Dell Dp Endpt Security Suite Endpoint Advanced Installation Guide User Manual Os Adicionais Administrator Guide6 Pt Br

User Manual: Dell dell-dp-endpt-security-suite os adicionais - Endpoint Security Suite Advanced Installation Guide

Open the PDF directly: View PDF PDF.
Page Count: 103 [warning: Documents this large are best viewed by clicking the View PDF Link!]

Dell Data Protection | Endpoint Security Suite
Guia de instalação avançada v1.7
Notas, avisos e advertências
NOTA: Uma NOTA indica informações importantes que ajudam você a usar melhor o seu produto.
CUIDADO: Um AVISO indica possíveis danos ao hardware ou perda de dados e ensina como evitar o problema.
ATENÇÃO: Uma ADVERTÊNCIA indica possíveis danos à propriedade, risco de lesões corporais ou mesmo risco de vida.
© 2017 Dell Inc. Todos os direitos reservados.A Dell, a EMC, e outras marcas são marcas comerciais da Dell Inc. ou suas subsidiárias.
Outras marcas podem ser marcas comerciais de seus respectivos proprietários.
Marcas registradas e marcas comerciais usadas no conjunto de documentos do Dell Data Protection Encryption, Endpoint Security Suite,
Endpoint Security Suite Enterprise e Dell Data Guardian: DellTM e o logotipo da Dell, Dell PrecisionTM, OptiPlexTM, ControlVaultTM,
LatitudeTM, XPS® e KACETM são marcas comerciais da Dell Inc. Cylance®, CylancePROTECT e o logotipo da Cylance são marcas
comerciais ou marcas registradas da Cylance, Inc. nos Estados Unidos. e em outros países. McAfee® e o logotipo da McAfee são marcas
comerciais ou marcas registradas da McAfee, Inc. nos Estados Unidos e em outros países. Intel®, Pentium®, Intel Core Inside Duo®,
Itanium® e Xeon® são marcas registradas da Intel Corporation nos Estados Unidos e em outros países. Adobe®, Acrobat®, e Flash® são
marcas registradas da Adobe Systems Incorporated. Authen Tec® e Eikon® são marcas registradas da Authen Tec. AMD® é marca
registrada da Advanced Micro Devices, Inc. Microsoft®, Windows® e Windows Server®, Internet Explorer®, MS-DOS®, Windows
Vista®, MSN®, ActiveX®, Active Directory®, Access®, ActiveSync®, BitLocker®, BitLocker To Go®, Excel®, Hyper-V®, Silverlight®,
Outlook®, PowerPoint®, OneDrive®, SQL Server®, e Visual C++® são marcas comerciais ou marcas registradas da Microsoft
Corporation nos Estados Unidos e/ou em outros países. VMware® é marca registrada ou marca comercial da VMware, Inc. nos Estados
Unidos ou em outros países. Box® é marca comercial registrada da Box. DropboxSM é marca de serviço da Dropbox, Inc. GoogleTM,
AndroidTM, GoogleTM ChromeTM, GmailTM, YouTube® e GoogleTM Play são marcas comerciais ou marcas registradas da Google Inc. nos
Estados Unidos e em outros países. Apple®, Aperture®, App StoreSM, Apple Remote Desktop™, Apple TV®, Boot Camp™, FileVault™,
iCloud®SM, iPad®, iPhone®, iPhoto®, iTunes Music Store®, Macintosh®, Safari®, e Siri® são marcas de serviço, marcas comerciais ou
marcas registradas da Apple, Inc. nos Estados Unidos e/ou em outros países. GO ID®, RSA®, e SecurID® são marcas registradas da Dell
EMC. EnCaseTM e Guidance Software® são marcas comerciais ou marcas registradas da Guidance Software. Entrust® é marca registrada
da Entrust®, Inc. nos Estados Unidos e em outros países. InstallShield® é marca registrada da Flexera Software nos Estados Unidos, China,
Comunidade Europeia, Hong Kong, Japão, Taiwan, e Reino Unido. Micron® e RealSSD® são marcas registradas da Micron Technology, Inc.
nos Estados Unidos e em outros países. Mozilla® Firefox® é marca registrada da Mozilla Foundation nos Estados Unidos e/ou em outros
países. iOS® é marca comercial ou marca registrada da Cisco Systems, Inc. nos Estados Unidos e em determinados países e é usada sob
licença. Oracle® e Java® são marcas registradas da Oracle e/ou seus aliados. Outros nomes podem ser marcas comerciais de seus
respectivos proprietários. SAMSUNGTM é marca comercial da SAMSUNG nos Estados Unidos ou em outros países. Seagate® é marca
registrada da Seagate Technology LLC nos Estados Unidos e/ou em outros países. Travelstar® é marca registrada da HGST, Inc. nos
Estados Unidos e em outros países. UNIX® é marca registrada da The Open Group. VALIDITYTM é marca comercial da Validity Sensors, Inc.
nos Estados Unidos e em outros países. VeriSign® e outras marcas relacionadas são marcas comerciais ou marcas registradas da VeriSign,
Inc. ou de suas aliadas ou subsidiárias nos Estados Unidos e em outros países e licenciadas para a Symantec Corporation. KVM on IP® é
marca comercial da Video Products. Yahoo!® é marca comercial da Yahoo! Inc. Este produto usa partes do programa 7-Zip. O código-fonte
pode ser encontrado em 7-zip.org. O licenciamento é feito sob a licença GNU LGPL + restrições unRAR (7-zip.org/license.txt).
