVERYID=
REBOOT=ReallySuppress
HIDEOVERLAYICONS=1
HIDESYSTRAYICON=1
EME=1

N.B.: Anche se può essere soppresso, il riavvio è comunque necessario. la crittografia non può iniziare finché il computer non
è stato riavviato.
Opzioni
La tabella seguente descrive in dettaglio le opzioni di visualizzazione che possono essere specificate in fondo all'argomento passato
all'opzione /v.
Opzione

Significato

/q

La finestra di dialogo non viene visualizzata e il sistema si riavvia automaticamente al termine
del processo

/qb

Viene visualizzata una finestra di dialogo con il pulsante Annulla e viene richiesto di riavviare
il sistema

/qb-

Viene visualizzata una finestra di dialogo con il pulsante Annulla e il sistema si riavvia
automaticamente al termine del processo

/qb!

Viene visualizzata una finestra di dialogo senza il pulsante Annulla e viene richiesto di
riavviare il sistema

/qb!-

Viene visualizzata una finestra di dialogo senza il pulsante Annulla e il sistema si riavvia
automaticamente al termine del processo

/qn

L'interfaccia utente non viene visualizzata
N.B.: Non usare /q e /qn insieme nella stessa riga di comando. Usare solo ! e - dopo /qb.

•

Il parametro della riga di comando, SERVERMODE=1, viene rispettato solo nel corso di nuove installazioni. Il parametro viene ignorato
per le disinstallazioni.

•

È sconsigliata l'installazione in un percorso diverso da quello predefinito, che sia in una directory diversa, in un'unità diversa da C: o in
un'unità USB. Dell consiglia di effettuare l'installazione nel percorso predefinito.

•

Racchiudere un valore contenente uno o più caratteri speciali, ad esempio uno spazio, tra virgolette con escape.

•

L'URL di Dell Activation Server (DEVICESERVERURL) rileva la distinzione tra maiuscole e minuscole.

42

Dell Data Protection | Enterprise Edition
Eseguire l'installazione usando i programmi di installazione figlio

Esempio di installazione dalla riga di comando
•

Nell'esempio seguente viene installato il client di Server Encryption con i parametri predefiniti (client di Server Encryption, Encrypt for
Sharing, senza finestra di dialogo, senza barra di stato, riavvio automatico, installazione nel percorso predefinito C:\Program Files\Dell
\Dell Data Protection).
DDPE_XXbit_setup.exe /s /v"SERVERMODE=1 SERVERHOSTNAME=server.organization.com
POLICYPROXYHOSTNAME=rgk.organization.com MANAGEDDOMAIN=ORGANIZATION DEVICESERVERURL=https://
server.organization.com:8443/xapi/qn"

•

Nell'esempio seguente viene installato il client di Server Encryption con un file di registro e parametri predefiniti (client di Server
Encryption, installazione invisibile all'utente, Encrypt for Sharing, senza finestra di dialogo, senza barra di stato, nessun riavvio,
installazione nel percorso predefinito C:\Program Files\Dell\Dell Data Protection\Encryption) e viene specificato un nome del file di
registro personalizzato che termina con un numero (DDP_ssos-090.log) che deve essere aumentato se la riga di comando viene
eseguita più di una volta nello stesso server.
DDPE_XXbit_setup.exe /s /v"SERVERMODE=1 SERVERHOSTNAME=server.organization.com
POLICYPROXYHOSTNAME=rgk.organization.com MANAGEDDOMAIN=ORGANIZATION DEVICESERVERURL=https://
server.organization.com:8443/xapi/ /l*v DDP_ssos-090.log /norestart/qn"
Per specificare un percorso del registro diverso da quello predefinito in cui si trova l'eseguibile, inserire il percorso completo nella riga di
comando. Per esempio, /l*v C:\Logs\DDP_ssos-090.log creerà registri di installazione nella cartella C:\Logs.

Riavviare il sistema
Dopo l'installazione, riavviare il sistema. Il computer deve essere riavviato il prima possibile.
IMPORTANTE: Selezionare Posporre riavvio solo se è necessario del tempo per salvare il lavoro e chiudere eventuali applicazioni
aperte.

Attivare Server Encryption
•

Il server deve essere connesso alla rete della propria organizzazione.

•

Assicurarsi che il nome del computer del server sia il nome endpoint che si desidera visualizzare nella Remote Management Console.

•

Un utente attivo e interattivo con credenziali di amministratore di dominio deve effettuare l'accesso al server almeno una volta per
l'attivazione iniziale. L'utente che effettua l'accesso al server può essere di qualsiasi tipo: utente di dominio o non di dominio, connesso
al desktop in remoto o interattivo, ma l'attivazione richiede credenziali di amministratore di dominio.

•

Dopo il riavvio che segue l'installazione, viene visualizzata la finestra di dialogo Attivazione. L'amministratore deve immettere le
credenziali di amministratore di dominio con un nome utente in formato Nome principale utente (UPN). Il client di Server Encryption
non si attiva automaticamente.

•

Durante l'attivazione iniziale, viene creato un account utente virtuale del server. Dopo l'attivazione iniziale, il computer viene riavviato in
modo che possa iniziare l'attivazione del dispositivo.

•

Durante la fase di autenticazione e attivazione del dispositivo, al computer viene assegnato un ID della macchina univoco, le chiavi di
crittografia vengono create e raggruppate in pacchetti, e si stabilisce un rapporto tra il pacchetto chiavi di crittografia e l'utente virtuale
del server. Il pacchetto chiavi di crittografia associa le chiavi di crittografia e i criteri al nuovo utente virtuale del server per creare una
relazione indissolubile tra i dati crittografati, il computer specifico e l'utente virtuale del server. Dopo l'attivazione del dispositivo, l'utente
virtuale del server appare nella Remote Management Console come UTENTE-SERVER@. Per maggiori
informazioni sull'attivazione, consultare Attivazione nel sistema operativo di un server.
N.B.:
Se si rinomina il server dopo l'attivazione, il nome visualizzato non si modificherà nella Remote Management Console. Tuttavia, se il
client di Server Encryption si attiva nuovamente dopo che il nome del server viene modificato, il nuovo nome del server viene
visualizzato nella Remote Management Console.

Una finestra di dialogo Attivazione viene visualizzata una volta dopo ogni riavvio per richiedere all'utente di attivare Server Encryption. Se
l'attivazione non viene completata, seguire questa procedura:
1

Effettuare l'accesso al server o al server oppure usando la Connessione desktop remoto.
Dell Data Protection | Enterprise Edition
Eseguire l'installazione usando i programmi di installazione
figlio

43

2

Fare clic con il pulsante destro del mouse sull'icona di Encryption

nell'area di notifica, e fare clic su Informazioni.

3

Verificare che Encryption sia in esecuzione in modalità server.

4

Selezionare Attiva Dell Data Protection | Encryption dal menu.

5

Immettere il nome utente di un amministratore di dominio in formato UPN e la password, quindi fare clic su Attiva. È la stessa finestra
di dialogo di attivazione che appare ogni volta che viene riavviato un sistema non attivato.
Il DDP Server emette una chiave di crittografia per l'ID della macchina, crea l'account utente virtuale del server, crea una chiave di
crittografia per l'account utente, raggruppa in pacchetti le chiavi di crittografia e crea la relazione tra il pacchetto di crittografia e
l'account utente virtuale del server.

6

Fare clic su Chiudi.
Al termine dell'attivazione, viene avviata la crittografia.

7

Al termine della ricerca della crittografia, riavviare il sistema per elaborare i file che erano in uso in precedenza. Si tratta di un
passaggio importante ai fini della sicurezza.
N.B.: Se il criterio Credenziali Windows di protezione è impostato su Vero, Server Encryption crittografa i file \Windows
\system32\config, che includono le credenziali di Windows. I file in \Windows\system32\config vengono crittografati
anche se il criterio Crittografia SDE abilitata è Non selezionato. Per impostazione predefinita, il criterio Credenziali Windows
di protezione è Selezionato.
N.B.:
Dopo il riavvio del computer, l'autenticazione per il materiale della chiave comune richiede sempre la Chiave di macchina del server
protetto. Il DDP Server restituisce una chiave di sblocco per accedere alle chiavi di crittografia e ai criteri nell'insieme di credenziali
(le chiavi e i criteri sono per il server, non per l'utente). Senza la chiave di macchina del server, la chiave di crittografia comune del
file non può essere sbloccata e il computer non può ricevere gli aggiornamenti dei criteri.

Confermare l'attivazione
Dalla console locale, aprire la finestra di dialogo Informazioni per confermare che Server Encryption è installato, autenticato e in modalità
server. Se l'ID Shield è rosso, la crittografia non è stata ancora attivata.

L'utente virtuale del server
•

Nella Remote Management Console, è possibile trovare un server protetto con il suo nome della macchina. Inoltre, ogni server protetto
ha il proprio account utente virtuale del server. Ogni account ha un nome utente statico e un nome della macchina univoci.

•

L'account utente virtuale del server viene usato solo da Server Encryption ed è altrimenti trasparente per il funzionamento del server
protetto. L'utente virtuale del server è associato al pacchetto chiavi di crittografia e al policy proxy.

•

Dopo l'attivazione, l'account utente virtuale del server è l'account utente che viene attivato e associato al server.

•

Dopo che l'account utente virtuale del server ha effettuato l'attivazione, tutte le notifiche di accesso/fine sessione del server vengono
ignorate. Al contrario, durante l'avvio, il computer effettua automaticamente l'autenticazione con l'utente virtuale del server, quindi
scarica la chiave di macchina dal Dell Data Protection Server.

Installare i client di SED Management e
Autenticazione avanzata
•

Per l'autenticazione avanzata in v8.x è necessario il client dell'unità autocrittografante.

•

Se la propria organizzazione sta usando un certificato firmato da un'autorità radice, come EnTrust o Verisign, consultare i Requisiti del
Client dell'unità autocrittografante. Per abilitare la convalida del certificato SSL/TLS, è necessario modificare le impostazioni di registro
nel computer client.

•

Gli utenti accederanno alla PBA utilizzando le proprie credenziali di Windows.

44

Dell Data Protection | Enterprise Edition
Eseguire l'installazione usando i programmi di installazione figlio

•

I programmi di installazione dei client dell'unità autocrittografante e Autenticazione avanzata si trovano in:
•

Da support.dell.com - Se necessario Ottenere il software da support.dell.com e poi Estrarre i programmi di installazione figlio dal
programma di installazione principale di . Dopo l'estrazione, il file si trova in C:\extracted\Security Tools e C:\extracted\Security
Tools\Authentication.

•

Dall'account Dell FTP - Individuare il bundle di installazione in DDP-Enterprise-Edition-8.x.x.xxx.zip quindi Estrarre i programmi di
installazione figlio dal programma di installazione principale di . Dopo l'estrazione, il file si trova in C:\extracted\Security Tools e C:
\extracted\Security Tools\Authentication.

Installazione dalla riga di comando
•

La tabella seguente descrive in dettaglio i parametri disponibili per l'installazione.
Parametri
CM_EDITION=1 
INSTALLDIR=
SERVERHOST=
SERVERPORT=8888
SECURITYSERVERHOST=
SECURITYSERVERPORT=8443
ARPSYSTEMCOMPONENT=1 
Per un elenco di opzioni e opzioni di visualizzazione .msi base che possono essere utilizzate nelle righe di comando, fare riferimento a
Eseguire l'installazione usando i programmi di installazione figlio.
Esempio di riga di comando
\Security Tools

•

Nell'esempio seguente viene installata un'unità autocrittografante gestita in remoto (installazione invisibile all'utente, nessun riavvio,
nessuna voce nell'elenco Programmi nel Pannello di controllo e installazione nel percorso predefinito C:\Program Files\Dell\Dell Data
Protection).
EMAgent_XXbit_setup.exe /s /v"CM_EDITION=1 SERVERHOST=server.organization.com SERVERPORT=8888
SECURITYSERVERHOST=server.organization.com SECURITYSERVERPORT=8443 ARPSYSTEMCOMPONENT=1 /
norestart /qn"
Quindi:
\Security Tools\Authentication

•

Nell'esempio seguente viene installata l'Autenticazione avanzata (installazione invisibile all'utente, nessun riavvio)
setup.exe /s /v"/norestart /qn ARPSYSTEMCOMPONENT=1"

Installare Cloud Edition
•

È necessario completare alcune attività nell'EE Server/VE Server prima di installare Cloud Edition. Consultare Configurare il server
per Cloud Edition.

•

Se l'organizzazione usa Dropbox for Business, consultare Usare Cloud Edition con Dropbox for Business.

Dell Data Protection | Enterprise Edition
Eseguire l'installazione usando i programmi di installazione
figlio

45

•

Gli utenti di Cloud Edition devono seguire le seguenti procedure al fine di proteggere file e cartelle inseriti nei propri client di
sincronizzazione cloud. In seguito all'installazione del client cloud, gli utenti devono:
•

Attivare Cloud Edition.

•

Scaricare un provider di archiviazione cloud:
•

L'amministratore deve specificare quale provider di sincronizzazione del cloud preferisce l'azienda.
oppure

•

Fornire agli utenti un collegamento per scaricare e installare Dropbox for Business o OneDrive for Business qualora l'azienda
utilizzi uno di questi due provider. Ricordare che gli utenti Dropbox for Business devono connettersi a Dropbox for Business
attraverso Cloud Edition.
Le informazioni sull'attivazione e altre attività per gli utenti di Cloud Edition sono disponibili nella Guida dell'utente di Cloud
Edition.

•

Il programma di installazione del client di Cloud Edition è disponibile:
•

Da support.dell.com - Se necessario Ottenere il software da support.dell.com e poi Estrarre i programmi di installazione figlio dal
programma di installazione principale di . Dopo l'estrazione, il file si trova in C:\extracted\Cloud.

•

Dall'account Dell FTP - Individuare il pacchetto di installazione in DDP-Enterprise-Edition-8.x.x.xxx.zip quindi Estrarre i programmi
di installazione figlio dal programma di installazione principale di . Dopo l'estrazione, il file si trova in C:\extracted\Cloud.

Installazione dalla riga di comando
•

La tabella seguente descrive in dettaglio i parametri disponibili per l'installazione.
Parametro
SERVER=
Esempio di riga di comando

•

Nell'esempio seguente viene installato Cloud Edition (installazione invisibile all'utente, nessun riavvio, installazione nel percorso
predefinito C:\Program Files\Dell\Dell Data Protection)
Cloud_XXbit_setup.exe /s /v"SERVER=securityserver.organization.com /norestart /qn"

Installare il client di BitLocker Manager
•

Se la propria organizzazione sta usando un certificato firmato da un'autorità radice, come EnTrust o Verisign, consultare i Requisiti del
client di BitLocker Manager. Per abilitare la convalida del certificato SSL/TLS, è necessario modificare le impostazioni di registro nel
computer client.

•

I programmi di installazione del client di BtLocker Manager sono disponibili:
•

Da support.dell.com - Se necessario Ottenere il software da support.dell.com e poi Estrarre i programmi di installazione figlio dal
programma di installazione principale di . Dopo l'estrazione, il file si trova in C:\extracted\Security Tools.

•

Dall'account Dell FTP - Individuare il bundle di installazione in DDP-Enterprise-Edition-8.x.x.xxx.zip quindi Estrarre i programmi di
installazione figlio dal programma di installazione principale di . Dopo l'estrazione, il file si trova in C:\extracted\Security Tools.

Installazione dalla riga di comando
•

46

La tabella seguente descrive in dettaglio i parametri disponibili per l'installazione.