Guia de instalação avançada do Endpoint Security Suite
2017 - 04
Rev. A01
Índice
1 Introdução......................................................................................................................................................6
Antes de começar.............................................................................................................................................................. 6
Usar este guia.....................................................................................................................................................................6
Entre em contato com o Dell ProSupport.......................................................................................................................7
2 Requisitos......................................................................................................................................................8
Todos os clientes................................................................................................................................................................ 8
Todos os clientes - Pré-requisitos.............................................................................................................................. 8
Todos os clientes - Hardware......................................................................................................................................8
Todos os clientes - Suporte a idiomas....................................................................................................................... 9
Cliente Encryption..............................................................................................................................................................9
Pré-requisitos do cliente Encryption........................................................................................................................ 10
Hardware do cliente Encryption................................................................................................................................10
Sistemas operacionais do cliente Encryption.......................................................................................................... 10
Sistemas operacionais do External Media Shield (EMS)....................................................................................... 10
Cliente Threat Protection................................................................................................................................................. 11
Sistemas operacionais do cliente Threat Protection............................................................................................... 11
Portas do cliente Threat Protection.......................................................................................................................... 11
Cliente SED........................................................................................................................................................................12
Drivers OPAL...............................................................................................................................................................13
Pré-requisitos do Cliente de SED..............................................................................................................................13
Hardware do cliente SED...........................................................................................................................................13
Sistemas operacionais do Cliente de SED............................................................................................................... 14
Cliente Advanced Authentication................................................................................................................................... 15
Hardware do cliente de autenticação avançada..................................................................................................... 15
Sistemas operacionais do cliente de autenticação avançada................................................................................16
Cliente BitLocker Manager..............................................................................................................................................16
Pré-requisitos do cliente BitLocker Manager.......................................................................................................... 17
Sistemas operacionais do cliente BitLocker Manager............................................................................................17
Opções de autenticação.................................................................................................................................................. 17
Cliente Encryption.......................................................................................................................................................17
Cliente SED..................................................................................................................................................................18
Gerenciador BitLocker............................................................................................................................................... 19
3 Congurações de registro............................................................................................................................ 21
Congurações de registro do cliente Encryption..........................................................................................................21
Congurações de registro do cliente Threat Protection............................................................................................. 25
Congurações de registro do cliente SED.................................................................................................................... 25
Congurações de registro do cliente Advanced Authentication................................................................................ 27
Congurações de registro do cliente BitLocker Manager...........................................................................................28
4 Instalar usando o instalador mestre do ESSE .............................................................................................. 29
Instalar de forma interativa usando o instalador mestre do ESSE ............................................................................29
Dell Data Protection | Endpoint Security Suite
Índice
3
Instalar por linha de comando usando o instalador mestre do ESSE ....................................................................... 30
5 Desinstalar usando o instalador mestre do ESSE ........................................................................................ 32
Desinstalar o instalador mestre do ESSE .....................................................................................................................32
Desinstalação por linha de comando....................................................................................................................... 32
6 Instalar usando os instaladores lhos........................................................................................................... 33
Instalar drivers.................................................................................................................................................................. 34
Instalar o cliente Encryption............................................................................................................................................34
Instalação por linha de comando..............................................................................................................................34
Instalar clientes Threat Protection.................................................................................................................................36
Instalação por linha de comando..............................................................................................................................36
Instalar clientes SED Management e Advanced Authentication................................................................................38
Instalação por linha de comando..............................................................................................................................38
Instalar o cliente BitLocker Manager............................................................................................................................. 39
Instalação por linha de comando..............................................................................................................................39
7 Desinstalar usando os instaladores lhos...................................................................................................... 41
Desinstalar clientes Threat Protection...........................................................................................................................42
Desinstalação por linha de comando....................................................................................................................... 42
Desinstalar o cliente Encryption.....................................................................................................................................42
Processo......................................................................................................................................................................42
Desinstalação por linha de comando....................................................................................................................... 43
Desinstalar clientes SED e Advanced Authentication..................................................................................................44
Processo......................................................................................................................................................................44
Desativar o PBA......................................................................................................................................................... 45
Desinstalar o cliente de SED e os clientes Advanced Authentication................................................................. 45
Desinstalar o cliente BitLocker Manager.......................................................................................................................46
Desinstalação por linha de comando....................................................................................................................... 46
8 Cenários mais utilizados...............................................................................................................................47
Cliente Encryption, Threat Protection e Advanced Authentication...........................................................................48
Cliente Encryption e Threat Protection.........................................................................................................................49
Cliente SED (incluindo Advanced Authentication) e External Media Shield.............................................................49
BitLocker Manager e External Media Shield................................................................................................................ 50
9 Conguração de pré-instalação para senha de uso único, SED UEFI e BitLocker..........................................51
Inicializar o TPM................................................................................................................................................................51
Conguração de pré-instalação para computadores com UEFI................................................................................. 51
Ativar a conectividade de rede durante a Autenticação de pré-inicialização em computadores com UEFI....51
Desativar ROMs de opção preexistentes................................................................................................................52
Conguração de pré-instalação para congurar uma partição de PBA de BitLocker............................................. 52
10 Congurar GPO no controlador de domínio para ativar direitos..................................................................53
11 Extrair os instaladores lhos do instalador mestre do ESSE ....................................................................... 54
12 Congurar o Key Server para desinstalação do cliente Encryption ativado no EE Server............................55
4Dell Data Protection | Endpoint Security Suite
Índice
Painel Serviços - Adicionar usuário da conta de domínio............................................................................................55
Arquivo de conguração do servidor de chaves - Adicionar usuário para comunicação com o EE Server..........55
Exemplo de arquivo de conguração...................................................................................................................... 56
Painel Serviços - Reiniciar o serviço do servidor de chaves.......................................................................................57
Remote Management Console - Adicionar administrador forense............................................................................ 57
13 Usar o utilitário de download administrativo (CMGAd)............................................................................... 58
Usar o utilitário de download administrativo no modo forense.................................................................................. 58
Usar o utilitário de download administrativo no modo administrativo.......................................................................59
14 Solução de problemas................................................................................................................................ 60
Todos os clientes - solução de problemas.....................................................................................................................60
Solução de problemas do cliente Encryption................................................................................................................60
Upgrade para a Atualização de Aniversário do Windows 10.................................................................................60
(Opcional) Criar um arquivo de log do Agente de remoção de criptograa....................................................... 60
Localizar a versão do TSS......................................................................................................................................... 61
Interações de EMS e PCS......................................................................................................................................... 61
Usar WSScan.............................................................................................................................................................. 61
Usar o WSProbe.........................................................................................................................................................64
Vericar o status do agente de remoção de criptograa......................................................................................65
Solução de problemas do cliente SED...........................................................................................................................66
Usar a política Código de acesso inicial...................................................................................................................66
Criar um arquivo de log de PBA para solucionar problemas.................................................................................66
Drivers Dell ControlVault................................................................................................................................................. 67
Atualização dos drivers e rmware Dell ControlVault............................................................................................ 67
Computadores com UEFI................................................................................................................................................69
Solucionar problemas de conexão de rede............................................................................................................. 69
TPM e BitLocker..............................................................................................................................................................69
Códigos de erro do TPM e BitLocker......................................................................................................................69
15 Glossário................................................................................................................................................... 101
Dell Data Protection | Endpoint Security Suite
Índice
5
Introdução
Este guia descreve como instalar e congurar o Threat Protection, o cliente Encryption, o cliente de gerenciamento de SED, o Advanced
Authentication e o BitLocker Manager.