Dell Data Protection | Enterprise Edition
Eseguire l'installazione usando i programmi di installazione figlio

Parametri
CM_EDITION=1 
INSTALLDIR=
SERVERHOST=
SERVERPORT=8888
SECURITYSERVERHOST=
SECURITYSERVERPORT=8443
FEATURE=BLM 
FEATURE=BLM,SED 
ARPSYSTEMCOMPONENT=1 
Per un elenco di opzioni e opzioni di visualizzazione .msi base che possono essere utilizzate nelle righe di comando, fare riferimento a
Eseguire l'installazione usando i programmi di installazione figlio.
Esempio di riga di comando
•

Nell'esempio seguente viene installato solo BitLocker Manager (installazione invisibile all'utente, nessun riavvio, nessuna voce
nell'elenco Programmi del Pannello di controllo e installazione nel percorso predefinito C:\Program Files\Dell\Dell Data Protection)
EMAgent_XXbit_setup.exe /s /v"CM_EDITION=1 SERVERHOST=server.organization.com SERVERPORT=8888
SECURITYSERVERHOST=server.organization.com SECURITYSERVERPORT=8443 FEATURE=BLM /norestart /qn"

•

Nell'esempio seguente viene installato BitLocker Manager con un'unità autocrittografante (installazione invisibile all'utente, nessun
riavvio, nessuna voce nell'elenco Programmi del Pannello di controllo e installazione nel percorso predefinito C:\Program Files\Dell\Dell
Data Protection)
EMAgent_XXbit_setup.exe /s /v"CM_EDITION=1 SERVERHOST=server.organization.com SERVERPORT=8888
SECURITYSERVERHOST=server.organization.com SECURITYSERVERPORT=8443 FEATURE=BLM,SED /
norestart /qn"

Dell Data Protection | Enterprise Edition
Eseguire l'installazione usando i programmi di installazione
figlio

47

7
Eseguire la disinstallazione usando i programmi di
installazione figlio
•

Per disinstallare ogni client singolarmente, è necessario prima estrarre i file eseguibili figlio dal programma di installazione principale di ,
come mostrato in Estrarre i programmi di installazione figlio dal programma di installazione principale di .

•

Per la disinstallazione accertarsi di usare le stesse versioni di client usate per l'installazione.

•

Le opzioni e i parametri della riga di comando fanno distinzione tra maiuscole e minuscole.

•

È importante ricordare che tutti i valori contenenti uno o più caratteri speciali, ad esempio uno spazio nella riga di comando, devono
essere racchiusi tra virgolette con escape. I parametri della riga di comando fanno distinzione tra maiuscole e minuscole.

•

Usare questi programmi di installazione per disinstallare i client usando un'installazione tramite script, file batch o qualsiasi altra
tecnologia push disponibile alla propria organizzazione.

•

File di registro - Windows crea file di registro di disinstallazione dei programmi di installazione figlio univoci per l'utente che ha
effettuato l'accesso a %temp% e si trovano nel percorso C:\Users\\AppData\Local\Temp.
Se si decide di aggiungere un file di registro separato al momento dell'esecuzione del programma di installazione, accertarsi che il file di
registro abbia un nome univoco, in quanto i file di registro dei programmi di installazione figlio non vengono aggiunti. Il comando .msi
standard può essere utilizzato per creare un file di registro usando /l C:\\.log. Dell
sconsiglia di usare "/l*v" (registrazione dettagliata) durante la disinstallazione da una riga di comando, poiché nome utente/password
sono registrati nel file di registro.

•

Per le disinstallazioni dalla riga di comando, tutti i programmi di installazione figlio usano le stesse opzioni di visualizzazione e .msi di
base, tranne dove indicato diversamente. È necessario specificare prima le opzioni. L'opzione /v è obbligatoria e richiede un argomento.
Gli altri parametri devono essere inseriti nell'argomento che viene passato all'opzione /v.
Le opzioni di visualizzazione possono essere specificate in fondo all'argomento passato all'opzione /v per ottenere il comportamento
desiderato. Non usare /q e /qn insieme nella stessa riga di comando. Usare solo ! e - dopo /qb.

48

Opzione

Significato

/v

Consente di passare variabili al file .msi all'interno di setup.exe

/s

Modalità non interattiva

/x

Modalità di disinstallazione

Opzione

Significato

/q

La finestra di dialogo non viene visualizzata e il sistema si riavvia automaticamente al
termine del processo

/qb

Viene visualizzata una finestra di dialogo con il pulsante Annulla e viene richiesto di
riavviare il sistema

/qb-

Viene visualizzata una finestra di dialogo con il pulsante Annulla e il sistema si riavvia
automaticamente al termine del processo

/qb!

Viene visualizzata una finestra di dialogo senza il pulsante Annulla e viene richiesto di
riavviare il sistema

Dell Data Protection | Enterprise Edition
Eseguire la disinstallazione usando i programmi di installazione figlio

Opzione

Significato

/qb!-

Viene visualizzata una finestra di dialogo senza il pulsante Annulla e il sistema si riavvia
automaticamente al termine del processo

/qn

L'interfaccia utente non viene visualizzata

Disinstallare il client di crittografia e di crittografia
server
•

Per ridurre la durata del processo di decrittografia, eseguire Pulizia disco di Windows per rimuovere i file temporanei e altri dati non
necessari.

•

Se possibile, eseguire la decrittografia di notte.

•

Per evitare che un computer non utilizzato da un utente passi alla modalità di sospensione, disattivare tale modalità. La decrittografia
non può essere eseguita in un computer in modalità di sospensione.

•

Arrestare tutti i processi e le applicazioni per ridurre al minimo gli errori di decrittografia dovuti a file bloccati.

•

Al termine della disinstallazione e mentre la decrittografia è in corso, disabilitare la connettività di rete. In caso contrario potrebbero
essere acquisiti nuovi criteri che riattivano la crittografia.

•

Seguire il processo esistente per la decrittografia dei dati, ad esempio impostare l'aggiornamento di un criterio.

•

I Windows Shield ed EME Shield aggiornano l'EE Server/VE Server per modificare lo stato impostandolo su Non protetto all'inizio di un
processo di disinstallazione Shield. Tuttavia, se il client non riesce a contattare l'EE Server/VE Server per qualsiasi motivo, non è
possibile aggiornare lo stato. In questo caso sarà necessario selezionare manualmente l'opzione Rimuovi endpoint nella Remote
Management Console. Se l'organizzazione utilizza questo flusso di lavoro ai fini della conformità, Dell consiglia di verificare che lo stato
Non protetto sia stato impostato come previsto nella Remote Management Console o in Compliance Reporter.

Procedura
•

Prima di iniziare il processo di disinstallazione, Creare un file di registro dell'Encryption Removal Agent. Questo file di registro è utile
per risolvere eventuali problemi di un'operazione di disinstallazione/decrittografia. Se non si desidera decrittografare file durante il
processo di disinstallazione, non è necessario creare un file di registro di Encryption Removal Agent.

•

Prima della disinstallazione, se si usa l'opzione Scarica chiavi dal server di Encryption Removal Agent è necessario configurare Key
Server (ed EE Server). Per istruzioni, consultare Configurare un Key Server per la disinstallazione del client di crittografia attivato per
un EE Server. Non è necessaria alcuna azione precedente se il client da disinstallare è stato attivato per un VE Server, in quanto VE
Server non utilizza il Key Server.

•

Se si sta usando l'opzione Importa chiavi da file di Encryption Removal Agent, prima di avviare l'Encryption Removal Agent è
necessario usare la Dell Administrative Utility (CMGAd). Questa utilità è usata per ottenere il bundle di chiavi di crittografia. Per
istruzioni, consultare Usare l'Administrative Download Utility (CMGAd). L'utilità può trovarsi nel supporto di installazione Dell.

•

Eseguire WSScan per accertarsi che tutti i dati siano decrittografati al termine della disinstallazione, ma prima di riavviare il sistema. Per
istruzioni, consultare Usa WSScan.

•

Periodicamente Verificare lo stato dell'Encryption Removal Agent. La decrittografia dei dati è ancora in corso se il servizio Encryption
Removal Agent è ancora presente nel pannello Servizi.

Disinstallazione dalla riga di comando
•

Una volta estratto dal programma di installazione principale di , il programma di installazione del client di crittografia è disponibile al
percorso C:\extracted\Encryption\DDPE_XXbit_setup.exe.

•

La tabella seguente descrive in dettaglio i parametri disponibili per la disinstallazione.
Parametro

Selezione

CMG_DECRYPT

Proprietà che consente di selezionare il tipo di installazione di
Encryption Removal Agent:
Dell Data Protection | Enterprise Edition
Eseguire la disinstallazione usando i programmi di
installazione figlio

49

Parametro

Selezione
3 - Utilizzare il pacchetto LSARecovery
2 - Utilizzare il materiale della chiave Forensic scaricato in
precedenza
1 - Scaricare le chiavi dall'EE Server/VE Server
0 - Non installare Encryption Removal Agent

CMGSILENTMODE

Proprietà che consente di eseguire la disinstallazione invisibile
all'utente:
1 - Invisibile all'utente
0 - Visibile all'utente

Proprietà richieste
DA_SERVER

FQHN per l'EE Server che ospita la sessione di negoziazione.

DA_PORT

Porta nell'EE Server per la richiesta (predefinita 8050).

SVCPN

Nome utente in formato UPN con cui il servizio Key Server ha
effettuato l'accesso all'EE Server.

DA_RUNAS

Nome utente in formato compatibile con SAM nel cui contesto
verrà effettuata la richiesta di ripristino delle chiavi. Questo utente
deve essere incluso nell'elenco del Key Server nell'EE Server.

DA_RUNASPWD

Password per l'utente runas.

FORENSIC_ADMIN

L'account amministratore Forensic nel VE Server. Questo
account è utilizzato solo quando il server è un VE Server.
N.B.: L'account amministratore Forensic è creato nella
Remote Management Console. Quando il server è un EE
Server, usare i parametri DA_PORT e SVCPN.

FORENSIC_ADMIN_PWD

Password dell'account amministratore Forensic. Questo account
è utilizzato solo quando il server è un VE Server.

Proprietà facoltative

•

SVCLOGONUN

Nome utente in formato UPN per l'accesso al servizio Encryption
Removal Agent come parametro.

SVCLOGONPWD

Password per l'accesso come utente.

L'esempio seguente disinstalla il client di crittografia e scarica le chiavi di crittografia dall'EE Server.
DDPE_XXbit_setup.exe /x /v"CMG_DECRYPT=\"1\" CMGSILENTMODE=\"1\" DA_SERVER=
\"server.organization.com\" DA_PORT=\"8050\" SVCPN=\"administrator@organization.com\"
DA_RUNAS=\"ORGANIZATION\UserInKeyServerList\" DA_RUNASPWD=\"password\" /qn"
Al termine, riavviare il sistema.

•

L'esempio seguente disinstalla il client di crittografia e scarica le chiavi di crittografia dal VE Server usando un account amministratore
Forensic.
DDPE_XXbit_setup.exe /x /v"CMG_DECRYPT=\"1\" CMGSILENTMODE=\"1\" FORENSIC_ADMIN=
\"tempsuperadmin\" FORENSIC_ADMIN_PWD=\"tempchangeit\" /qn"

50

Dell Data Protection | Enterprise Edition
Eseguire la disinstallazione usando i programmi di installazione figlio

Al termine, riavviare il sistema.
IMPORTANTE:
Quando si usa una password di amministratore Forensic nella riga di comando quando un client viene attivato per un VE Server, Dell
consiglia le seguenti azioni:
1

Creare un account amministratore Forensic nella Remote Management Console allo scopo di eseguire la disinstallazione invisibile
all'utente.

2

Usare una password temporanea univoca per quell'account e per un periodo di tempo specifico.

3

Al termine della disinstallazione invisibile all'utente, rimuovere l'account temporaneo dall'elenco degli amministratori o modificarne
la password.

Disinstallare External Media Edition
Una volta estratto dal programma di installazione principale, il programma di installazione del client di crittografia è disponibile al percorso C:
\extracted\Encryption\DDPE_XXbit_setup.exe.
Disinstallazione dalla riga di comando
Eseguire una riga di comando analoga alla seguente:
DDPE_XXbit_setup.exe /s /x /v"/qn"
Al termine, riavviare il sistema.

Disinstallare i client delle unità autocrittografanti e di
Autenticazione avanzata
•

La connessione di rete all'EE Server/VE Server è necessaria per disattivare la PBA.

Procedura
•

Disattivare la PBA, che rimuove tutti i dati di PBA dal computer e sblocca le chiavi delle unità autocrittografanti.

•

Disinstallare il client dell'unità autocrittografante.

•

Disinstallare il client di Autenticazione avanzata.

Disattivare la PBA
1

Eseguire l'accesso alla Remote Management Console come amministratore Dell.

2

Nel riquadro sinistro fare clic su Protezione e gestione > Endpoint.

3

Selezionare il Tipo endpoint appropriato.

4

Selezionare Mostra >Visibili, Nascosti o Tutti.

5

Se si conosce il nome host del computer, immetterlo nel campo Nome host (è supportato l'utilizzo dei caratteri jolly). È possibile
lasciare il campo vuoto per visualizzare tutti i computer. Fare clic su Cerca.
Se non si conosce il nome host, scorrere l'elenco per individuare il computer desiderato.
A seconda del filtro di ricerca viene visualizzato un computer o un elenco di computer.

6

Selezionare l'icona Dettagli del computer desiderato.

7

Fare clic su Criteri di protezione dal menu principale.

8

Selezionare Unità autocrittografanti dal menu a discesa Categoria criteri.
Dell Data Protection | Enterprise Edition
Eseguire la disinstallazione usando i programmi di
installazione figlio

51

9

Espandere l'area Amministrazione unità autocrittografanti e modificare i criteri Attiva SED Management e Attiva PBA da True a
False.

10

Fare clic su Salva.

11

Nel riquadro sinistro fare clic su Azioni > Commit criteri.

12

Fare clic su Applica modifiche.
Attendere la propagazione del criterio dall'EE Server/VE Server al computer destinato alla disattivazione.
In seguito alla disattivazione della PBA, disinstallare i client dell'unità autocrittografante e di Autenticazione avanzata.

Disinstallare il client dell'unità autocrittografante e i client di
Autenticazione avanzata
Disinstallazione dalla riga di comando
•

Una volta estratto dal programma di installazione principale di , il programma di installazione del client dell'unità autocrittografante è
disponibile al percorso C:\extracted\Security Tools\EMAgent_XXbit_setup.exe.

•

Una volta estratto dal programma di installazione principale di , il programma di installazione del client dell'unità autocrittografante è
disponibile al percorso C:\extracted\Security Tools\Authentication\\setup.exe.

•

Nell'esempio seguente viene eseguita la disinstallazione automatica del client dell'unità autocrittografante.
EMAgent_XXbit_setup.exe /x /s /v" /qn"
Al termine, arrestare e riavviare il sistema.
Quindi:

•

Nell'esempio seguente viene eseguita la disinstallazione automatica del client di Autenticazione avanzata.
setup.exe /x /s /v" /qn"
Al termine, arrestare e riavviare il sistema.

Disinstallare il client di BitLocker Manager
Disinstallazione dalla riga di comando
•

Una volta estratto dal programma di installazione principale di , il programma di installazione del client di BitLocker è disponibile al
percorso C:\extracted\Security Tools\EMAgent_XXbit_setup.exe.

•

L'esempio seguente disinstalla automaticamente il client di BitLocker Manager.
EMAgent_XXbit_setup.exe /x /s /v" /qn"
Al termine, riavviare il sistema.

Disinstallare Cloud Edition
•

Se l'utente finale dispone di un account amministratore locale, può eseguire la disinstallazione di Cloud Edition. Per informazioni,
consultare la Guida dell'utente di Cloud Edition. In questa sezione viene illustrata la procedura amministratore per la disinstallazione di
Cloud Edition.
IMPORTANTE: Prima di disinstallare Cloud Edition, spostare eventuali file importanti in un percorso esterno all'unità virtuale di
Cloud Edition. Quando Cloud Edition viene disinstallato dal computer di un utente finale, i file e le cartelle nel cloud sono
crittografati e illeggibili. Nel caso in cui un utente finale lasci l'azienda e nessun altro utente condivide tali file o cartelle, i dati
sono illeggibili, ma protetti (per visualizzare tali file è necessario reinstallare Cloud Edition).

52

Dell Data Protection | Enterprise Edition
Eseguire la disinstallazione usando i programmi di installazione figlio

Disinstallazione dalla riga di comando
•

Una volta estratto dal programma di installazione principale, il programma di installazione del client di Cloud Edition è disponibile al
percorso C:\extracted\Cloud\Cloud_XXbit_setup.exe.

•

L'esempio seguente disinstalla automaticamente il client di Cloud Edition.
Cloud_XXbit_setup.exe /x /s /v" /qn"
Quando richiesto, riavviare il sistema.