Todas as informações sobre as políticas e suas descrições podem ser encontradas no AdminHelp.
Antes de começar
1 Instale o EE Server/VE Server antes de implantar clientes. Localize o guia correto conforme mostrado abaixo, siga as instruções
descritas e retorne para este guia.
Guia de instalação e migração do DDP Enterprise Server
Guia de Instalação e de Início Rápido do DDP Enterprise Server – Virtual Edition
Verique se as políticas estão denidas conforme desejado. Procure através do AdminHelp, disponível a partir do ? no canto direito
da tela. O AdminHelp é uma ajuda no nível de página desenvolvida para ajudar você a denir e modicar políticas e compreender
as suas opções com o EE Server/VE Server.
2 Leia completamente o capítulo Requisitos deste documento.
3 Implemente os clientes para os usuários nais.
Usar este guia
Use este guia na seguinte ordem.
Consulte Requisitos para obter os pré-requisitos do cliente, as informações sobre o hardware e o software do computador, as limitações
e as modicações especiais de registro necessárias para os recursos.
Caso seja necessário, consulte Conguração de pré-instalação da Senha de uso único, da UEFI da SED e do BitLocker.
Se os seus clientes forem habilitados usando o Dell Digital Delivery (DDD), consulte Denir GPO no controlador de domínio para ativar a
habilitação.
Se for instalar os clientes usando o instalador mestre do ESS, consulte:
Instalar de forma interativa usando o instalador mestre do ESS
ou
Instalar por linha de comando usando o instalador mestre do ESS
Se for instalar os clientes usando os instaladores lhos, os arquivos executáveis do instalador lho precisam ser extraídos do instalador
mestre do ESS. Consulte Extrair os instaladores lhos do instalador mestre do ESS e retorne aqui.
Instale os instaladores lhos por linha de comando:
Instalar drivers - faça download dos drivers e rmware adequados com base em seu hardware de autenticação.
Instalar o cliente Encryption - use estas instruções ao instalar o cliente Encryption, que é o componente que impõe a política de
segurança, se um computador está conectado à rede, desconectado da rede, perdido ou roubado.
Instalar clientes Threat Protection - use estas instruções para instalar os clientes Threat Protection, os quais englobam os
seguintes recursos do Threat Protection baseados em políticas:
Proteção contra malware - Verica se há vírus, spyware, programas indesejados e outras ameaças, examinando
automaticamente os itens quando acessados ou a qualquer momento, conforme a demanda.
1
6 Dell Data Protection | Endpoint Security Suite
Introdução
Client Firewall - Monitora a comunicação entre o computador e os recursos na rede e na Internet. Intercepta comunicações
potencialmente maliciosas.
Filtro da Web - mostra as classicações de segurança e relatórios de sites ao navegar e fazer pesquisas on-line. A ltragem
da Web permite que o administrador do site bloqueie o acesso a sites baseado na classicação de segurança ou no
conteúdo.
Instalar os clientes do SED Management e do Advanced Authentication - use estas instruções para instalar o software de
criptograa das unidades de criptograa automática (SED - Self-Encrypting Drive). Embora as SEDs forneçam sua própria
criptograa, elas carecem de uma plataforma para gerenciar a criptograa e as políticas. Com o gerenciamento de SED, todas as
políticas, armazenamento e recuperação de chaves de criptograa estão disponíveis a partir de um único console, o que reduz o
risco de ter computadores desprotegidos em caso de perda ou de acesso não autorizado.
O cliente Advanced Authentication gerencia múltiplos métodos de autenticação, incluindo a PBA para SEDs, Login único (SSO -
Single Sign-On) e credenciais de usuários, como impressões digitais e senhas. Além disso,, fornece os recursos do Advanced
Authentication para acessar sites e aplicativos.
Instalar o cliente BitLocker Manager - use estas instruções para instalar o cliente BitLocker Manager, projetado para melhorar a
segurança das implementações do BitLocker e simplicar e reduzir o custo de propriedade.
NOTA:
A maioria dos instaladores lhos podem ser instalados interativamente; porém, as instalações não são descritas
neste guia.
Consulte Cenários mais utilizados para obter os scripts da maioria dos cenários comumente usados.
Entre em contato com o Dell ProSupport
Ligue para 877-459-7304, extensão 4310039 para obter suporte por telefone, 24 horas por dia, 7 dias na semana, para o seu produto Dell
Data Protection.
Há também disponível o serviço de suporte on-line para os produtos Dell Data Protection no site dell.com/support. O suporte on-line inclui
drivers, manuais, orientações técnicas, perguntas frequentes e problemas emergentes.
Quando telefonar, tenha em mãos o código de serviço, para nos ajudar a garantir que possamos direcioná-lo rapidamente ao especialista
técnico correto.
Para obter os números de telefone fora dos Estados Unidos, consulte Números de telefone internacionais do Dell ProSupport.
Dell Data Protection | Endpoint Security Suite
Introdução
7
Requisitos
Todos os clientes
Estes requisitos se aplicam a todos os clientes. Os requisitos apresentados em outras seções se aplicam a clientes especícos.
As práticas recomendadas de TI devem ser seguidas durante a implementação. Isso inclui, sem limitações, ambientes de teste
controlados para testes iniciais e implantações escalonadas para os usuários.
A conta de usuário que executa a instalação/upgrade/desinstalação precisa ser a de um usuário Admin local ou de domínio, que pode
ser temporariamente atribuída por uma ferramenta de implementação, como o Microsoft SMS ou o Dell KACE. Não há suporte para um
usuário que não é administrador mas possui privilégios elevados.
Faça backup de todos os dados importantes antes de iniciar a instalação/desinstalação.
Não realize alterações no computador, incluindo a inserção ou a remoção de unidades externas (USB), durante a instalação.
Verique se a porta de saída 443 está disponível para se comunicar com o EE Server/VE Server se os clientes do instalador mestre do
ESS forem habilitados usando o Dell Digital Delivery (DDD). A funcionalidade de habilitação não funcionará se a porta 443 estiver
bloqueada por qualquer motivo. O DDD não será usado se a instalação for feita usando instaladores lhos.
Verique periodicamente www.dell.com/support para obter a documentação e recomendações técnicas mais recentes.
Todos os clientes - Pré-requisitos
O Microsoft .Net Framework 4.5.2 (ou posterior) é necessário para o instalador mestre ESS e os clientes secundários do instalador. O
instalador não instala o componente Microsoft .Net Framework..
Todos os computadores enviados da fábrica da Dell são pré-instalados com a versão completa do Microsoft .Net Framework 4.5.2 (ou
posterior). No entanto, se você não estiver realizando a instalação em um hardware da Dell ou estiver fazendo a atualização do cliente
em equipamentos mais antigos da Dell, será necessário vericar qual versão do Microsoft .Net está instalada e atualizar a versão antes
de instalar o cliente a m de evitar falhas de atualização/instalação. Para vericar a versão do Microsoft .Net instalado, siga estas
instruções no computador de instalação: http://msdn.microsoft.com/en-us/library/hh925568(v=vs.110).aspx. Para instalar o
Microsoft .Net Framework 4.5.2, acesse https://www.microsoft.com/en-us/download/details.aspx?id=42643.
Os drivers e o rmware para o ControlVault, leitores de impressão digital e cartões inteligentes (conforme mostrado abaixo) não estão
incluídos nos arquivos executáveis do instalador lho nem do instalador mestre do ESS. Os drivers e o rmware precisam ser mantidos
atualizados, e podem ser obtidos por download acessando o site http://www.dell.com/support e selecionando o modelo do
computador. Faça download dos drivers e rmware adequados com base em seu hardware de autenticação.
• ControlVault
NEXT Biometrics Fingerprint Driver
Driver 495 do leitor de impressão digital Validity
Driver de cartão inteligente O2Micro
No caso de instalação em hardware que não seja da Dell, faça download dos drivers e do rmware atualizados no site do
fornecedor. As instruções de instalação dos drivers do ControlVault são fornecidas em Atualização dos drivers e rmware Dell
ControlVault.
Todos os clientes - Hardware
A tabela a seguir detalha o hardware de computador suportado.
2
8 Dell Data Protection | Endpoint Security Suite
Requisitos
Hardware
Os requisitos mínimos de hardware precisam atender às especicações mínimas do sistema operacional.
Todos os clientes - Suporte a idiomas
Os clientes Encryption Threat Protection, e BitLocker Manager são compatíveis com interfaces de usuário multi-idiomas (MUI) e
suportam os idiomas a seguir:
Suporte a idiomas
EN - Inglês JA - Japonês
ES - Espanhol KO - Coreano
FR - Francês PT-BR - Português, Brasil
IT - Italiano PT-PT - Português, Portugal (ibérico)
DE - Alemão
Os clientes da unidade de criptograa automática (SED - Self-Encrypting Drive) e do Advanced Authentication são compatíveis com
interfaces de usuário multi-idiomas (MUI) e suportam os idiomas a seguir. O Modo UEFI e a Autenticação de pré-inicialização não são
suportados em russo, em chinês tradicional e em chinês simplicado.
Suporte a idiomas
EN - Inglês KO - Coreano
FR - Francês ZH-CN - Chinês, simplicado
IT - Italiano ZH-TW - Chinês, tradicional/Taiwan
DE - Alemão PT-BR - Português, Brasil
ES - Espanhol PT-PT - Português, Portugal (ibérico)
JA - Japonês RU - Russo
Cliente Encryption
O computador cliente precisa ter conectividade de rede para realizar a ativação.
Para reduzir o tempo inicial de criptograa, execute o Assistente de Limpeza de Disco do Windows para remover arquivos temporários e
todos os outros dados desnecessários.
Desative o modo de suspensão durante a varredura inicial de criptograa para impedir que um computador não supervisionado entre em
modo de suspensão. Nem a criptograa nem a descriptograa podem ocorrer em um computador em modo de suspensão.
O cliente Encryption não suporta congurações de inicialização dupla, pois existe a possibilidade de criptografar arquivos de sistema do
outro sistema operacional e isto pode interferir na sua operação.
O cliente Encryption agora suporta o modo Audit. O modo Audit permite que os administradores implementem o cliente Encryption
como parte da imagem corporativa, em vez de usar um SCCM de terceiros ou soluções similares para implementar o cliente Encryption.
Para obter instruções sobre como instalar o cliente Encryption em uma imagem corporativa, consulte http://www.dell.com/support/
article/us/en/19/SLN304039.
O Encryption Client foi testado e é compatível com McAfee, o cliente da Symantec, Kaspersky e MalwareBytes. Há exclusões inseridas
no código em vigor para esses fornecedores de antivírus a m de evitar incompatibilidades entre a varredura do antivírus e a
criptograa. O cliente Encryption também foi testado com o Kit de ferramentas de experiência de mitigação aprimorada da Microsoft.
Dell Data Protection | Endpoint Security Suite
Requisitos
9
Se sua organização usa um fornecedor de antivírus que não está na lista, consulte http://www.dell.com/support/Article/us/en/19/
SLN298707 ou entre em contato com o Dell ProSupport para obter ajuda.
O TPM é usado para selar a GPK. Entretanto, se estiver executando o cliente Encryption, limpe o TPM no BIOS antes de instalar um
novo sistema operacional no computador cliente.
Não há suporte para upgrade de sistema operacional instalado quando o cliente Encryption está instalado. Desinstale e descriptografe o
cliente Encryption, faça o upgrade para o novo sistema operacional e depois reinstale o cliente Encryption.
Além disso, não há suporte para reinstalação de sistema operacional. Para reinstalar o sistema operacional, faça um backup do
computador de destino, formate o computador, instale o sistema operacional e, depois, faça a recuperação dos dados criptografados
seguindo os procedimentos de recuperação estabelecidos.
Pré-requisitos do cliente Encryption
O instalador mestre do ESS instala o Microsoft Visual C++ 2012 Update 4 caso não esteja instalado no computador. Quando estiver
usando o instalador lho, você precisará instalar esse componente antes de instalar o cliente Encryption.
Pré-requisito
Visual C++ 2012 Update 4 ou Redistributable Package mais recente (x86 e x64)
Hardware do cliente Encryption
A tabela a seguir detalha o hardware suportado.
Hardware integrado opcional
TPM 1.2 ou 2.0
Sistemas operacionais do cliente Encryption
A tabela a seguir detalha os sistemas operacionais suportados.