Dell Data Protection | Enterprise Edition
Eseguire la disinstallazione usando i programmi di
installazione figlio

53

8
Scenari di uso comune
•

Per installare ciascun client singolarmente, i file eseguibili figlio devono essere prima estratti dal programma di installazione principale di ,
come mostrato in Estrarre i programmi di installazione figlio dal programma di installazione principale di .

•

Il client dell'unità autocrittografante è richiesto per l'Autenticazione avanzata nella v8.x, per questo fa parte della riga di comando negli
esempi seguenti.

•

Le opzioni e i parametri della riga di comando fanno distinzione tra maiuscole e minuscole.

•

È importante ricordare che tutti i valori contenenti uno o più caratteri speciali, ad esempio uno spazio nella riga di comando, devono
essere racchiusi tra virgolette con escape.

•

Usare questi programmi di installazione per installare i client usando un'installazione tramite script, file batch o qualsiasi altra tecnologia
push a disposizione della propria organizzazione.

•

Negli esempi delle righe di comando il riavvio è stato eliminato, ma un riavvio finale sarà necessario perché la crittografia non può
iniziare finché il computer non è stato riavviato.

•

File di registro - Windows crea file di registro di installazione dei programmi di installazione figlio univoci per l'utente che ha effettuato
l'accesso a %temp% e si trovano nel percorso C:\Users\\AppData\Local\Temp.
Se si decide di aggiungere un file di registro separato al momento dell'esecuzione del programma di installazione, accertarsi che il file di
registro abbia un nome univoco, in quanto i file di registro dei programmi di installazione figlio non vengono aggiunti. Il comando .msi
standard può essere utilizzato per creare un file di registro usando C:\\.log.

•

Per le installazioni dalla riga di comando, tutti i programmi di installazione figlio usano le stesse opzioni di visualizzazione e .msi di base,
tranne dove indicato diversamente. È necessario specificare prima le opzioni. L'opzione /v è obbligatoria e richiede un argomento. Gli
altri parametri devono essere inseriti nell'argomento che viene passato all'opzione /v.
Le opzioni di visualizzazione possono essere specificate in fondo all'argomento passato all'opzione /v per ottenere il comportamento
desiderato. Non usare /q e /qn insieme nella stessa riga di comando. Usare solo ! e - dopo /qb.

54

Opzione

Significato

/v

Consente di passare variabili al file .msi all'interno di *.exe

/s

Modalità non interattiva

/i

Modalità di installazione

Opzione

Significato

/q

La finestra di dialogo non viene visualizzata e il sistema si riavvia automaticamente al
termine del processo

/qb

Viene visualizzata una finestra di dialogo con il pulsante Annulla e viene richiesto di
riavviare il sistema

/qb-

Viene visualizzata una finestra di dialogo con il pulsante Annulla e il sistema si riavvia
automaticamente al termine del processo

/qb!

Viene visualizzata una finestra di dialogo senza il pulsante Annulla e viene richiesto di
riavviare il sistema

/qb!-

Viene visualizzata una finestra di dialogo senza il pulsante Annulla e il sistema si riavvia
automaticamente al termine del processo

Dell Data Protection | Enterprise Edition
Scenari di uso comune

•

Opzione

Significato

/qn

L'interfaccia utente non viene visualizzata

Indicare agli utenti di prendere visione del seguente documento e file della guida per assistenza sull'applicazione:
•
•
•

Consultare la Guida alla crittografia di Dell per istruzioni sull'utilizzo della funzione del client di crittografia. Accedere alla guida da
:\Program Files\Dell\Dell Data Protection\Encryption\Help.
Consultare la Guida a EMS per istruzioni sulle funzioni dell'External Media Shield. Accedere alla guida da :
\Program Files\Dell\Dell Data Protection\Encryption\EMS
Consultare la Guida a Security Tools Guida a Endpoint Security Suite Guida a Endpoint Security Suite Enterprise per istruzioni
sull'utilizzo delle funzioni di Autenticazione avanzata . Accedere alla guida da :\Program Files\Dell\Dell Data
Protection\Security Tools \Help.

Client di crittografia, , e Autenticazione avanzata
•

Nell'esempio seguente vengono installati i driver per il Trusted Software Stack (TSS) per il TPM e gli aggiornamenti rapidi di Microsoft
nel percorso specificato, senza creare alcuna voce nell'elenco Programmi nel Pannello di controllo ed eliminando il riavvio.
Questi driver devono essere installati durante l'installazione del client di crittografia.
setup.exe /S /z"\"InstallPath=, ARPSYSTEMCOMPONENT=1, SUPPRESSREBOOT=1\""
Quindi:

•

Nell'esempio seguente viene installata un'unità autocrittografante gestita in remoto (installazione invisibile all'utente, nessun riavvio,
nessuna voce nell'elenco Programmi nel Pannello di controllo e installazione nel percorso predefinito C:\Program Files\Dell\Dell Data
Protection).
EMAgent_XXbit_setup.exe /s /v"CM_EDITION=1 SERVERHOST=server.organization.com SERVERPORT=8888
SECURITYSERVERHOST=server.organization.com SECURITYSERVERPORT=8443 ARPSYSTEMCOMPONENT=1 /
norestart /qn"
Quindi:

•

Nell'esempio seguente viene installata l'Autenticazione avanzata (installazione invisibile all'utente, nessun riavvio, installazione nel
percorso predefinito C:\Program Files\Dell\Dell Data Protection\Authentication).
setup.exe /s /v"/norestart /qn ARPSYSTEMCOMPONENT=1"

•

Quindi:

•

Nell'esempio seguente viene installato il client di crittografia con i parametri predefiniti (client di crittografia ed Encrypt for Sharing,
senza finestra di dialogo, senza barra di stato, senza riavvio, installazione nel percorso predefinito C:\Program Files\Dell\Dell Data
Protection).
DDPE_XXbit_setup.exe /s /v"SERVERHOSTNAME=server.organization.com
POLICYPROXYHOSTNAME=rgk.organization.com MANAGEDDOMAIN=ORGANIZATION DEVICESERVERURL=https://
server.organization.com:8443/xapi/ /norestart /qn"
Sostituire DEVICESERVERURL=https://server.organization.com:8081/xapi (senza la barra finale) se l'EE Server è
precedente alla v7.7.

Client dell'unità autocrittografante (inclusa
l'Autenticazione avanzata) ed External Media Shield
•

Nell'esempio seguente viene installata un'unità autocrittografante gestita in remoto (installazione invisibile all'utente, nessun riavvio,
nessuna voce nell'elenco Programmi nel Pannello di controllo e installazione nel percorso predefinito C:\Program Files\Dell\Dell Data
Protection).
EMAgent_XXbit_setup.exe /s /v"CM_EDITION=1 SERVERHOST=server.organization.com SERVERPORT=8888
SECURITYSERVERHOST=server.organization.com SECURITYSERVERPORT=8443 ARPSYSTEMCOMPONENT=1 /
norestart /qn"
Dell Data Protection | Enterprise Edition
Scenari di uso comune

55

Quindi:
•

Nell'esempio seguente viene installata l'Autenticazione avanzata (installazione invisibile all'utente, nessun riavvio, installazione nel
percorso predefinito C:\Program Files\Dell\Dell Data Protection\Authentication).
setup.exe /s /v"/norestart /qn ARPSYSTEMCOMPONENT=1"
Quindi:

•

Nell'esempio seguente viene installata solo EMS (installazione invisibile all'utente, nessun riavvio, installazione nel percorso predefinito
C:\Program Files\Dell\Dell Data Protection).
DDPE_XXbit_setup.exe /s /v"EME=1 SERVERHOSTNAME=server.organization.com
POLICYPROXYHOSTNAME=rgk.organization.com DEVICESERVERURL=https://server.organization.com:8443/
xapi/ MANAGEDDOMAIN=ORGANIZATION /norestart /qn"
Sostituire DEVICESERVERURL=https://server.organization.com:8081/xapi (senza la barra finale) se l'EE Server è
precedente alla v7.7.

Client dell'unità autocrittografante (inclusa
l'autenticazione avanzata), External Media Edition e
Cloud Edition
•

Nell'esempio seguente vengono installati i driver per il Trusted Software Stack (TSS) per il TPM e gli aggiornamenti rapidi di Microsoft
nel percorso specificato, senza creare alcuna voce nell'elenco Programmi nel Pannello di controllo ed eliminando il riavvio.
Questi driver devono essere installati durante l'installazione del client di crittografia.
setup.exe /S /z"\"InstallPath=, ARPSYSTEMCOMPONENT=1, SUPPRESSREBOOT=1\""
Quindi:

•

Nell'esempio seguente viene installata un'unità autocrittografante gestita in remoto (installazione invisibile all'utente, nessun riavvio,
nessuna voce nell'elenco Programmi nel Pannello di controllo e installazione nel percorso predefinito C:\Program Files\Dell\Dell Data
Protection).
EMAgent_XXbit_setup.exe /s /v"CM_EDITION=1 SERVERHOST=server.organization.com SERVERPORT=8888
SECURITYSERVERHOST=server.organization.com SECURITYSERVERPORT=8443 ARPSYSTEMCOMPONENT=1 /
norestart /qn"
Quindi:

•

Nell'esempio seguente viene installata l'Autenticazione avanzata (installazione invisibile all'utente, nessun riavvio, installazione nel
percorso predefinito C:\Program Files\Dell\Dell Data Protection\Authentication).
setup.exe /s /v"/norestart /qn ARPSYSTEMCOMPONENT=1"
Quindi:

•

Nell'esempio seguente viene installato il client con i parametri predefiniti (client di crittografia ed Encrypt for Sharing, senza finestra di
dialogo, senza barra di stato, senza riavvio, installazione nel percorso predefinito C:\Program Files\Dell\Dell Data Protection).
DDPE_XXbit_setup.exe /s /v"SERVERHOSTNAME=server.organization.com
POLICYPROXYHOSTNAME=rgk.organization.com MANAGEDDOMAIN=ORGANIZATION DEVICESERVERURL=https://
server.organization.com:8443/xapi/ /norestart /qn"
Sostituire DEVICESERVERURL=https://server.organization.com:8081/xapi (senza la barra finale) se l'EE Server è
precedente alla v7.7.
Quindi:

•

Nell'esempio seguente viene installata Cloud Edition (installazione invisibile all'utente, nessun riavvio, installazione nel percorso
predefinito C:\Program Files\Dell\Dell Data Protection).
Cloud_XXbit_setup.exe /s /v"SERVER=securityserver.organization.com /norestart /qn"

56

Dell Data Protection | Enterprise Edition
Scenari di uso comune

Client di crittografia e Cloud Edition
•

Nell'esempio seguente vengono installati i driver per il Trusted Software Stack (TSS) per il TPM e gli aggiornamenti rapidi di Microsoft
nel percorso specificato, senza creare alcuna voce nell'elenco Programmi nel Pannello di controllo ed eliminando il riavvio.
Questi driver devono essere installati durante l'installazione del client di crittografia.
setup.exe /S /z"\"InstallPath=, ARPSYSTEMCOMPONENT=1, SUPPRESSREBOOT=1\""
Quindi:

•

Nell'esempio seguente viene installato il client con i parametri predefiniti (client di crittografia ed Encrypt for Sharing, senza finestra di
dialogo, senza barra di stato, senza riavvio, installazione nel percorso predefinito C:\Program Files\Dell\Dell Data Protection).
DDPE_XXbit_setup.exe /s /v"SERVERHOSTNAME=server.organization.com
POLICYPROXYHOSTNAME=rgk.organization.com MANAGEDDOMAIN=ORGANIZATION DEVICESERVERURL=https://
server.organization.com:8443/xapi/ /norestart /qn"
Sostituire DEVICESERVERURL=https://server.organization.com:8081/xapi (senza la barra finale) se l'EE Server è
precedente alla v7.7.
Quindi:

•

Nell'esempio seguente viene installata Cloud Edition (installazione invisibile all'utente, nessun riavvio, installazione nel percorso
predefinito C:\Program Files\Dell\Dell Data Protection).
Cloud_XXbit_setup.exe /s /v"SERVER=securityserver.organization.com /norestart /qn"

BitLocker Manager ed External Media Shield
•

Nell'esempio seguente viene installato BitLocker Manager (installazione invisibile all'utente, nessun riavvio, nessuna voce nell'elenco
Programmi nel Pannello di controllo e installazione nel percorso predefinito C:\Program Files\Dell\Dell Data Protection).
EMAgent_XXbit_setup.exe /s /v"CM_EDITION=1 SERVERHOST=server.organization.com SERVERPORT=8888
SECURITYSERVERHOST=server.organization.com SECURITYSERVERPORT=8443 FEATURE=BLM /norestart /qn"
Quindi:

•

Nell'esempio seguente viene installata solo EMS (installazione invisibile all'utente, nessun riavvio, installazione nel percorso predefinito
C:\Program Files\Dell\Dell Data Protection).
DDPE_XXbit_setup.exe /s /v"EME=1 SERVERHOSTNAME=server.organization.com
POLICYPROXYHOSTNAME=rgk.organization.com DEVICESERVERURL=https://server.organization.com:8443/
xapi/ MANAGEDDOMAIN=ORGANIZATION /norestart /qn"

Sostituire DEVICESERVERURL=https://server.organization.com:8081/xapi (senza la barra finale) se l'EE Server è
precedente alla v7.7.

BitLocker Manager, External Media Edition e Cloud
Edition
•

Nell'esempio seguente viene installato BitLocker Manager (installazione invisibile all'utente, nessun riavvio, nessuna voce nell'elenco
Programmi nel Pannello di controllo e installazione nel percorso predefinito C:\Program Files\Dell\Dell Data Protection).
EMAgent_XXbit_setup.exe /s /v"CM_EDITION=1 SERVERHOST=server.organization.com SERVERPORT=8888
SECURITYSERVERHOST=server.organization.com SECURITYSERVERPORT=8443 FEATURE=BLM /norestart /qn"
Quindi:

•

Nell'esempio seguente viene installata solo EME (installazione invisibile all'utente, nessun riavvio, installazione nel percorso predefinito
C:\Program Files\Dell\Dell Data Protection).

Dell Data Protection | Enterprise Edition
Scenari di uso comune

57

DDPE_XXbit_setup.exe /s /v"EME=1 SERVERHOSTNAME=server.organization.com
POLICYPROXYHOSTNAME=rgk.organization.com DEVICESERVERURL=https://server.organization.com:8443/
xapi/ MANAGEDDOMAIN=ORGANIZATION /norestart /qn"
Sostituire DEVICESERVERURL=https://server.organization.com:8081/xapi (senza la barra finale) se l'EE Server è
precedente alla v7.7.
Quindi:
•

Nell'esempio seguente viene installata Cloud Edition (installazione invisibile all'utente, nessun riavvio, installazione nel percorso
predefinito C:\Program Files\Dell\Dell Data Protection).
Cloud_XXbit_setup.exe /s /v"SERVER=securityserver.organization.com /norestart /qn"

Client dell'unità autocrittografante (inclusa
l'Autenticazione avanzata), client di crittografia e
Cloud Edition
•

Nell'esempio seguente vengono installati i driver per il Trusted Software Stack (TSS) per il TPM e gli aggiornamenti rapidi di Microsoft
nel percorso specificato, senza creare alcuna voce nell'elenco Programmi nel Pannello di controllo ed eliminando il riavvio.
Questi driver devono essere installati durante l'installazione del client di crittografia.
setup.exe /S /z"\"InstallPath=, ARPSYSTEMCOMPONENT=1, SUPPRESSREBOOT=1\""
Quindi:

•

Nell'esempio seguente viene installata un'unità autocrittografante gestita in remoto (installazione invisibile all'utente, nessun riavvio,
nessuna voce nell'elenco Programmi nel Pannello di controllo e installazione nel percorso predefinito C:\Program Files\Dell\Dell Data
Protection).
EMAgent_XXbit_setup.exe /s /v"CM_EDITION=1 SERVERHOST=server.organization.com SERVERPORT=8888
SECURITYSERVERHOST=server.organization.com SECURITYSERVERPORT=8443 ARPSYSTEMCOMPONENT=1 /
norestart /qn"
Quindi:

•

Nell'esempio seguente viene installata l'Autenticazione avanzata (installazione invisibile all'utente, nessun riavvio, installazione nel
percorso predefinito C:\Program Files\Dell\Dell Data Protection\Authentication).
setup.exe /s /v"/norestart /qn ARPSYSTEMCOMPONENT=1"
Quindi:

•

Nell'esempio seguente viene installato il client con i parametri predefiniti (client di crittografia ed Encrypt for Sharing, senza finestra di
dialogo, senza barra di stato, senza riavvio, installazione nel percorso predefinito C:\Program Files\Dell\Dell Data Protection).
DDPE_XXbit_setup.exe /s /v"SERVERHOSTNAME=server.organization.com
POLICYPROXYHOSTNAME=rgk.organization.com MANAGEDDOMAIN=ORGANIZATION DEVICESERVERURL=https://
server.organization.com:8443/xapi/ /norestart /qn"
Sostituire DEVICESERVERURL=https://server.organization.com:8081/xapi (senza la barra finale) se l'EE Server è
precedente alla v7.7.
Quindi:

•

Nell'esempio seguente viene installata Cloud Edition (installazione invisibile all'utente, nessun riavvio, installazione nel percorso
predefinito C:\Program Files\Dell\Dell Data Protection).
Cloud_XXbit_setup.exe /s /v"SERVER=securityserver.organization.com /norestart /qn"

58

Dell Data Protection | Enterprise Edition
Scenari di uso comune

9
Scaricare il software
Questa sezione descrive in dettaglio come ottenere il software da support.dell.com.Se l'utente dispone già del software, è possibile
ignorare questa sezione.
Per iniziare, visitare il sito support.dell.com.
1

Dalla pagina Supporto dei prodotti cercare un prodotto.