Sistemas operacionais Windows (32 e 64 bits)
Windows 7 SP0-SP1: Enterprise, Professional, Ultimate
Windows Embedded Standard 7 com modelo de compatibilidade de aplicativo (sem suporte para criptograa de hardware)
Windows 8: Enterprise, Pro
Windows 8.1 Update 0-1: Enterprise Edition, Pro Edition
Windows Embedded 8.1 Industry Enterprise (sem suporte para criptograa de hardware)
Windows 10: Education, Enterprise, Pro
VMWare Workstation 5.5 e mais recentes
NOTA:
Sem suporte para o modo UEFI em Windows 7, Windows Embedded Standard 7 ou Windows Embedded 8.1 Industry
Enterprise.
Sistemas operacionais do External Media Shield (EMS)
A seguinte tabela detalha os sistemas operacionais suportados para acesso a mídias protegidas pelo EMS.
10 Dell Data Protection | Endpoint Security Suite
Requisitos
NOTA:
A mídia externa precisa ter aproximadamente 55 MB disponíveis, além de espaço livre na mídia igual ao maior arquivo a ser
criptografado para hospedar o EMS.
NOTA:
O Windows XP só é suportado ao usar o EMS Explorer.
Sistemas operacionais Windows suportados para acessar mídia protegida por EMS (32 e 64 bits)
Windows 7 SP0-SP1: Enterprise, Professional, Ultimate, Home Premium
Windows 8: Enterprise, Pro, Consumer
Windows 8.1 Update 0-1: Enterprise Edition, Pro Edition
Windows 10: Education, Enterprise, Pro
Sistemas operacionais Mac suportados para acessar mídias protegidas por EMS (kernels de 64 bits)
Mac OS X Yosemite 10.10.5
Mac OS X El Capitan 10.11.6
Mac OS Sierra 10.12.0
Cliente Threat Protection
Os clientes Threat Protection não podem ser instalados sem que o cliente Encryption seja detectado no computador. Se você tentar
fazer a instalação, ela falhará.
Para que o Threat Protection seja instalado satisfatoriamente, o computador precisa ter conectividade de rede.
Desinstale os aplicativos de antivírus, antimalware, antispyware e rewall de outros fornecedores antes de instalar os clientes Threat
Protection para evitar falhas de instalação. Software conitante não inclui o Windows Defender e o Endpoint Security Suite.
O recurso de proteção da Web é suportado apenas com o Internet Explorer.
Sistemas operacionais do cliente Threat Protection
A tabela a seguir detalha os sistemas operacionais suportados.
Sistemas operacionais Windows (32 e 64 bits)
Windows 7 SP0-SP1: Enterprise, Professional, Ultimate
Windows 8: Enterprise, Pro
Windows 8.1 Update 0-1: Enterprise Edition, Pro Edition
Windows 10: Education, Enterprise, Pro
Portas do cliente Threat Protection
Para assegurar que os clientes do Threat Protection recebam as atualizações mais atuais do Threat Protection, as portas 443 e 80
precisam estar disponíveis para o cliente se comunicar com os vários servidores de destino. Se as portas estiverem bloqueadas por
algum motivo, não será possível fazer o download das atualizações de assinatura de antivírus (arquivos DAT), de modo que os
computadores podem não ter a proteção mais atual. Certique-se de que os computadores cliente possam acessar os URLs da
seguinte forma.
Dell Data Protection | Endpoint Security Suite
Requisitos
11
Uso Protocolo
de
aplicativo
Protocolo
de
transport
e
Número da
porta Destino Direção Notas
Atualizações de
antivírus
HTTP TCP 443/fallback
80
vs.mcafeeasap.com Saída
Mecanismo de
antivírus/
atualizações de
assinatura
SSL TCP 443 vs.mcafeeasap.com Saída
Mecanismo de
antispam
HTTP TCP 443 vs.mcafeeasap.com Saída
Regras de
antispam e
atualizações de
streaming
HTTP TCP 80 vs.mcafeeasap.com Saída Tipos de pacotes:
X-SU3X-SU3-
Component-Name
X-SU3-Component-
Type X-SU3-Status
Serviço de
reputação
SSL TCP 443 tunnel.web.trustedsource.org Saída
Feedback do
serviço de
reputação
SSL TCP 443 gtifeedback.trustedsource.or
g
Saída
Gerenciador de
quarentena
HTTP
HTTPS
TCP 80
443
Seu EE Server/VE Server Bidirecional
Atualização do
banco de dados
de reputação de
URL
HTTP TCP 80 list.smartlter.com Saída
Consulta de
reputação de URL
SSL TCP 443 tunnel.web.trustedsource.org Saída
Cliente SED
O computador precisa ter uma conexão de rede cabeada para instalar satisfatoriamente o SED Management.
IPv6 não é compatível.
Esteja preparado para desligar e reiniciar o computador após você aplicar políticas e estar pronto para iniciar a aplicação delas.
Computadores equipados com unidades de criptograa automática não podem ser usados com placas de HCA. Há incompatibilidades
que impedem o provisionamento do HCA. A Dell não comercializa computadores com unidades de criptograa automática que oferecem
suporte ao módulo de HCA. Esta conguração não-suportada seria uma conguração de reposição.
Se o computador destinado para criptograa estiver equipado com uma unidade de criptograa automática, certique-se de que a
opção O usuário precisa mudar a senha no próximo login do Active Directory esteja desativada. A Autenticação de pré-inicialização não
é compatível com essa opção do Active Directory.
A DELL recomenda que você não altere o método de autenticação depois que a PBA tiver sido ativada. Se for necessário mudar para
um método de autenticação diferente, você precisará:
Remova todos os usuários da PBA.
12 Dell Data Protection | Endpoint Security Suite
Requisitos
ou
Desative a PBA, altere o método de autenticação e ative novamente a PBA.
IMPORTANTE:
Em função da natureza do RAID e das SEDs, o gerenciamento de SED não suporta o RAID. O problema de RAID=On
com SEDs é que o RAID exige acesso ao disco para ler e gravar dados relacionados ao RAID em um alto setor não
disponível em uma SED bloqueada desde o início e não consegue aguardar para ler esses dados até o usuário ter feito
login. Altere a operação de SATA no BIOS de RAID=On para AHCI para resolver o problema. Se o sistema operacional
não tiver os drivers de controlador AHCI pré-instalados, o sistema mostrará a tela azul quando alterado de RAID=On
para AHCI.
O SED Management não é suportado com Server Encryption.
Drivers OPAL
As SEDs compatíveis com OPAL suportadas exigem drivers da tecnologia Intel Rapid Storage atualizados, localizados em http://
www.dell.com/support.