2

Fare clic sul menu a discesa Visualizza prodotti.

3

Selezionare Software e sicurezza dall'elenco di prodotti.

4

Selezionare Soluzioni per la sicurezza degli endpoint nella sezione Software e sicurezza.
Dopo aver effettuato la selezione una volta, il sito Web la memorizzerà.

5

Selezionare il prodotto Dell Data Protection.
Esempi:
Dell Data Protection | Encryption
Dell Data Protection | Endpoint Security Suite
Dell Data Protection | Endpoint Security Suite Enterprise
Dell Data Protection | Security Tools

6

Selezionare Driver e download.

7

Selezionare il tipo di sistema operativo del client desiderato.

8

Selezionare Dell Data Protection (4 file) nelle corrispondenze. Questo è solo un esempio, è probabile che si presenti in modo
leggermente differente. Per esempio, potrebbero non esserci 4 file tra cui scegliere.

9

Selezionare Scarica file o Aggiungi all'elenco dei download n. XX.

Dell Data Protection | Enterprise Edition
Scaricare il software

59

10
Configurazione di preinstallazione per Password
monouso, UEFI unità autocrittografante e
BitLocker
Inizializzare il TPM
•

È necessario essere membro del gruppo amministratori locali o avere un ruolo equivalente.

•

È necessario che il computer disponga di un BIOS o TPM compatibili.

Questa operazione è necessaria se si utilizza Password monouso (OTP).
•

Seguire le istruzioni all'indirizzo http://technet.microsoft.com/en-us/library/cc753140.aspx.

Configurazione di preinstallazione per computer UEFI
Abilitare la connettività di rete durante l'autenticazione di
preavvio UEFI
Per eseguire l'autenticazione di preavvio in un computer con firmware UEFI, la PBA deve disporre della connettività di rete. Per
impostazione predefinita, i computer con firmware UEFI non dispongono di connettività di rete fino al caricamento del sistema operativo,
che avviene dopo la modalità PBA.
La procedura seguente abilita la connettività di rete durante la PBA per computer UEFI abilitati. Poiché la procedura di configurazione può
variare in base al modello di computer UEFI, la procedura seguente è solo a titolo di esempio.
1

Avviare la configurazione firmware UEFI.

2

Premere continuamente F2 durante l'avvio fino alla visualizzazione di un messaggio nella schermata superiore destra analogo a
"preparing one-time boot menu".

3

Se richiesto, immettere la password di amministratore del BIOS.
N.B.: Se si tratta di un computer nuovo, questa richiesta non viene generalmente visualizzata poiché la password del BIOS
non è stata ancora configurata.

4

Selezionare System Configuration (Configurazione di sistema).

5

Selezionare Integrated NIC (NIC integrato).

6

Selezionare la casella di controllo Enable UEFI Network Stack (Abilita stack di rete UEFI).

7

Selezionare Enabled (Abilitato) o Enabled w/PXE (Abilitato con PXE).

8

Selezionare Apply (Applica).
N.B.:
I computer non dotati di firmware UEFI non richiedono configurazione.

60

Dell Data Protection | Enterprise Edition
Configurazione di preinstallazione per Password monouso, UEFI unità autocrittografante e BitLocker

Disabilitare le ROM di opzione legacy
Assicurarsi che l'impostazione Enable Legacy Option ROMs (Abilita ROM di opzione legacy) sia disabilitata nel BIOS.
1

Riavviare il sistema.

2

Premere ripetutamente F12 durante il riavvio per visualizzare le impostazioni di avvio del computer UEFI.

3

Premere la freccia verso il basso, evidenziare l'opzione BIOS Settings (Impostazioni BIOS) e premere Invio.

4

Selezionare Settings > General > Advanced Boot Options (Impostazioni > Generali > Opzioni di avvio avanzate).

5

Deselezionare la casella di controllo Enable Legacy Option ROMs (Abilita ROM di opzione legacy) e fare clic su Apply (Applica).

Configurazione di preinstallazione per impostare una
partizione PBA di BitLocker
•

La partizione PBA deve essere creata prima di installare BitLocker Manager.

•

Accendere e attivare il TPM prima di installare BitLocker Manager. BitLocker Manager assumerà la proprietà del TPM (non sarà
necessario il riavvio). Tuttavia, se esiste già una proprietà del TPM, BitLocker Manager inizierà il processo di configurazione della
crittografia. È necessario che TPM sia "di proprietà".

•

Potrebbe essere necessario creare manualmente le partizioni del disco. Per ulteriori informazioni, consultare la Descrizione dello
strumento Preparazione unità BitLocker.

•

Per questa operazione usare il comando BdeHdCfg.exe. Il parametro predefinito indica che lo strumento della riga di comando seguirà la
stessa procedura di configurazione guidata di BitLocker.
BdeHdCfg -target default
SUGGERIMENTO:
Per maggiori informazioni sulle opzioni disponibili per il comando BdeHdCfg, consultare Riferimento al parametro BdeHdCfg.exe di
Microsoft.

Dell Data Protection | Enterprise Edition
Configurazione di preinstallazione per Password monouso,
UEFI unità autocrittografante e BitLocker

61

11
Impostare l'oggetto criterio di gruppo nel
controller di dominio per abilitare i diritti
•

Se i client ricevono i diritti da Dell Digital Delivery (DDD), seguire queste istruzioni per impostare l'oggetto criterio di gruppo nel
controller di dominio per abilitare i diritti (potrebbe non trattarsi dello stesso server in cui è in esecuzione l'EE Server/VE Server).

•

La workstation deve appartenere all'unità organizzativa in cui è applicato l'oggetto criterio di gruppo.
N.B.: Accertarsi che la porta in uscita 443 sia disponibile per la comunicazione con l'EE Server/VE Server. Se la porta 443 è
bloccata (per qualsiasi motivo), la funzionalità per i diritti non sarà utilizzabile.

1

Nel controller di dominio per gestire i client, fare clic su Start > Strumenti di amministrazione > Gestione Criteri di gruppo.

2

Fare clic con il pulsante destro del mouse sull'unità organizzativa in cui dovrebbe essere applicato il criterio e selezionare Crea un
oggetto Criteri di gruppo in questo dominio e crea qui un collegamento....

3

Immettere un nome per il nuovo oggetto criterio di gruppo, selezionare (nessuno) per l'Oggetto Criteri di gruppo Starter di origine e
fare clic su OK.

4

Fare clic con il pulsante destro del mouse sull'oggetto criterio di gruppo creato e selezionare Modifica.

5

Viene caricato l'editor di gestione dei criteri di gruppo. Accedere a Configurazione computer > Preferenze > Impostazioni di
Windows > Registro.

6

Fare clic con il pulsante destro del mouse sul Registro e selezionare Nuovo > Elemento del registro. Completare i campi seguenti:
Azione: Create
Hive: HKEY_LOCAL_MACHINE
Percorso chiave: SOFTWARE\Dell\Dell Data Protection
Nome valore: Server
Tipo valore: REG_SZ
Dati valore: 

7

Fare clic su OK.

8

Effettuare la disconnessione e quindi accedere nuovamente alla workstation, oppure eseguire gpupdate /force per applicare il criterio
di gruppo.

62

Dell Data Protection | Enterprise Edition
Impostare l'oggetto criterio di gruppo nel controller di dominio per abilitare i diritti

12
Estrarre i programmi di installazione figlio dal
programma di installazione principale di
•

Per installare ciascun client individualmente, estrarre i file eseguibili figlio dal programma di installazione.

•

Il programma di installazione principale di non è un programma di disinstallazione. Ciascun client deve essere disinstallato
separatamente, seguito dalla disinstallazione del programma di installazione principale di . Usare questa procedura per estrarre i client
dal programma di installazione principale di in modo da poterli utilizzare per la disinstallazione.

1

Dal supporto di installazione Dell, copiare nel computer locale il file DDPSetup.exe.

2

Aprire un prompt dei comandi nello stesso percorso del file DDPSetup.exe e immettere:
DDPSetup.exe /z"\"EXTRACT_INSTALLERS=C:\extracted\""
Il percorso di estrazione non può superare i 63 caratteri.
Prima di iniziare l'installazione, accertarsi che siano stati soddisfatti tutti i prerequisiti e che tutti i software richiesti siano stati installati
per ogni programma di installazione figlio che si intende installare. Per dettagli, fare riferimento a Requisiti.
I programmi di installazione figlio estratti si trovano in C:\extracted\.

Dell Data Protection | Enterprise Edition
Estrarre i programmi di installazione figlio dal programma di
installazione principale di

63

13
Configurare un Key Server per la disinstallazione
del client di crittografia attivato per un EE Server
•

In questa sezione viene spiegato come configurare i componenti da usare con l'autenticazione/autorizzazione Kerberos quando si
utilizza un EE Server. Il VE Server non utilizza il Key Server.
Il Key Server è un servizio in ascolto dei client per la connessione tramite un socket. Al momento della connessione di un client, una
connessione sicura verrà negoziata, autenticata e crittografata mediante API Kerberos (se non è possibile negoziare una connessione
sicura, il client verrà disconnesso).
Il Key Server verificherà quindi con il Security Server (ex Device Server) se l'utente che esegue il client è autorizzato ad accedere alle
chiavi. Questo accesso viene consentito nella Remote Management Console tramite singoli domini.

•

Se è necessario usare l'autenticazione/autorizzazione Kerberos, il server che contiene il componente Key Server dovrà essere parte
integrante del dominio coinvolto.

•

Poiché il VE Server non usa il Key Server, non è possibile usare la disinstallazione tipica. Quando viene disinstallato un client di
crittografia attivato per un VE Server, viene usato il recupero standard delle chiavi Forensic tramite il Security Server al posto del
metodo Kerberos del Key Server. Per maggiori informazioni consultare Disinstallazione dalla riga di comando.

Pannello servizi - Aggiungere un account utente di
dominio
1

Nell'EE Server, andare al pannello Servizi (Start > Esegui... > services.msc > OK).

2

Fare clic con il pulsante destro del mouse su Key Server e selezionare Proprietà.

3

Selezionare la scheda Connessione, quindi il pulsante di opzione Account:.
Nel campo Account: aggiungere l'account utente di dominio. Questo utente di dominio dovrà disporre almeno dei diritti di
amministratore locale per la cartella Key Server (deve essere in grado di scrivere nel file di configurazione di Key Server e nel file
log.txt).
Immettere e confermare la password per l'utente di dominio.
Fare clic su OK

4

Riavviare il servizio Key Server (lasciare aperto il pannello Servizi per ulteriori operazioni).

5

Passare al file log.txt in  per verificare che il servizio sia stato avviato.

File di configurazione di Key Server - Aggiungere un
utente per la comunicazione con EE server
1

Passare a .

2

Aprire il file Credant.KeyServer.exe.config con un editor di testo.

3

Accedere a  e modificare il valore "superadmin" con il nome dell'utente appropriato (è
possibile mantenere "superadmin").

64

Dell Data Protection | Enterprise Edition
Configurare un Key Server per la disinstallazione del client di crittografia attivato per un EE Server

Il formato di "superadmin" può essere qualsiasi metodo in grado di eseguire l'autenticazione all'EE Server. È accettabile il nome
dell'account SAM, l'UPN o il formato dominio\nome utente. È accettabile qualsiasi metodo in grado di eseguire l'autenticazione all'EE
Server, poiché la convalida è richiesta per l'account utente specifico ai fini dell'autorizzazione ad Active Directory.
Per esempio, in un ambiente multidominio, se si immette solo un nome di account SAM come "mrossi", l'operazione potrebbe avere
esito negativo. L'EE Server, infatti, non sarà in grado di autenticare "mrossi" poiché non riuscirà a trovarlo. In un ambiente
multidominio è consigliabile usare l'UPN, sebbene sia accettabile anche il formato dominio\nome utente. In un ambiente con un solo
dominio è accettabile l'utilizzo del nome dell'account SAM.
4

Accedere a  e modificare "epw" in "password". Quindi modificare
"" con la password dell'utente al passaggio 3. Questa password viene crittografata nuovamente
al riavvio dell'EE Server.
Se si utilizza "superadmin" nel passaggio 3 e la password superadmin non è "changeit", dovrà essere modificata in questo punto.
Salvare e chiudere il file.

File di configurazione di esempio



 [porta TCP su cui sarà in ascolto il Key Server. La porta predefinita è: 8050.]
 [numero di connessioni socket attive consentite dal Key Server]
 [URL di Security Server (ex Device Server) (il formato è 8081/xapi
per un EE Server precedente a v7.7)]
 [true abilita la verifica dei certificati. Impostare su false per non eseguire la verifica o se si
utilizzano certificati autofirmati.]
 [nome utente utilizzato per comunicare con il Security Server. Questo utente deve avere il ruolo
di amministratore selezionato nella Remote Management Console. Il formato di "superadmin" può essere qualsiasi metodo in grado di
eseguire l'autenticazione all'EE Server. È accettabile il nome dell'account SAM, l'UPN o il formato dominio\nome utente. È accettabile
qualsiasi metodo in grado di eseguire l'autenticazione all'EE Server, poiché la convalida è richiesta per l'account utente specifico ai fini
dell'autorizzazione ad Active Directory. Per esempio, in un ambiente multidominio, se si immette solo un nome di account SAM come
"mrossi", l'operazione potrebbe avere esito negativo. L'EE Server, infatti, non sarà in grado di autenticare "mrossi" poiché non riuscirà a
trovarlo. In un ambiente multidominio è consigliabile usare l'UPN, sebbene sia accettabile anche il formato dominio\nome utente. In un
ambiente con un solo dominio è accettabile l'utilizzo del nome dell'account SAM.]
 [frequenza (in secondi) con cui il servizio verificherà quali utenti sono autorizzati a chiedere
chiavi. Il servizio mantiene una cache e tiene traccia della data di creazione. Una volta che la data della cache avrà superato il valore
indicato, verrà creato un nuovo elenco. Nel momento in cui un utente si connette, il Key Server dovrà scaricare gli utenti autorizzati dal
Security Server. Se non è presente una cache per questi utenti o l'elenco non è stato scaricato negli ultimi "x" secondi, verrà nuovamente
effettuato il download. Non si verificherà alcun polling, ma questo valore configurerà il livello di obsolescenza consentito per l'elenco prima
che quest'ultimo venga aggiornato.]
 [password utilizzata per comunicare con il Security Server. Se la password
superadmin è stata modificata, sarà necessario cambiarla in questo punto.]