Pré-requisitos do Cliente de SED
O instalador mestre do ESS instalará o Microsoft Visual C++2010 SP1 e o Microsoft Visual C++ 2012 Update 4 caso ainda não estejam
instalados no computador. Quando estiver usando o instalador lho, você precisará instalar esses componentes antes de instalar o
gerenciamento de SED.
Pré-requisitos
Visual C++ 2010 SP1 ou Redistributable Package mais recente (x86 e x64)
Visual C++ 2012 Update 4 ou Redistributable Package mais recente (x86 e x64)
Hardware do cliente SED
SEDs compatíveis com OPAL
Para obter a lista mais atualizada de SEDs compatíveis com Opal suportadas com o SED Management, consulte este artigo da base de
conhecimento: http://www.dell.com/support/article/us/en/19/SLN296720.
Modelos de computadores Dell compatíveis com UEFI
A tabela a seguir detalha os modelos de computador Dell compatíveis com UEFI.
Modelos de computador Dell - Suporte para UEFI
Latitude 5280
Latitude 5480
Latitude 5580
Latitude 7370
Latitude E5270
Latitude E5470
Latitude E5570
Latitude E7240
Latitude E7250
Latitude E7260
Precision M3510
Precision M4800
Precision M5510
Precision M5520
Precision M6800
Precision M7510
Precision M7520
Precision M7710
Precision M7720
Precision T3420
Optiplex 3040 Micro,
Minitorre, Fator de forma
pequeno
Optiplex 3046
OptiPlex 3050 All-In-One
OptiPlex 3050 Tower, Small
Form Factor, Micro
Optiplex 5040 Minitorre,
Fator de forma pequeno
OptiPlex 5050 Tower, Small
Form Factor, Micro
Venue Pro 11 (Modelos
5175/5179)
Venue Pro 11 (Modelo 7139)
Dell Data Protection | Endpoint Security Suite
Requisitos
13
Modelos de computador Dell - Suporte para UEFI
Latitude E7265
Latitude E7270
Latitude E7275
Latitude E7280
Latitude E7350
Latitude E7440
Latitude E7450
Latitude E7460
Latitude E7470
Latitude E7480
Latitude 12 Rugged Extreme
Latitude 12 Rugged Tablet
(Modelo 7202)
Latitude 14 Rugged Extreme
Latitude 14 Rugged
Precision T3620
Precision T7810
OptiPlex 7020
Optiplex 7040 Micro,
Minitorre, Fator de forma
pequeno
OptiPlex 7050 Tower, Small
Form Factor, Micro
Optiplex 3240 All-In-One
OptiPlex 5250 All-In-One
Optiplex 7440 All-In-One
OptiPlex 7450 All-In-One
OptiPlex 9020 Micro
NOTA:
Os recursos de autenticação são compatíveis com o modo UEFI nesses computadores com Windows 8, Windows 8.1 e
Windows 10 com SEDs compatíveis com Opal qualicadas. Outros computadores com Windows 7, Windows 8, Windows 8.1 e
Windows 10 oferecem suporte para o modo de inicialização preexistente.
Teclados internacionais
A tabela a seguir mostra os teclados internacionais compatíveis com Autenticação de pré-inicialização em UEFI e computadores não
compatíveis com UEFI.
Suporte a teclado internacional - UEFI
DE-CH - Alemão da Suíça
DE-FR - Francês da Suíça
Suporte a teclado internacional - Non-UEFI
AR - Árabe (usando letras latinas)
DE-CH - Alemão da Suíça
DE-FR - Francês da Suíça
Sistemas operacionais do Cliente de SED
A tabela a seguir detalha os sistemas operacionais suportados.
Sistemas operacionais Windows (32 e 64 bits)
Windows 7 SP0-SP1: Enterprise, Professional (suportado com o modo de Inicialização herdada, mas não com UEFI)
NOTA:
O modo de inicialização herdada é suportado no Windows 7. O UEFI não é suportado no Windows 7.
Windows 8: Enterprise, Pro,
Windows 8.1: Enterprise Edition, Pro Edition
14 Dell Data Protection | Endpoint Security Suite
Requisitos
Sistemas operacionais Windows (32 e 64 bits)
Windows 10: Education, Enterprise, Pro
Cliente Advanced Authentication
Ao usarem o Advanced Authentication, os usuários estarão protegendo o acesso ao computador com o uso de credenciais de
autenticação avançadas que são gerenciadas e inscritas usando o Security Tools. O Security Tools se tornará o gerenciador principal das
credenciais de autenticação para login no Windows, incluindo, senha, impressão digital e cartões inteligentes do Windows. Senha com
imagem, código numérico e impressão digital inscrita usando o sistema operacional da Microsoft não serão reconhecidos durante o login
no Windows
Para continuar usando o sistema operacional Microsoft para gerenciar as credenciais de usuário, não instale ou desinstale o Security
Tools.
O recurso de Senha de uso único (OTP – One-time Password) do Security Tools exige que um TPM esteja presente, ativado e possua
um proprietário. O OTP não é suportado com TPM 2.0 . Para limpar e denir a propriedade do TPM, consulte https://
technet.microsoft.com.
Uma SED não exige um TPM para fornecer autenticação avançada ou criptograa.
Hardware do cliente de autenticação avançada
A tabela a seguir detalha o hardware de autenticação suportado.
Leitores de cartões inteligentes e de impressão digital
Validity VFS495 em modo seguro
Leitor ControlVault Swipe
UPEK TCS1 FIPS 201 Secure Reader 1.6.3.379
Leitores USB Authentec Eikon e Eikon To Go
Cartões sem contato
Cartões sem contato que usam leitores de cartões sem contato integrados em laptops Dell especícos
Cartões inteligentes
Cartões inteligentes PKCS #11 usando o cliente ActivIdentity
NOTA:
O cliente ActivIdentity não é pré-carregado e precisa ser instalado separadamente.
Cartões CSP
Cartões de acesso comum (CACs)
Cartões Classe B/SIPR Net
A tabela a seguir detalha os modelos de computador Dell com suporte para cartões SIPR Net.
Modelos de computador Dell - Suporte para cartão Classe B/SIPR Net
Latitude E6440
Latitude E6540
Precision M2800
Precision M4800
Precision M6800
Latitude 14 Rugged Extreme
Latitude 12 Rugged Extreme
Latitude 14 Rugged
Dell Data Protection | Endpoint Security Suite
Requisitos
15
Sistemas operacionais do cliente de autenticação avançada
Sistemas operacionais Windows
A tabela a seguir detalha os sistemas operacionais suportados.