Dell Data Protection | Enterprise Edition
Configurare un Key Server per la disinstallazione del client
di crittografia attivato per un EE Server

65

Pannello Servizi - Riavviare il servizio Key Server
1

Tornare al pannello Servizi (Start > Esegui... > services.msc > OK).

2

Riavviare il servizio Key Server.

3

Passare al file log.txt in  per verificare che il servizio sia stato avviato.

4

Chiudere il pannello Servizi.

Remote Management Console - Aggiungere un
amministratore Forensic.
1

Se necessario, accedere alla Remote Management Console.

2

Fare clic su Popolamenti > Domini.

3

Selezionare il dominio appropriato.

4

Fare clic sulla scheda Key Server.

5

Nel campo Account, aggiungere l'utente che eseguirà le attività di amministratore. Il formato è DOMINIO\Nome utente. Fare clic su
Aggiungi account.

6

Fare clic su Utenti nel menu a sinistra. Nell'apposita casella cercare il nome utente aggiunto nel passaggio 5. Fare clic su Cerca.

7

Una volta individuato l'utente corretto, fare clic sulla scheda Amministratore.

8

Selezionare Amministratore Forensic e fare clic su Aggiorna.
I componenti sono ora configurati per l'autenticazione/autorizzazione Kerberos.

66

Dell Data Protection | Enterprise Edition
Configurare un Key Server per la disinstallazione del client di crittografia attivato per un EE Server

14
Usare l'Administrative Download Utility (CMGAd)
•

Questa utilità consente il download di un bundle di materiale delle chiavi da usare in un computer non connesso ad un EE Server/VE
Server.

•

Questa utilità usa uno dei seguenti metodi per scaricare un bundle di chiavi, a seconda del parametro della riga di comando trasferito
all'applicazione:
•

Modalità Forensic - Usata se -f viene trasferito alla riga di comando o se non viene usato alcun parametro della riga di comando.

•

Modalità Amministratore - Usata se -a viene trasferito alla riga di comando.
I file di registro sono disponibili al percorso C:\ProgramData\CmgAdmin.log

Usare l'Administrative Download Utility in modalità
Forensic
1

Fare doppio clic su cmgad.exe per avviare l'utilità o aprire un prompt dei comandi in cui si trova CMGAd e digitare cmgad.exe -f (o
cmgad.exe).

2

Immettere le seguenti informazioni (alcuni campi possono essere già popolati).
URL del Device Server: URL completo del Security Server (Device Server). Il formato è https://securityserver.domain.com:8443/
xapi/. Se l'EE Server è precedente alla versione v7.7, il formato è https://deviceserver.domain.com:8081/xapi (numero di porta
diverso, senza barra finale).
Amministratore Dell: nome dell'amministratore con credenziali di amministratore Forensic (abilitato nella Remote Management
Console), come mrossi
Password: password dell'amministratore Forensic
MCID: ID della macchina, come IDmacchina.dominio.com
DCID: prime otto cifre dell'ID dello Shield a 16 cifre
SUGGERIMENTO: Solitamente, è sufficiente specificare l'MCID o il DCID. Tuttavia, se sono noti, è utile immetterli entrambi.
Ciascun parametro contiene informazioni diverse su client e computer client.
Fare clic su Avanti.

3

Nel campo Passphrase: digitare una passphrase per proteggere il file di download. La passphrase deve contenere almeno otto
caratteri, di cui almeno uno alfabetico e uno numerico. Confermare la passphrase.
Accettare il nome e il percorso predefinito in cui salvare il file, oppure fare clic su ... per selezionare un percorso diverso.
Fare clic su Avanti.
Viene visualizzato un messaggio che indica che il materiale delle chiavi è stato sbloccato. È ora possibile accedere ai file.

4

Al termine fare clic su Fine.

Dell Data Protection | Enterprise Edition
Usare l'Administrative Download Utility (CMGAd)

67

Usare l'Administrative Download Utility in modalità
Amministratore
Il VE Server non usa il Key Server, quindi non è possibile usare la modalità Amministratore per ottenere un bundle di chiavi da un VE Server.
Usare la modalità Forensic per ottenere il bundle di chiavi se il client è attivato per un VE Server.
1

Aprire un prompt dei comandi dove si trova CMGAd e digitare cmgad.exe -a.

2

Immettere le seguenti informazioni (alcuni campi possono essere già popolati).
Server: nome host completo del Key Server, come serverchiavi.dominio.com
Numero di porta: la porta predefinita è 8050
Account server: l'utente del dominio in cui è in esecuzione Key Server. Il formato è dominio\nome utente. L'utente del dominio in cui
l'utilità è in esecuzione deve essere autorizzato ad effettuare il download dal Key Server
MCID: ID della macchina, come IDmacchina.dominio.com
DCID: prime otto cifre dell'ID dello Shield a 16 cifre
SUGGERIMENTO: Solitamente, è sufficiente specificare l'MCID o il DCID. Tuttavia, se sono noti, è utile immetterli entrambi.
Ciascun parametro contiene informazioni diverse su client e computer client.
Fare clic su Avanti.

3

Nel campo Passphrase: digitare una passphrase per proteggere il file di download. La passphrase deve contenere almeno otto
caratteri, di cui almeno uno alfabetico e uno numerico.
Confermare la passphrase.
Accettare il nome e il percorso predefinito in cui salvare il file, oppure fare clic su ... per selezionare un percorso diverso.
Fare clic su Avanti.
Viene visualizzato un messaggio che indica che il materiale delle chiavi è stato sbloccato. È ora possibile accedere ai file.

4

68

Al termine fare clic su Fine.

Dell Data Protection | Enterprise Edition
Usare l'Administrative Download Utility (CMGAd)

15
Configurare Server Encryption
Abilitare Server Encryption
N.B.: Server Encryption converte la crittografia dell'utente in crittografia comune.
1

Accedere come amministratore Dell alla Dell Remote Management Console.

2

Selezionare Gruppo di endpoint (oppure Endpoint), cercare l'endpoint o il gruppo di endpoint che si desidera abilitare, selezionare
Criteri di protezione, quindi selezionare la categoria di criterio Server Encryption.

3

Impostare i seguenti criteri:
•

Server Encryption - Selezionare per abilitare Server Encryption e i relativi criteri.

•

Crittografia SDE abilitata - Selezionare per attivare la crittografia SDE.

•

Crittografia abilitata - Selezionare per attivare la crittografia comune.

•

Credenziali Windows di protezione - Questo criterio è Selezionato per impostazione predefinita.
Quando il criterio Credenziali Windows di protezione è Selezionato (predefinito), tutti i file nella cartella \Windows
\system32\config files vengono crittografati, comprese le credenziali di Windows. Per evitare che le credenziali di Windows
vengano crittografate, impostare il criterio Credenziali Windows di protezione su Non selezionato. La crittografia delle credenziali
di Windows avviene indipendentemente dall'impostazione del criterio Crittografia SDE abilitata.

4

Salvare i criteri ed eseguire il relativo commit.

Personalizzare la finestra di dialogo Accesso
attivazione
La finestra di dialogo Accesso attivazione visualizza:
•

Quando un utente non gestito effettua l'accesso.

•

Quando l'utente seleziona Attiva Dell Data Protection | Encryption dal menu dell'icona Encryption, che si trova nell'area di notifica.

Dell Data Protection | Enterprise Edition
Configurare Server Encryption

69

Impostare i Criteri EMS di crittografia server
Il computer crittografante di origine è il computer che crittografa originariamente un dispositivo rimovibile. Quando il computer di origine è
un server protetto (un server con Server Encryption installato e attivato) e il server protetto rileva per la prima volta la presenza di un
dispositivo rimovibile, all'utente viene richiesto di crittografare il dispositivo rimovibile.
•

I criteri EMS controllano l'accesso dei supporti rimovibili al server, l'autenticazione, la crittografia e altre funzioni.

•

I criteri di controllo delle porte influenzano i supporti rimovibili sui server protetti, per esempio, controllando l'accesso e l'utilizzo delle
porte USB del server da parte di dispositivi USB.

È possibile trovare i criteri per la crittografia dei supporti rimovibili nella Remote Management Console sotto il gruppo di tecnologia Server
Encryption.
Crittografia del server e supporti esterni
Quando il criterio EMS - Crittografa il supporto esterno del server protetto è Selezionato, il supporto esterno è crittografato. Server
Encryption collega il dispositivo al server protetto con la Chiave computer e all'utente con la Chiave roaming utente del proprietario/utente
del dispositivo rimovibile. Tutti i file aggiunti al dispositivo rimovibile saranno poi crittografati con quelle stesse chiavi, indipendentemente dal
computer al quale viene collegato.
N.B.:
Server Encryption converte la crittografia utente in crittografia comune, tranne che nei dispositivi rimovibili. Nei dispositivi rimovibili, la
crittografia viene eseguita con la Chiave roaming utente associata al computer.
Quando l'utente non accetta di crittografare il dispositivo rimovibile, l'accesso dell'utente al dispositivo può essere impostato su bloccato
quando viene usato sul server protetto, Sola lettura mentre viene usato sul server protetto oppure Accesso completo. I criteri del server
protetto determinano il livello di accesso ad un dispositivo rimovibile non protetto.
Quando il dispositivo rimovibile viene inserito di nuovo nel server protetto di origine si verificano gli aggiornamenti del criterio.
Autenticazione e supporti esterni
I criteri del server protetto determinano la funzionalità di autenticazione.
Dopo che un dispositivo rimovibile è stato crittografato, solo il proprietario/utente può accedere al dispositivo rimovibile sul server protetto.
Gli altri utenti non saranno in grado di accedere ai file crittografati nel supporto rimovibile.
L'autenticazione automatica locale consente ai supporti rimovibili protetti di essere autenticati automaticamente quando vengono inseriti
nel server protetto quando il proprietario di tale supporto ha eseguito l'accesso. Quando l'autenticazione automatica è disabilitata, il
proprietario/utente deve eseguire l'autenticazione per accedere al dispositivo rimovibile protetto.
Quando il computer crittografante di origine di un dispositivo rimovibile è un server protetto, il proprietario/utente deve sempre effettuare
l'accesso al dispositivo rimovibile quando lo usa sui computer non di origine, indipendentemente dalle impostazioni di criterio EMS definite
negli altri computer.
Fare riferimento alla Guida dell'amministratore per informazioni sui criteri di Controllo delle porte e EMS di Server Encryption.

Sospendere un'istanza del server crittografato
La sospensione di un server crittografato impedisce l'accesso ai suoi dati crittografati dopo un riavvio. L'utente virtuale del server non può
essere sospeso. Al contrario, la Chiave di computer di Server Encryption viene sospesa.
N.B.: La sospensione dell'endpoint del server non sospende immediatamente il server. La sospensione si verifica alla richiesta
successiva della chiave, generalmente al successivo riavvio del server.

70

Dell Data Protection | Enterprise Edition
Configurare Server Encryption

IMPORTANTE: Da utilizzare con cautela. La sospensione di un'istanza di un server crittografato potrebbe causare instabilità, a
seconda delle impostazioni dei criteri e se il server protetto viene sospeso mentre è disconnesso dalla rete.
Prerequisiti
•

Per sospendere un endpoint sono necessari i diritti di amministratore helpdesk, assegnati nella Remote Management Console.

•

L'amministratore deve aver effettuato l'accesso alla Remote Management Console.
Nel riquadro sinistro della Remote Management Console, fare clic su Popolamenti > Endpoint.
Ricercare o selezionare un Nome host, quindi fare clic sulla scheda Dettagli e azioni.
In Controllo dispositivo server, fare clic su Sospendi quindi Sì.
N.B.: Fare clic sul pulsante Ripristina per permettere a Server Encryption di accedere ai dati crittografati nel server dopo il
riavvio.

Dell Data Protection | Enterprise Edition
Configurare Server Encryption

71

16
Configurare il server per Cloud Edition
Configurare VE server per Cloud Edition
Per configurare VE Server affinché supporti Cloud Edition, nella Remote Management Console impostare su Vero il criterio Protezione
archiviazione cloud abilitata.

Configurare EE Server per Cloud Edition
Per configurare EE Server affinché supporti Cloud Edition, nella Remote Management Console impostare su Attivato il criterio Protezione
cloud, quindi Configurare il Security Server per consentire i download dei client per il cloud.
Configurare il Security Server per consentire i download dei client per il cloud
Questa sezione descrive in dettaglio la procedura necessaria per consentire agli utenti finali di scaricare il client Windows per il cloud da
Security Server.
1

In EE Server, accedere a \webapps\cloudweb\brand\dell\resources e aprire il file
messages.properties con un editor di testo.

2

Verificare che le voci siano impostate come segue:
download.deviceWin.mode=remote
download.deviceWin.local.filename.32=cloud32.exe
download.deviceWin.local.filename.64=cloud64.exe
download.deviceWin.remote.link.32=https://:/cloudweb/download/cloud32.exe
download.deviceWin.remote.link.64=https://:/cloudweb/download/cloud64.exe

3

Salvare e chiudere i file.

4

Accedere alla  e al suo interno creare una nuova cartella di nome Download (Security
Server\Download).

5

Nella cartella Download creare un'altra nuova cartella di nome Cloudweb (Security Server\Download\Cloudweb).

6

Aggiungere nella cartella Cloudweb i file di installazione a 64 e a 32 bit per Cloud Edition e rinominarli, rispettivamente, in cloud64.exe
e cloud32.exe.

Configurare l'EE Server per i download automatici del client Windows per il cloud (facoltativo)
1

Nel server che ospita l'EE Server, accedere a C:\inetpub\wwwroot\. Il server Web deve disporre di un certificato attendibile.

2

All'interno di wwwroot creare una cartella di nome CloudUpdate (C:\inetpub\wwwroot\CloudUpdate).
N.B.: In questo esempio viene utilizzato CloudUpdate, ma è possibile scegliere qualsiasi nome.

3

Copiare nella cartella CloudUpdate i file eseguibili aggiornati.

4

Copiare nella cartella CloudUpdate il file versions.xml aggiornato.

5

Aprire il file versions.xml in un editor di testo e verificare che il percorso del file sia corretto per il proprio ambiente.
Esempio:

72

Dell Data Protection | Enterprise Edition
Configurare il server per Cloud Edition

 
Version: versione dei file eseguibili aggiornati
Filename: percorso dalla fine dell'URL precedente (/CloudUpdate) ai file eseguibili effettivi.
6

Salvare e chiudere i file.

7

Riavviare IIS.

8

Accedere come amministratore Dell alla Remote Management Console.

9

Nel riquadro sinistro, fare clic su Popolamenti > Azienda.

10

Fare clic su Criteri di protezione dal menu principale.

11

Selezionare Crittografia cloud.

12

Fare clic su Mostra impostazioni avanzate.

13

Scorrere fino al criterio URL server di aggiornamento software e immettere https:///CloudUpdate.
N.B.: Il nome CloudUpdate viene utilizzato solo per coerenza con l'esempio precedente.

14

Fare clic su Salva per archiviare le modifiche ai criteri nella coda per il commit.

15

Fare clic su Gestione > Esegui commit.

Gestire i profili dei provider di protezione dell'archiviazione
cloud
Cloud Edition crittografa i file degli utenti e invia gli eventi di controllo all'EE Server/VE Server. Per modificare il comportamento per
ciascun provider di archiviazione cloud supportato, impostare ciascuno sui valori seguenti:
Valore

Descrizione

Proteggi

consente il provider/la connessione, crittografa i file, invia eventi di controllo relativi all'attività di file/cartelle.

Blocca

Per bloccare completamente l'accesso al provider/alla connessione.

Consenti

consente di utilizzare il provider/la connessione senza crittografia, ma controlla l'attività di file/cartelle.

Ignora

ignora la protezione del provider/della connessione senza crittografia né controllo. Quando viene impostato
questo valore, la cartella del provider di archiviazione cloud non viene visualizzata nell'unità virtuale di Cloud
Edition nel computer client.

Per maggiori informazioni, consultare la Guida dell'amministratore disponibile nella Remote Management Console.

Aggiungere/Rimuovere utenti negli elenchi di utenti
consentiti/non consentiti
Se un utente interno desidera condividere file protetti da Cloud Edition con un utente esterno, questi devono coordinarsi con
l'amministratore.
L'azienda stabilisce fino a che punto gli utenti interni possono condividere file e cartelle di lavoro sensibili con utenti esterni. Per esempio:
•

Un utente interno può inviare una richiesta a qualsiasi utente esterno per registrarsi e installare Cloud Edition.
oppure

Dell Data Protection | Enterprise Edition
Configurare il server per Cloud Edition

73

•

Procedura consigliata: l'azienda inserisce nell'elenco degli utenti non consentiti qualsiasi utente che non rientra nel dominio aziendale. Gli
utenti interni devono innanzitutto richiedere all'amministratore di aggiungere un utente esterno all'elenco degli utenti consentiti.
L'amministratore controlla questa operazione tramite criterio e l'elenco di utenti consentiti/non consentiti, determinando poi quali utenti
possono registrarsi all'EE Server/VE Server per usare Cloud Edition. Per ragioni di sicurezza, accertarsi di configurare e gestire con
attenzione questi elenchi.
Elenco degli utenti consentiti
L'elenco degli utenti consentiti permette a utenti o gruppi di utenti specifici di registrarsi a EE Server/VE Server e utilizzare Cloud
Edition.
L'organizzazione può consentire a utenti esterni (utenti con indirizzo di posta elettronica non di dominio) di registrarsi a Cloud Edition.
L'utente esterno deve essere aggiunto all'elenco degli utenti consentiti e un amministratore deve inviare un messaggio di posta
elettronica di registrazione all'utente esterno.
Per utilizzare l'elenco degli utenti non consentiti, è necessario rimuovere i caratteri jolly eventualmente utilizzati nell'elenco degli utenti
consentiti. Seguono alcuni esempi:
*@organization.com Consente a tutti gli indirizzi di posta elettronica del dominio organizzazione.com di
registrarsi all'EE Server/VE Server.
* Tutti gli utenti sono autorizzati a registrarsi all'EE Server/VE Server.
jdoe@organization.com Consente all'utente specificato di registrarsi all'EE Server/VE Server.
*@gmail.com Consente a tutti gli utenti di Gmail di registrarsi all'EE Server/VE Server.
Elenco degli utenti non consentiti
L'elenco degli utenti non consentiti impedisce a utenti o gruppi di utenti specifici di registrarsi all'EE Server/VE Server e di usare Cloud
Edition.
È possibile usare l'elenco degli utenti non consentiti per escludere determinati utenti che appartengono ai gruppi approvati nell'elenco
degli utenti consentiti. Utilizzando il carattere jolly (*) è inoltre possibile includere interi domini nell'elenco degli utenti non consentiti e,
quindi, impedire la registrazione a chiunque utilizzi un indirizzo di posta elettronica di tale dominio.
L'utente del dominio inserito nell'elenco degli utenti non consentiti può eseguire la registrazione, ma non sarà attivato. L'utente non
appartenente al dominio inserito nell'elenco degli utenti non consentiti non può eseguire la registrazione e viene visualizzata una finestra
di dialogo per indicare che non dispone delle autorizzazioni per la registrazione.
L'elenco degli utenti non consentiti tuttavia non impedisce l'utilizzo di Cloud Edition agli utenti già registrati.
Seguono alcuni esempi:
*@organization.com Impedisce a tutti gli indirizzi di posta elettronica del dominio organizzazione.com di
registrarsi all'EE Server/VE Server.
jdoe@organization.com Impedisce all'utente specificato di registrare l'indirizzo di posta elettronica all'EE
Server/VE Server.
*@gmail.com Impedisce a tutti gli utenti di Gmail di registrarsi all'EE Server/VE Server.
Per modificare gli elenchi degli utenti consentiti/non consentiti, attenersi alle istruzioni seguenti:

1

Accedere a \conf\.

2

Aprire il file registration-access.xml in un editor di testo.

3

Autorizzare o bloccare gli utenti in base alle informazioni precedenti e all'esempio seguente:

74

Dell Data Protection | Enterprise Edition
Configurare il server per Cloud Edition

user1@organization.com*@organization.com*
4

Salvare e chiudere i file.

Dell Data Protection | Enterprise Edition
Configurare il server per Cloud Edition

75

17
Usare Cloud Edition con Dropbox for Business
Cloud Edition con Dropbox for Business offre funzionalità aggiuntive rispetto alla versione Dropbox di base.
•
•

Cancellazione remota di un account di un membro del team
Con VE Server v8.4 o versione successiva, è possibile impostare criteri per controllare le modalità di protezione di cartelle Dropbox
personali e aziendali. Se la propria azienda consente l'utilizzo di account sia personali che aziendali, gli utenti finali devono conoscere la
crittografia di ciascun tipo di account. Consultare Criteri per gli account aziendali e personali.

Criteri per gli account aziendali e personali
L'azienda potrebbe aver stabilito delle linee guida sull'utilizzo, da parte dei membri del team, degli account aziendali e personali, pertanto
potrebbe consentire solo ad alcuni utenti di possedere entrambi gli account.
N.B.:
Se l'azienda consente l'utilizzo di account sia personali che aziendali e un utente finale sceglie di usarli entrambi, egli deve conoscere la
gestione delle cartelle di entrambi i tipi di account.
La tabella seguente descrive la crittografia basata su criterio e tipo di EE Server/VE Server.
Crittografia

Tipo di server e criterio

Crittografia di tutti i file e le cartelle personali VE Server (precedente a v8.4) o EE Server
e aziendali.
oppure
VE Server (v8.4 o successiva)
con
Criterio > Crittografia cartelle personali
Dropbox > impostato su Vero
(Vero è l'impostazione predefinita)

Considerazioni sulla distribuzione
Prima della distribuzione di Cloud Edition, gli
utenti devono effettuare un backup dei file
aziendali già esistenti presenti nelle cartelle
di sincronizzazione dell'archiviazione cloud,
spostandoli in percorsi esterni a tali cartelle.
Gli utenti con file personali da conservare
crittografati devono spostare tali file fuori
dalle cartelle di sincronizzazione aziendali o
rimuovere il collegamento degli account
personali dai client di sincronizzazione
aziendale.
Una volta distribuito Cloud Edition, i file e le
cartelle del cloud possono essere visualizzati
solamente in computer o dispositivi che
eseguono Cloud Edition. Se una cartella
personale viene crittografata
involontariamente, consultare
"Decrittografare le cartelle in un account
personale" nella Guida dell'utente di Cloud
Edition.

Crittografia di tutti i file e cartelle
dell'account aziendale.
I file e le cartelle dell'account personale non
vengono crittografati.

VE Server (v8.4 o successiva)
con
Criterio > Crittografia cartelle personali
Dropbox > impostato su Falso

È possibile usare il criterio opzionale
Messaggio crittografia cartelle personali
Dropbox per visualizzare un messaggio
personalizzato che ricorda agli utenti di non
archiviare i file aziendali in account personali
in quanto tali file non verranno protetti. Il
messaggio viene visualizzato in queste
situazioni:
•

76

Dell Data Protection | Enterprise Edition
Usare Cloud Edition con Dropbox for Business

Ogni volta che l'utente effettua
l'accesso

Crittografia

Tipo di server e criterio

Considerazioni sulla distribuzione
•

Quando l'utente crea o aggiunge un
nuovo file o una nuova cartella ad un
account Dropbox personale
Se si imposta il criterio Crittografia
cartelle personali Dropbox su Falso per
un endpoint o gruppo di endpoint, gli
account personali di tutti gli utenti in tali
endpoint non verranno crittografati.

Cartelle aziendali e personali
Se l'azienda dispone di Dropbox for Business e si consente agli utenti finali di avere sia cartelle aziendali che personali, è possibile eseguire
rapporti per assicurarsi che tutti i file di tipo aziendale posseggano l'estensione file .xen, in caso un utente copi un file sensibile non protetto
in una cartella aziendale. Consultare Risoluzione dei problemi di Cloud Edition.

Cancellazione remota di un account di un membro del
team
Se l'azienda dispone di Dropbox for Business, è possibile rimuovere in remoto un membro del team dall'account aziendale di Dropbox for
Business se, ad esempio, un utente lascia l'azienda. File e cartelle associati all'account di tale membro del team verranno rimossi da tutti i
dispositivi utilizzati dall'account. Questa azione revoca l'accesso dell'utente a tali file.
Prerequisiti
•

Prima di eseguire una cancellazione remota, eseguire il backup di eventuali file o cartelle presenti nell'account del membro del team, di
cui l'azienda o altri membri del team Dropbox for Business potrebbero avere bisogno.

•

Solo un amministratore Dropbox for Business può cancellare in remoto un account Dropbox for Business.

•

L'utente finale deve aver attivato Cloud Edition e averlo collegato a Dropbox for Business.

Effettuare la registrazione alla Remote Management Console
È necessaria la registrazione di un solo amministratore Dropbox for Business.
1

Nella Remote Management Console, selezionare Impostazioni nel riquadro sinistro.

2

Fare clic sulla scheda Cloud.

3

Fare clic su Registra. Il browser apre il sito Dropbox for Business.

4

Se richiesto, accedere a Dropbox con il proprio account amministratore di Dropbox for Business.

5

Fare clic su Consenti per permettere l'accesso a Cloud Edition. Viene visualizzata una pagina di conferma che indica che
l'autorizzazione Dropbox è stata concessa al VE Server.

6

Nella Remote Management Console, ritornare a Impostazioni > Cloud e aggiornare la pagina. Viene visualizzato il nome
dell'amministratore.
N.B.:
In genere la procedura consigliata è quella di non annullare la propria registrazione. Tuttavia, per revocare i privilegi
dell'amministratore di Dropbox for Business per la rimozione dei membri dal team Dropbox for Business, fare clic su Annulla
registrazione.

Cancellazione remota di un account di un membro del team
L'opzione Cancellazione remota è disponibile solamente per gli account dei membri del team Dropbox for Business registrati. Se un account
utente non visualizza l'opzione Cancellazione remota, l'utente non è registrato a un account Dropbox for Business.

Dell Data Protection | Enterprise Edition
Usare Cloud Edition con Dropbox for Business

77

1

Nella Remote Management Console, scegliere Popolamenti > Utenti nel riquadro a sinistra.

2

Cercare l'utente specificato.

3

Accedere alla pagina Dettagli utente.

4

Nella colonna Comando, fare clic su Cancellazione remota.
N.B.: Prima di eseguire la cancellazione remota dell'account, eseguire il backup di eventuali file o cartelle presenti
nell'account del membro del team, di cui l'azienda o altri membri del team Dropbox for Business potrebbero avere bisogno.

5

Fare clic su Sì alla conferma della cancellazione remota. La pagina Dettagli utente elenca la data in cui ha avuto luogo la cancellazione
remota.

6

Aggiornare l'elenco di membri del team nella pagina dei membri della console di amministrazione di Dropbox for Business. L'utente
viene rimosso dall'elenco. È possibile selezionare la scheda Membri rimossi per visualizzare gli utenti rimossi.

Eseguire i rapporti
I rapporti sull'ambiente di Cloud Edition sono disponibili tramite Compliance Reporter. Sono disponibili rapporti che descrivono in dettaglio
quanto segue:
•

Attivazioni utente

•

Criteri applicati a un dispositivo

•

Azioni eseguite su file crittografati

•

Stato di crittografia dei file Dropbox for Business
Per maggiori informazioni sull'esecuzione dei rapporti, consultare la Guida di Compliance Reporter.
N.B.:
I registri nei dispositivi mobili sono disabilitati per motivi di sicurezza.

78

Dell Data Protection | Enterprise Edition
Usare Cloud Edition con Dropbox for Business

18
Risoluzione dei problemi
Tutti i client - Risoluzione dei problemi
•

I file di registro del programma di installazione principale di si trovano in C:\ProgramData\Dell\Dell Data Protection\Installer.

•

Windows crea file di registro di installazione dei programmi di installazione figlio univoci per l'utente che ha effettuato l'accesso a
%temp%, e si trovano nel percorso C:\Users\\AppData\Local\Temp.

•

Windows crea file di registro per i prerequisiti del client, come ad esempio Visual C++, per l'utente che ha effettuato l'accesso a %temp
%, e si trovano nel percorso C:\Users\\AppData\Local\Temp. For example, C:\Users\\AppData\Local
\Temp\dd_vcredist_amd64_20160109003943.log

•

Seguire le istruzioni in http://msdn.microsoft.com per verificare la versione di Microsoft .Net installata nel computer destinato
all'installazione.
Andare a https://www.microsoft.com/en-us/download/details.aspx?id=30653per scaricare la versione completa di Microsoft .Net
Framework 4.5.

•

Consultare Compatibilità di Dell Data Protection | Security Tools se nel computer destinato all'installazione è (o è stato in passato)
installato Dell Data Protection | Access. DDP|A non è compatibile con questa suite di prodotti.

Risoluzione dei problemi del client di crittografia e di
crittografia server
Eseguire l'aggiornamento a Windows 10 Anniversary Update
Per effettuare l'aggiornamento alla versione Windows 10 Anniversary Update, seguire le istruzioni riportate nel seguente articolo: http://
www.dell.com/support/article/us/en/19/SLN298382.

Attivazione nel sistema operativo di un server
Quando la crittografia viene installata nel sistema operativo di un server, l'attivazione richiede due fasi di attivazione: attivazione iniziale e
attivazione dispositivo.
Risoluzione dei problemi di attivazione iniziale
L'attivazione iniziale non riesce quando:
•

Un UPN valido non può essere costruito usando le credenziali fornite.

•

Le credenziali non sono reperibili nell'insieme di credenziali aziendale.

•

Le credenziali usate per attivare non sono le credenziali dell'amministratore di dominio.

Messaggio di errore: nome utente sconosciuto o password errata
Il nome utente o la password non corrispondono.
Soluzione possibile: cercare nuovamente di effettuare l'accesso accertandosi di digitare il nome utente e la password in modo corretto.
Messaggio di errore: attivazione non riuscita perché l'account utente non ha diritti di amministratore di dominio.

Dell Data Protection | Enterprise Edition
Risoluzione dei problemi

79

Le credenziali usate per effettuare l'attivazione non hanno diritti di amministratore di dominio, oppure il nome utente dell'amministratore
non era nel formato UPN.
Soluzione possibile: nella finestra di dialogo di attivazione immettere le credenziali di un amministratore di dominio e accertarsi che siano in
formato UPN.
Messaggio di errore: impossibile stabilire una connessione con il server.
oppure
The operation timed out.
Server Encryption non è riuscito a comunicare con la porta 8449 su https con il DDP Security Server.
Soluzioni possibili
•

Connettersi direttamente con la propria rete e riprovare ad effettuare l'attivazione.

•

Se la connessione è tramite VPN, provare a connettersi direttamente alla rete e riprovare ad effettuare l'attivazione.

•

Controllare l'URL del DDP Server per accertarsi che corrisponda all'URL fornito dall'amministratore. L'URL e altri dati immessi
dall'utente nel programma di installazione sono archiviati nel registro. Controllare la precisione dei dati in [HKLM\SOFTWARE
\Microsoft\Windows NT\CurrentVersion\Winlogon\CMGShield] e [HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion
\Winlogon\CMGShield\Servlet].

•

Disconnettere il server dalla rete. Riavviare il server e riconnetterlo alla rete.

Messaggio di errore: attivazione non riuscita perché il server non è in grado di supportare questa richiesta.
Soluzioni possibili
•

Server Encryption non può essere attivato con un server legacy; la versione di DDP Server deve essere la versione 9.1 o successiva. Se
necessario, aggiornare il DDP Server alla versione 9.1 o successiva.

•

Controllare l'URL del DDP Server per accertarsi che corrisponda all'URL fornito dall'amministratore. L'URL e altri dati immessi
dall'utente nel programma di installazione sono archiviati nel registro.

•

Controllare la precisione dei dati in [HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\CMGShield] e [HKLM
\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\CMGShield\Servlet].

Processo di attivazione iniziale
Il diagramma seguente illustra una attivazione iniziale con esito positivo.
Il processo di attivazione iniziale di Server Encryption richiede che un utente in tempo reale acceda al server. L'utente può essere di
qualsiasi tipo: utente di dominio o non di dominio, connesso al desktop in remoto o interattivo, purché abbia accesso a credenziali di
amministratore di dominio.
Viene visualizzata la finestra di dialogo Attivazione quando si verifica una delle seguenti due cose:
•

Un nuovo utente (non gestito) effettua l'accesso al computer.