Sistemas operacionais Windows (32 e 64 bits)
Windows 7 SP0-SP1: Enterprise, Professional, Ultimate
Windows 8: Enterprise, Pro
Windows 8.1 Update 0-1: Enterprise Edition, Pro Edition
Windows 10: Education, Enterprise, Pro
NOTA: O modo UEFI não é suportado no Windows 7.
Sistemas operacionais de dispositivos móveis
Os seguintes sistemas operacionais móveis são suportados com o recurso de Senha de uso único do Security Tools.
Sistemas operacionais Android
4.0 - 4.0.4 (Ice Cream Sandwich)
4.1 - 4.3.1 (Jelly Bean)
4.4 - 4.4.4 (KitKat)
5.0 - 5.1.1 (Lollipop)
Sistemas operacionais iOS
iOS 7.x
iOS 8.x
Sistemas operacionais Windows Phone
Windows Phone 8.1
Windows 10 Mobile
Cliente BitLocker Manager
Considere a revisão dos Requisitos do Microsoft BitLocker caso o BitLocker ainda não esteja implementado no ambiente,
Verique se a partição de PBA já está congurada. Se o BitLocker Manager for instalado antes de a partição de PBA ser congurada, o
BitLocker não poderá ser ativado e o BitLocker Manager não cará operacional. Consulte Conguração de pré-instalação para
congurar uma partição de PBA de BitLocker.
O teclado, o mouse e os componentes de vídeo precisam estar diretamente conectados ao computador. Não use um interruptor KVM
para gerenciar os periféricos, visto que ele pode interferir na capacidade do computador de identicar corretamente o hardware.
Ligue e ative o TPM. O BitLocker Manager assumirá a propriedade do TPM e não exigirá uma reinicialização. Entretanto, se uma posse
do TPM já existir, o BitLocker Manager iniciará o processo de conguração de criptograa (nenhuma reinicialização será necessária). A
questão é que o TPM precisa ter um “proprietário” e estar ativado.
O cliente BitLocker Manager usará os algoritmos validados aprovados para AES FIPS se o modo FIPS estiver ativado para a
conguração de segurança GPO "Criptograa do sistema: usar algoritmos em conformidade com FIPS para criptograa, função hash ou
assinatura” no dispositivo e você gerenciar esse dispositivo via nosso produto. Nós não forçamos este modo como padrão para clientes
criptografados com o BitLocker porque a Microsoft agora sugere que os clientes não usem criptograa validada para FIPS devido aos
diversos problemas com compatibilidade de aplicativos, recuperação e criptograa de mídia: http://blogs.technet.com.
16 Dell Data Protection | Endpoint Security Suite
Requisitos
Pré-requisitos do cliente BitLocker Manager
O instalador mestre do ESS instalará o Microsoft Visual C++2010 SP1 e o Microsoft Visual C++ 2012 Update 4 caso ainda não estejam
instalados no computador. Quando estiver usando o instalador lho, você precisará instalar esses componentes antes de instalar o
BitLocker Manager.
Pré-requisitos
Visual C++ 2010 SP1 ou Redistributable Package mais recente (x86 e x64)
Visual C++ 2012 Update 4 ou Redistributable Package mais recente (x86 e x64)
Sistemas operacionais do cliente BitLocker Manager
A tabela a seguir detalha os sistemas operacionais suportados.
Sistemas operacionais Windows
Windows 7 SP0-SP1: Enterprise, Ultimate (32 e 64 bits)
Windows 8: Enterprise (64 bits)
Windows 8.1: Enterprise Edition, Pro Edition (64 bits)
Windows 10: Education, Enterprise, Pro
Windows Server 2008 R2: Standard Edition, Enterprise Edition (64 bits)
Windows Server 2012
Windows Server 2012 R2: Standard Edition, Enterprise Edition (64 bits)
Windows Server 2016
Opções de autenticação
As seguintes opções de autenticação exigem hardware especíco: impressões digitais, cartões inteligentes, cartões sem contato,
cartões classe B/SIPR Net e autenticação em computadores UEFI. As opções a seguir precisam de congurações: cartões inteligentes
com autenticação do Windows, cartões inteligentes com autenticação de pré-inicialização e senha de uso único. As tabelas a seguir
mostram as opções de autenticação disponíveis pelo sistema operacional, quando os requisitos de hardware e conguração são
atendidos.
Cliente Encryption
Não UEFI
PBA Autenticação do Windows
Senha Impressã
o digital Cartão
inteligent
e de
contato
OTP Cartão
SIPR Senha Impressã
o digital Cartão
inteligent
e
OTP Cartão
SIPR
Windows 7 SP0-
SP1
X X2X2X1X2
Windows 8 X X2X2X1X2
Windows 8.1
Upgrade 0-1
X X2X2X1X2
Dell Data Protection | Endpoint Security Suite
Requisitos
17
Não UEFI
PBA Autenticação do Windows
Senha Impressã
o digital Cartão
inteligent
e de
contato
OTP Cartão
SIPR Senha Impressã
o digital Cartão
inteligent
e
OTP Cartão
SIPR
Windows 10 X X2X2X1X2
1. Disponível quando instalado com o Instalador Mestre ou com o pacote Advanced Authentication ao usar instaladores lhos.
2. Disponível quando os drivers de autenticação forem baixados do site support.dell.com.
UEFI
PBA - em computadores Dell compatíveis Autenticação do Windows
Senha Impressã
o digital Cartão
inteligent
e de
contato
OTP Cartão
SIPR Senha Impressã
o digital Cartão
inteligent
e
OTP Cartão
SIPR
Windows 7 SP0-
SP1
Windows 8 X X2X2X1X2
Windows 8.1
Upgrade 0-1
X X2X2X1X2
Windows 10 X X2X2X1X2
1. Disponível quando instalado com o Instalador Mestre ou com o pacote Advanced Authentication ao usar instaladores lhos.
2. Disponível quando os drivers de autenticação forem baixados do site support.dell.com.
Cliente SED
Não UEFI
PBA Autenticação do Windows
Senha Impressã
o digital Cartão
inteligent
e de
contato
OTP Cartão
SIPR Senha Impressã
o digital Cartão
inteligent
e
OTP Cartão
SIPR
Windows 7 SP0-
SP1
X2X2 3 X X3X3X1X3
Windows 8 X2X2 3 X X3X3X1X3
Windows 8.1 X2X2 3 X X3X3X1X3
Windows 10 X2X2 3 X X3X3X1X3
1. Disponível quando instalado com o Instalador Mestre ou com o pacote Advanced Authentication ao usar instaladores lhos.