•

Quando un nuovo utente fa clic con il tasto destro del mouse sull'icona del client di crittografia nell'area di notifica e seleziona Attiva
Dell Data Protection | Encryption.
Il processo di attivazione iniziale è come segue:

1

Effettuare l'accesso.

2

Viene rilevato un nuovo utente (non gestito), viene visualizzata la finestra di dialogo Attiva. Fare clic su Annulla.

3

Aprire la finestra Informazioni di Server Encryption per confermare che è in esecuzione in modalità Server.

4

Fare clic con il tasto destro del mouse sull'icona del client di crittografia nell'area di notifica e selezionare Attiva Dell Data Protection |
Encryption.

5

Immettere le credenziali di amministratore di dominio nella finestra Attiva.

80

Dell Data Protection | Enterprise Edition
Risoluzione dei problemi

N.B.: La richiesta delle credenziali di amministratore di dominio è una misura di sicurezza che impedisce a Server Encryption
di essere trasferito su altri ambienti di server che non lo supportano. Per disabilitare la richiesta di credenziali di
amministratore di dominio, consultare Prima di iniziare.
6

DDP Server controlla le credenziali nell'insieme di credenziali aziendale (Active Directory o equivalente) per verificare che le
credenziali sono credenziali di amministratore di dominio.

7

Un UPN è costruito usando le credenziali.

8

Con l'UPN, DDP Server crea un nuovo account utente per l'utente virtuale del server e memorizza le credenziali nell'insieme di
credenziali di DDP Server.
L'account utente virtuale del server è ad uso esclusivo del client di crittografia. Verrà utilizzato per l'autenticazione con il server, per
gestire le chiavi di crittografia comune e per ricevere aggiornamenti dei criteri.
N.B.: La password e l'autenticazione DPAPI sono disabilitate per tale account in modo che solo l'utente virtuale del server
possa accedere alle chiavi di crittografia nel computer. L'account non corrisponde a nessun altro account utente nel
computer o nel dominio.

9

Quando l'attivazione è completata, l'utente riavvia il sistema, cosa che lancia la seconda parte di attivazione, autenticazione e
attivazione del dispositivo.

Risoluzione dei problemi di autenticazione e attivazione del dispositivo
L'attivazione del dispositivo non riesce quando:
•

L'attivazione iniziale non è riuscita.

•

Non è stato possibile stabilire la connessione con il server.

•

Non è stato possibile convalidare il certificato di attendibilità.

Dopo l'attivazione, quando il computer viene riavviato, Server Encryption effettua automaticamente l'accesso come utente virtuale del
server e richiede la chiave di computer al DDP Enterprise Server. Questo avviene anche prima che qualsiasi utente possa effettuare
l'accesso.
•

Aprire la finestra di dialogo Informazioni per confermare che Server Encryption è autenticato e in modalità server.

•

Se l'ID Shield è rosso, la crittografia non è stata ancora attivata.

•

Nella Remote Management Console, la versione di un server in cui sia installato Server Encryption è elencata come Shield per Server.

•

Se il recupero della chiave di computer non riesce a causa di un errore di rete, Server Encryption si registra nel sistema operativo per le
notifiche di rete.

•

Se il recupero della chiave di computer non riesce:
•

L'accesso dell'utente virtuale del server viene ancora eseguito.

•

Impostare il criterio Intervallo tra tentativi a seguito di un errore di rete per effettuare tentativi di recupero della chiave in un
intervallo di tempo.
Per dettagli sul criterio Intervallo tra tentativi a seguito di un errore di rete, fare riferimento alla Guida dell'amministratore,
disponibile nella Remote Management Console.

Autenticazione e processo di attivazione del dispositivo
Il diagramma seguente illustra l'autenticazione e l'attivazione del dispositivo corrette.
1

Una volta riavviato dopo una attivazione iniziale completata, un computer con Server Encryption si autentica automaticamente
usando l'account utente virtuale del server ed esegue il client di crittografia in modalità Server.

2

Il computer controlla lo stato di attivazione del dispositivo con il DDP Server:
•

Se il computer non ha eseguito l'attivazione del dispositivo in precedenza, il DDP Server assegna al computer un MCID, un DCID e
un certificato di attendibilità e memorizza tutte le informazioni nell'insieme di credenziali del DDP Server.

•

Se il computer ha eseguito l'attivazione del dispositivo in precedenza, il DDP Server verifica il certificato di attendibilità.

3

Dopo che il DDP Server ha assegnato il certificato di attendibilità al server, il server può accedere alle chiavi di crittografia.

4

L'attivazione del dispositivo è stata completata.

Dell Data Protection | Enterprise Edition
Risoluzione dei problemi

81

N.B.:
Quando è in esecuzione in modalità Server, per accedere alle chiavi di crittografia il client di crittografia deve avere accesso allo
stesso certificato utilizzato per l'attivazione del dispositivo.

Creare un file di registro dell'Encryption Removal Agent
(facoltativo)
•

Prima di iniziare il processo di disinstallazione, è possibile creare facoltativamente un file di registro dell'Encryption Removal Agent.
Questo file di registro è utile per risolvere eventuali problemi di un'operazione di disinstallazione/decrittografia. Se non si desidera
decrittografare file durante il processo di disinstallazione, non è necessario creare il file di registro.

•

Il file di registro dell'Encryption Removal Agent non viene creato finché viene eseguito il servizio Encryption Removal Agent, operazione
che avviene solo dopo il riavvio del computer. Dopo la disinstallazione del client e la decrittografia completa del computer, il file di
registro viene eliminato definitivamente.

•

Il percorso del file di registro è C:\ProgramData\Dell\Dell Data Protection\Encryption.

•

Creare la seguente voce di registro nel computer destinato alla decrittografia.
[HKLM\Software\Credant\DecryptionAgent]
"LogVerbosity"=dword:2
0: nessuna registrazione
1: registra errori che impediscono l'esecuzione del servizio
2: registra errori che impediscono la decrittografia completa dei dati (livello consigliato)
3: registra informazioni su tutti i file e i volumi di cui è in corso la decrittografia
5: registra informazioni sul debug

Trovare la versione TSS
•

TSS è un componente che si interfaccia con il TPM. Per trovare tale versione TSS, accedere a (percorso predefinito) C:\Program Files
\Dell\Dell Data Protection\Drivers\TSS\bin > tcsd_win32.exe. Fare clic con il pulsante destro del mouse sul file e selezionare
Proprietà. Verificare la versione del file nella scheda Dettagli.

Interazioni tra EMS e il Sistema di controllo porte
Per garantire che il supporto non sia di sola lettura e che la porta non sia bloccata
Il criterio EMS - Accesso a supporto non protetto interagisce con il criterio Sistema di controllo porte - Categoria memorizzazione:
Controllo unità esterne. Se si intende impostare il criterio EMS - Accesso a supporto non protetto su Accesso completo, accertarsi che
anche il criterio Categoria memorizzazione: Controllo unità esterne sia impostato su Accesso completo per garantire che il supporto non sia
di sola lettura e che la porta non sia bloccata.
Per crittografare dati scritti su CD/DVD
•

Impostare EMS - Crittografa il supporto esterno = Vero.

•

Impostare EMS - Escludi crittografia CD/DVD = Falso.

•

Sottoclasse memorizzazione: Controllo unità ottiche = Solo UDF

82

Dell Data Protection | Enterprise Edition
Risoluzione dei problemi

Usare WSScan
•

WSScan consente di garantire che tutti i dati vengano decrittografati durante la disinstallazione del client di crittografia, nonché
visualizzare lo stato della crittografia e individuare i file non crittografati che devono essere crittografati.

•

Per eseguire questa utilità, sono richiesti privilegi di amministratore.

Eseguire WSScan
1

Dal supporto di installazione Dell, copiare WSScan.exe nel computer Windows che si desidera sottoporre a scansione.

2

Avviare una riga di comando dal percorso suindicato e immettere wsscan.exe al prompt dei comandi. WSScan si avvia.

3

Fare clic su Avanzate.

4

Selezionare il tipo di unità da analizzare dal menu a discesa: Tutte le unità, Tutte le unità fisse, Unità rimovibili o CDROM/ DVDROM.

5

Selezionare il Tipo di rapporto di crittografia desiderato dal menu a discesa: file crittografati, file non crittografati, tutti i file o file non
crittografati in violazione:

6

•

File crittografati - per garantire che tutti i dati vengano decrittografati durante la disinstallazione del client di crittografia. Seguire il
processo esistente per la decrittografia dei dati, ad esempio impostare l'aggiornamento di un criterio di decrittografia. Dopo la
decrittografia dei dati, ma prima di eseguire il riavvio in preparazione per la disinstallazione, eseguire WSScan per verificare che
tutti i dati siano stati decrittografati.

•

File non crittografati - Per individuare i file che non sono crittografati, con un'indicazione sulla necessità o meno di crittografare i
file (S/N).

•

Tutti i file - Per visualizzare l'elenco di tutti i file crittografati e non crittografati, con un'indicazione sulla necessità o meno di
crittografare i file (S/N).

•

File non crittografati in violazione - Per individuare i file che non sono crittografati che devono essere crittografati.

Fare clic su Cerca.

OPPURE
1

Fare clic su Avanzate per attivare/disattivare la visualizzazione su Semplice per sottoporre a scansione una cartella specifica.

2

Accedere a Impostazioni di scansione e inserire il percorso della cartella nel campo Percorso di ricerca. Se si utilizza questo campo, la
selezione nella casella di riepilogo viene ignorata.

3

Se non si desidera scrivere i risultati della scansione di WSScan su file, disattivare la casella di controllo Output su file.

4

Modificare il percorso e il nome del file predefiniti in Percorso, se lo si desidera.

5

Selezionare Aggiungi a file esistente se non si desidera sovrascrivere nessun file di output WSScan esistente.

6

Scegliere il formato di output:

7

•

Selezionare Formato rapporto per un elenco di tipo rapporto dell'output sottoposto a scansione. Questo è il formato predefinito.

•

Selezionare File delimitato da valore per l'output che è possibile importare in un'applicazione per foglio di calcolo. Il delimitatore
predefinito è "|", ma può essere sostituito da un massimo di 9 caratteri alfanumerici, spazi o segni di punteggiatura.

•

Selezionare l'opzione Valori tra virgolette per delimitare ogni valore tra virgolette.

•

Selezionare File a larghezza fissa per output non delimitati contenenti una linea continua di informazioni a lunghezza fissa per
ciascun file crittografato.

Fare clic su Cerca.
Fare clic su Interrompi la ricerca per interromperla. Fare clic su Cancella per cancellare i messaggi visualizzati.

Uso della riga di comando di WSScan
WSScan [-ta] [-tf] [-tr] [-tc] [drive] [-s] [-o] [-a] [-f] [-r] [u[a][-|v]] [-d] [-q] [-e] [-x] [-y]

Dell Data Protection | Enterprise Edition
Risoluzione dei problemi

83

Opzione

Significato

Unità

Unità da sottoporre a scansione. Se non è specificato, l'impostazione predefinita è tutte le unità
fisse locali. Può essere un'unità di rete mappata.

-ta

Eseguire la scansione di tutte le unità

-tf

Eseguire la scansione delle unità fisse (predefinita)

-tr

Eseguire la scansione delle unità rimovibili

-tc

Eseguire la scansione di CDROM/DVDROM

-s

Operazione invisibile all'utente

-o

Percorso del file di output

-a

Aggiungere al file di output. Il comportamento predefinito tronca il file di output.

-f

Identificatore di formato rapporto (Rapporto, Fisso, Delimitato)

-r

Eseguire WSScan senza i privilegi di amministratore. Se viene usata questa modalità alcuni file
potrebbero non essere visibili.

-u

Includere file non crittografati nel file di output.
Questa opzione è sensibile all'ordine: “u” deve essere la prima, “a” deve essere la seconda (oppure
omessa), “-” o “v” deve essere l'ultima.

-u-

Includere solo file non crittografati nel file di output.

-ua

Riportare anche i file non crittografati, ma usare tutti i criteri utente per visualizzare il campo
“should” (deve).

-ua-

Riportare solo i file non crittografati, ma usare tutti i criteri utente per visualizzare il campo “should”
(deve).

-uv

Riportare solo i file non crittografati che violano il criterio (Is=No / Should=Y)

-uav

Riportare solo i file non crittografati che violano il criterio (Is=No / Should=Y), usando tutti i criteri
utente.

-d

Specifica cosa usare come separatore di valori per l'output delimitato

-q

Specifica i valori che devono essere racchiusi tra virgolette per l'output delimitato

-e

Includere i campi di crittografia estesi nell'output delimitato

-x

Escludere la directory dalla scansione. Sono consentite più esclusioni.

-y

Sospensione (in millisecondi) tra directory. Questa opzione dà come risultato scansioni più lente, ma
potenzialmente una CPU più reattiva.

Output WSScan
I dati WSScan sui file crittografati contengono le seguenti informazioni.
Esempio di output:
[2015-07-28 07:52:33] SysData.7vdlxrsb._SDENCR_: "c:\temp\Dell - test.log" is still AES256 encrypted

84

Dell Data Protection | Enterprise Edition
Risoluzione dei problemi

Output

Significato

Indicatore data e ora

La data e l'ora in cui il file è stato scansionato.

Tipo di crittografia

Il tipo di crittografia utilizzato per crittografare il file.
SysData: chiave di crittografia SDE.
Utente: chiave di crittografia utente.
Comune: chiave di crittografia comune.
WSScan non riporta i file crittografati tramite Encrypt for Sharing.

DCID

L'ID del dispositivo.
Come mostrato nell'esempio riportato sopra, "7vdlxrsb".
Se si esegue la scansione di un'unità di rete mappata, il rapporto di scansione non genera un DCID.

UCID

L'ID utente.
Come mostrato nell'esempio riportato sopra, "_SDENCR_".
L'UCID è condiviso da tutti gli utenti del computer.

File

Il percorso del file crittografato.
Come mostrato nell'esempio riportato sopra, "c:\temp\Dell - test.log".

Algoritmo

L'algoritmo di crittografia utilizzato per crittografare il file.
Come mostrato nell'esempio riportato sopra, "is still AES256 encrypted"
RIJNDAEL 128
RIJNDAEL 256
AES 128
AES 256
3DES

Usare WSProbe
La Probing Utility può essere usata con tutte le versioni del client di crittografia, ad eccezione dei criteri di EMS. Utilizzare la Probing Utility
per:
•
•
•

Sottoporre a scansione o pianificare la scansione di un computer crittografato. La Probing Utility rispetta il criterio Priorità scansione
workstation.
Disabilitare temporaneamente o abilitare di nuovo l'Elenco Application Data Encryption dell'utente corrente.
Aggiungere o rimuovere nomi di processi dall'elenco privilegiato.

•

Risolvere i problemi seguendo le istruzioni di Dell ProSupport.

Metodi per la crittografia dei dati
Se si specificano i criteri per crittografare i dati nei dispositivi Windows, è possibile utilizzare uno dei metodi seguenti:
•

Il primo metodo consiste nell'accettare il comportamento predefinito del client. Se si specificano le cartelle in Cartelle crittografate
comuni o Cartelle crittografate utente, o si seleziona Crittografa “Documenti”, Crittografa cartelle personali Outlook, Crittografa file
temporanei, Crittografa file temporanei di Internet o Crittografa file di paging Windows, i file interessati vengono crittografati quando
Dell Data Protection | Enterprise Edition
Risoluzione dei problemi

85

vengono creati o, se sono stati creati da un utente non gestito, quando un utente gestito effettua l'accesso. Il client esegue la
scansione anche di cartelle specificate nei o correlate a questi criteri per l'eventuale crittografia/decrittografia quando una cartella
viene rinominata o quando il client riceve modifiche a questi criteri.
•

Inoltre è possibile impostare Esegui scansione workstation all'accesso su Vero. Se Esegui scansione workstation all'accesso è impostato
su Vero, quando un utente effettua l'accesso il client confronta il modo in cui sono crittografati i file nelle cartelle attualmente, e
precedentemente, crittografate con i criteri dell'utente e apporta eventuali modifiche necessarie.

•

Per crittografare i file che soddisfano i criteri di crittografia ma sono stati creati prima che venissero attivati i criteri di crittografia, e se
non si desidera che le prestazioni siano influenzate da scansioni frequenti, è possibile usare questa utilità per eseguire o pianificare la
scansione del computer.

Prerequisiti
•

Il dispositivo Windows con il quale si desidera lavorare deve essere crittografato.

•

L'utente con il quale si desidera lavorare deve aver effettuato l'accesso.

Usare la Probing Utility
WSProbe.exe si trova nel supporto di installazione.
Sintassi
wsprobe [path]
wsprobe [-h]
wsprobe [-f path]
wsprobe [-u n] [-x process_names] [-i process_names]
Parametri
Parametro

Per

path

Specificare facoltativamente un percorso specifico nel dispositivo che si desidera sottoporre a
scansione per eventuale crittografia/decrittografia. Se non viene specificato un percorso, l'utilità
sottopone a scansione tutte le cartelle relative ai criteri di crittografia.

-h

Visualizzare la guida della riga di comando.

-f

Risolvere i problemi seguendo le istruzioni di Dell ProSupport

-u

Disabilitare temporaneamente o abilitare di nuovo l'Elenco Application Data Encryption dell'utente.
L'elenco è valido solo se Crittografia abilitata è selezionato per l'utente corrente. Specificare 0 per
disabilitare o 1 per abilitare di nuovo. Il criterio corrente attivo per l'utente viene ripristinato
all'accesso successivo.

-x

Aggiungere nomi di processi all'elenco privilegiato. I nomi di processi del computer e del programma
di installazione in questo elenco, oltre a quelli aggiunti utilizzando questo parametro o HKLM
\Software\CREDANT\CMGShield\EUWPrivilegedList, vengono ignorati se specificato nell'Elenco
Application Data Encryption. Separare i nomi di processi con le virgole. Se l'elenco comprende uno
o più spazi, racchiudere l'elenco tra virgolette.

-i

Rimuovere i nomi di processi aggiunti in precedenza all'elenco privilegiato (non è possibile
rimuovere nomi di processi hardcoded). Separare i nomi di processi con le virgole. Se l'elenco
comprende uno o più spazi, racchiudere l'elenco tra virgolette.

86

Dell Data Protection | Enterprise Edition
Risoluzione dei problemi

Verificare lo stato dell'Encryption Removal Agent
Lo stato dell'Encryption Removal Agent viene visualizzato nell'area di descrizione del pannello Servizi (Start > Esegui > services.msc > OK)
come segue. Aggiornare periodicamente il servizio (evidenziare il servizio > fare clic con il pulsante destro del mouse > Aggiorna) per
aggiornare il relativo stato.
•

In attesa della disattivazione di SDE – Il client di crittografia è ancora installato, configurato o entrambi. La decrittografia inizia solo
dopo la disinstallazione del client di crittografia.

•

Ricerca iniziale – Il servizio sta eseguendo una ricerca iniziale che calcola il numero di file e byte crittografati. La ricerca iniziale viene
eseguita una volta sola.

•

Ricerca decrittografia – ll servizio sta decrittografando file e probabilmente richiede di decrittografare file bloccati.

•

Decrittografa al riavvio (parziale) - La ricerca della decrittografia è stata completata e alcuni file bloccati (ma non tutti) verranno
decrittografati al riavvio successivo.

•

Decrittografa al riavvio - La ricerca della decrittografia è stata completata e tutti i file bloccati verranno decrittografati al riavvio
successivo.

•

Impossibile decrittografare tutti i file - La ricerca della decrittografia è stata completata, ma non è stato possibile decrittografare tutti
i file. Questo stato indica che si è verificato uno degli scenari seguenti:

•

•

Non è stato possibile pianificare la decrittografia per i file bloccati perché erano troppo grandi o perché si è verificato un errore
durante la richiesta di sblocco.

•

Si è verificato un errore di input/output durante la decrittografia dei file.

•

Un criterio impediva di decrittografare i file.

•

I file sono contrassegnati come da crittografare.

•

Si è verificato un errore durante la ricerca della decrittografia.

•

In tutti i casi viene creato un file di registro (se è stata configurata la registrazione) quando viene impostato LogVerbosity=2 (o più
alto). Per eseguire la risoluzione dei problemi, impostare il livello di dettaglio del registro su 2 e riavviare il servizio Encryption
Removal Agent per forzare un'altra ricerca della decrittografia. Per istruzioni, consultare Creare un file di registro dell'Encryption
Removal Agent (facoltativo).

Completata - La ricerca della decrittografia è stata completata. Al riavvio successivo è pianificata l'eliminazione del servizio,
dell'eseguibile, del driver e dell'eseguibile del driver.

Risoluzione dei problemi del client dell'unità
autocrittografante
Usare il criterio Codice di accesso iniziale
•

Questo criterio viene utilizzato per eseguire l'accesso a un computer se l'accesso di rete non è disponibile, ovvero non è possibile
accedere all'EE Server/VE Server né a AD. Usare il criterio Codice di accesso iniziale solo in caso di stretta necessità. Dell sconsiglia di
eseguire l'accesso con questo metodo. Il criterio Codice di accesso iniziale non fornisce lo stesso livello di sicurezza del tradizionale
metodo di autenticazione con accesso tramite nome utente, dominio e password.
Oltre ad essere meno sicuro, questo metodo di accesso non consente di registrare nell'EE Server/VE Server l'attivazione di un utente
finale se tale attivazione viene eseguita mediante il Codice di accesso iniziale. Inoltre, se le domande per la risoluzione autonoma dei
problemi e l'inserimento della password non risultano utili, non è possibile generare un codice di risposta dall'EE Server/VE Server per
l'utente finale.

•

Il Codice di accesso iniziale può essere utilizzato una volta sola, subito dopo l'attivazione. Dopo l'accesso di un utente finale, il Codice di
accesso iniziale non sarà più disponibile. Il primo accesso al dominio eseguito dopo l'immissione del Codice di accesso iniziale viene
memorizzato nella cache e il valore del campo Codice di accesso iniziale non viene più visualizzato.

•

Il Codice di accesso iniziale verrà visualizzato solo nelle circostanze seguenti:
•

Un utente non è mai stato attivato all'interno di PBA.
Dell Data Protection | Enterprise Edition
Risoluzione dei problemi

87

•

Il client non dispone di connettività alla rete o all'EE Server/VE Server.

Usare il Codice di accesso iniziale
1

Impostare un valore per il criterio Codice di accesso iniziale nella Remote Management Console.

2

Salvare il criterio ed eseguire il relativo commit.

3

Avviare il computer locale.

4

Quando viene visualizzata la schermata del codice di accesso, immettere il Codice di accesso iniziale.

5

Fare clic sulla freccia blu.

6

Quando viene visualizzata la schermata Note legali, fare clic su OK.

7

Accedere a Windows con le credenziali dell'utente per questo computer. Queste credenziali devono far parte del dominio.

8

Dopo aver eseguito l'accesso, aprire la Security Console e verificare che l'utente PBA sia stato creato correttamente.
Fare clic su Registro nel menu principale e cercare il messaggio Utente PBA di  creato, che indica il buon
esito del processo.

9

Arrestare e riavviare il sistema.

10

Nella schermata di accesso, immettere nome utente, dominio e password utilizzati in precedenza per accedere a Windows.
Il formato del nome utente deve corrispondere a quello utilizzato durante la creazione dell'utente PBA. Pertanto, se è stato usato il
formato dominio/nome utente, è necessario inserire dominio/nome utente come nome utente.

11

(Solo gestore Credant) Rispondere ai prompt di domande e risposte.
Fare clic sulla freccia blu.

12

Quando viene visualizzata la schermata Note legali, fare clic su Accedi.
Windows viene quindi avviato ed è possibile usare normalmente il computer.

Come creare un file di registro PBA per la risoluzione dei
problemi
•

Potrebbe essere necessario usare un file di registro PBA per la risoluzione di problemi relativi a PBA, ad esempio:
•

Non è possibile visualizzare l'icona della connettività di rete, sebbene sia presente una connettività di rete. Il file di registro contiene
informazioni DHCP per la soluzione del problema.

•

Non è possibile visualizzare l'icona di connessione all'EE Server/VE Server. Il file di registro contiene informazioni che consentono di
individuare i problemi di connettività dell'EE Server/VE server.

•

L'autenticazione non viene eseguita sebbene vengano immesse le credenziali corrette. Il file di registro usato con i registri dell'EE
Server/VE Server consente di diagnosticare il problema.

Acquisire i registri all'avvio nella PBA (PBA legacy)
1

Creare una cartella all'interno di un'unità USB, quindi nominarla \CredantSED, nel livello radice dell'unità USB.

2

Creare un file denominato actions.txt e posizionarlo nella cartella \CredantSED.

3

In actions.txt, aggiungere la riga:
get environment

4

Salvare e chiudere i file.
Non inserire l'unità USB mentre il computer è spento. Se l'unità USB è già inserita durante lo stato di arresto, rimuoverla.

5

Accendere il computer e accedere alla PBA. Inserire l'unità USB nel computer da cui raccogliere i registri durante questa fase.

6

Una volta inserita l'unità USB, attendere 5-10 secondi, quindi rimuovere l'unità.
Viene creato un file credpbaenv.tgz nella cartella \CredantSED contenente i file di registro necessari.

88

Dell Data Protection | Enterprise Edition
Risoluzione dei problemi

Acquisire i registri all'avvio nella PBA (PBA UEFI)
1

Creare un file denominato PBAErr.log a livello root dell'unità USB.

2

Inserire l'unità USB prima di accendere il computer.

3

Rimuovere l'unità USB dopo aver riprodotto il problema che richiede i registri.

Il file PBAErr.log verrà aggiornato e scritto in tempo reale.

Driver di Dell ControlVault
Aggiornare driver e firmware di Dell ControlVault
I driver e il firmware di Dell ControlVault che vengono preinstallati nei computer Dell sono obsoleti e devono essere aggiornati seguendo
l'ordine della procedura seguente.
Se, durante l'installazione del client, l'utente riceve un messaggio di errore che richiede di uscire dal programma di installazione per
aggiornare i driver di Dell ControlVault, tale messaggio può essere ignorato per procedere con l'installazione del client. I driver (e il
firmware) di Dell ControlVault possono essere aggiornati dopo aver completato l'installazione del client.
Scaricare le versioni più recenti dei driver
1

Visitare il sito support.dell.com.

2

Selezionare il modello di computer.

3

Selezionare Driver e download.

4

Selezionare il Sistema operativo del computer di destinazione.

5

Espandere la categoria Sicurezza.

6

Scaricare e salvare i driver di Dell ControlVault.

7

Scaricare e salvare il firmware di Dell ControlVault.

8

Copiare i driver e il firmware nei computer di destinazione, se necessario.

Installare il driver di Dell ControlVault
Passare alla cartella in cui è stato scaricato il file di installazione del driver.
Fare doppio clic sul driver di Dell ControlVault per avviare il file eseguibile autoestraente.

: Assicurarsi di installare prima il driver. Il nome file del driver al momento della creazione del documento è
ControlVault_Setup_2MYJC_A37_ZPE.exe.
Fare clic su Continua per iniziare.
Fare clic su OK per decomprimere i file del driver nel percorso predefinito C:\Dell\Drivers\.
Fare clic su Sì per consentire la creazione di una nuova cartella.
Fare clic su OK quando viene visualizzato il messaggio di completamento della decompressione.
Al termine dell'estrazione, viene visualizzata la cartella contenente i file. Se ciò non accade, passare alla cartella in cui sono stati estratti
i file. In questo caso, la cartella è JW22F.
Fare doppio clic su CVHCI64.MSI per avviare il programma di installazione del driver [in questo esempio si tratta di CVHCI64.MSI
(CVHCI per un computer a 32 bit)].
Fare clic su Avanti nella schermata iniziale.
Fare clic su Avanti per installare i driver nel percorso predefinito C:\Program Files\Broadcom Corporation\Broadcom USH Host
Components\.
Selezionare l'opzione Completata e fare clic su Avanti.
Fare clic su Installa per avviare l'installazione dei driver.
È possibile, facoltativamente, selezionare la casella di controllo per visualizzare il file di registro del programma di installazione. Fare clic
su Fine per uscire dalla procedura guidata.
Dell Data Protection | Enterprise Edition
Risoluzione dei problemi

89

Verificare l'installazione del driver
Device Manager avrà un dispositivo Dell ControlVault (e altri dispositivi) a seconda del sistema operativo e della configurazione
dell'hardware.
Installare il firmware di Dell ControlVault
1

Passare alla cartella in cui è stato scaricato il file di installazione del firmware.

2

Fare doppio clic sul firmware di Dell ControlVault per avviare il file eseguibile autoestraente.

3

Fare clic su Continua per iniziare.

4

Fare clic su OK per decomprimere i file del driver nel percorso predefinito C:\Dell\Drivers\.

5

Fare clic su Sì per consentire la creazione di una nuova cartella.

6

Fare clic su OK quando viene visualizzato il messaggio di completamento della decompressione.

7

Al termine dell'estrazione, viene visualizzata la cartella contenente i file. Se ciò non accade, passare alla cartella in cui sono stati
estratti i file. Selezionare la cartella firmware.

8

Fare doppio clic su ushupgrade.exe per avviare il programma di installazione del firmware.

9

Fare clic su Avvia per avviare l'aggiornamento del firmware.

:
Se si tratta dell'aggiornamento di una versione precedente del firmware, all'utente potrebbe essere richiesto di immettere la
password di amministratore. In tal caso, immettere la password Broadcom e fare clic su Invio.
Vengono visualizzati alcuni messaggi di stato.
10

Fare clic su Riavvia per completare l'aggiornamento del firmware.
L'aggiornamento dei driver e del firmware di Dell ControlVault è stato completato.

Risoluzione dei problemi di Cloud Edition
Usare la schermata Dettagli
La schermata Dettagli può essere utilizzata per la risoluzione di problemi oppure per ottenere assistenza. Per esempio:
•

Se un utente crea una cartella, ma non esegue la crittografia, selezionare Dettagli > File > Stato cartella per verificare lo stato.

•

Se un utente finale richiede assistenza, è possibile istruirlo sulla configurazione della schermata Dettagli avanzati e selezionare la scheda
Dettagli > Criterio. In questa scheda è riportato un elenco dei criteri in vigore.

•

Visualizzare i registri per la risoluzione dei problemi.

Usare la schermata Dettagli avanzati
•

Mentre si preme  
Source Exif Data:
File Type                       : PDF
File Type Extension             : pdf
MIME Type                       : application/pdf
PDF Version                     : 1.6
Linearized                      : Yes
Page Count                      : 125
Page Mode                       : UseOutlines
Tagged PDF                      : Yes
Language                        : IT
Title                           : Dell Data Protection | Encryption Guida all'installazione avanzata di Enterprise Edition v8.10.1
Author                          : Dell
Keywords                        : crittografia, crittografia server, software crittografia, crittografia, chiave di crittografia, strumenti di crittografia, decrittografia, autenticazione, credenziali di autenticazione, gestione chiave di autenticazione, software autenticazione, tipi di autenticazione, gestione autenticazione, unità autocrittografante, gestione unità autocrittografante, protezione unità autocrittografante, software di gestione unità autocrittografante, opal unità autocrittografante, autenticazione di preavvio unità autocrittografante, unità disco autocrittografante, disco rigido autocrittografante, gestione unità disco autocrittografante, gestione disco rigido autocrittografante, SED, gestione SED, protezione SED, software gestione SED, opal SED, autenticazione di preavvio SED, unità disco autocrittografante, disco rigido autocrittografante, gestione unità disco autocrittografante, gestione disco rigido autocrittografante, autenticazione di preavvio
Creator                         : AH XSL Formatter V6.1 MR6 for Windows (x64) : 6.1.11.18624 (2014/10/01 14:58JST)
Producer                        : Antenna House PDF Output Library 6.1.610 (Windows (x64))
Create Date                     : 2016:10:03 14:24:51-08:00
Modify Date                     : 2016:10:03 14:24:51-08:00
Trapped                         : False
EXIF Metadata provided by EXIF.tools

Navigation menu