2. Disponível quando os drivers de autenticação forem baixados do site support.dell.com.
3. Disponível com uma SED com OPAL suportada.
18 Dell Data Protection | Endpoint Security Suite
Requisitos
UEFI
PBA - em computadores Dell compatíveis Autenticação do Windows
Senha Impressã
o digital Cartão
inteligent
e de
contato
OTP Cartão
SIPR Senha Impressã
o digital Cartão
inteligent
e
OTP Cartão
SIPR
Windows 7
Windows 8 X4X X2X2X1X2
Windows 8.1 X4X X2X2X1X2
Windows 10 X4X X2X2X1X2
1. Disponível quando instalado com o Instalador Mestre ou com o pacote Advanced Authentication ao usar instaladores lhos.
2. Disponível quando os drivers de autenticação forem baixados do site support.dell.com.
4. Disponível com uma SED OPAL compatível em computadores com UEFI suportados.
Gerenciador BitLocker
Não UEFI
PBA 5 Autenticação do Windows
Senha Impressã
o digital Cartão
inteligent
e de
contato
OTP Cartão
SIPR Senha Impressã
o digital Cartão
inteligent
e
OTP Cartão
SIPR
Windows 7 X X2X2X1X2
Windows 8 X X2X2X1X2
Windows 8.1 X X2X2X1X2
Windows 10 X X2X2X1X2
Windows Server
2008 R2 (64 bits)
X X2
1. Disponível quando instalado com o Instalador Mestre ou com o pacote Advanced Authentication ao usar instaladores lhos.
2. Disponível quando os drivers de autenticação forem baixados do site support.dell.com.
5. O PIN de pré-inicialização do BitLocker é gerenciado através da funcionalidade da Microsoft.
UEFI
PBA5 - em computadores Dell compatíveis Autenticação do Windows
Senha Impressã
o digital Cartão
inteligent
e de
contato
OTP Cartão
SIPR Senha Impressã
o digital Cartão
inteligent
e
OTP Cartão
SIPR
Windows 7
Windows 8 X X2X2X1X2
Dell Data Protection | Endpoint Security Suite
Requisitos
19
UEFI
PBA5 - em computadores Dell compatíveis Autenticação do Windows
Senha Impressã
o digital Cartão
inteligent
e de
contato
OTP Cartão
SIPR Senha Impressã
o digital Cartão
inteligent
e
OTP Cartão
SIPR
Windows 8.1 X X2X2X1X2
Windows 10 X X2X2X1X2
Windows Server
2008 R2 (64 bits)
X X2
1. Disponível quando instalado com o Instalador Mestre ou com o pacote Advanced Authentication ao usar instaladores lhos.
2. Disponível quando os drivers de autenticação forem baixados do site support.dell.com.
5. O PIN de pré-inicialização do BitLocker é gerenciado através da funcionalidade da Microsoft.
20 Dell Data Protection | Endpoint Security Suite
Requisitos
Congurações de registro
Esta seção detalha todas as congurações de registro aprovadas pelo Dell ProSupport para computadores clientes locais,
independentemente do motivo para a conguração do registro. Se uma conguração de registro envolve dois produtos, ela será
apresentada na lista de cada categoria.
Essas alterações no registro devem ser feitas apenas por administradores e podem não ser adequadas ou podem não funcionar em
todos os cenários.
Congurações de registro do cliente Encryption
Se um certicado autoassinado for usado no Dell Server for Enterprise Edition for Windows, a validação de conança do certicado
precisa permanecer desativada no computador cliente (a validação de conança é desativada por padrão com o Enterprise Edition for
Windows). Antes de ativar a validação de conança no computador cliente, os seguintes requisitos precisam ser atendidos.
Um certicado assinado por uma autoridade raiz, como EnTrust ou Verisign, precisa ser importado para o EE Server/VE Server.
A cadeia completa de conança do certicado precisa ser armazenada no Microsoft keystore no computador do cliente.
Para ativar a validação de conança para EE para Windows, altere o valor da seguinte entrada no registro para 0 no computador
cliente.
[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\CMGShield]
"IgnoreCertErrors"=dword:00000000
0 = Falha se for encontrado um erro de certicado
1= Ignora os erros
Para usar cartões inteligentes com a autenticação do Windows, o seguinte valor de registro precisará ser congurado no computador
cliente:
[HKLM\SOFTWARE\DigitalPersona\Policies\Default\SmartCards]
"MSSmartcardSupport"=dword:1
Para criar um arquivo de log do Agente de remoção do Encryption, crie a seguinte entrada no Registro no computador que você deseja
descriptografar. Consulte (Opcional) Criar um arquivo de log do Agente de remoção de criptograa.
[HKLM\Software\Credant\DecryptionAgent]
"LogVerbosity"=dword:2
0: nenhum registro em log
1: registra os erros que impedem a execução do Serviço
2: registra os erros que impedem a descriptograa de dados completa (nível recomendado)
3: registra as informações sobre todos os volumes e arquivos de descriptograa
5: registra as informações de depuração
3
Dell Data Protection | Endpoint Security Suite
Congurações de registro
21
Por padrão, o ícone da bandeja de sistema será mostrado durante a instalação. Use a seguinte conguração de registro para ocultar o
ícone da bandeja de sistema para todos os usuários gerenciados em um computador após a instalação original. Crie ou modique a
conguração do registro como indicado abaixo:
[HKLM\Software\CREDANT\CMGShield]
"HIDESYSTRAYICON"=dword:1
Por padrão, todos os arquivos temporários no diretório c:\windows\temp são automaticamente apagados durante a instalação. A
exclusão dos arquivos temporários acelera a criptograa inicial e ocorre antes da varredura de criptograa inicial.
Entretanto, se a sua organização usa um aplicativo de terceiro que exige que a estrutura de arquivos dentro do diretório \temp seja
preservada, você deve evitar esta exclusão.
Para desativar a exclusão de arquivo temporário, crie ou modique a conguração de registro da seguinte forma:
[HKLM\SOFTWARE\CREDANT\CMGShield]
"DeleteTempFiles"=REG_DWORD:0
Não apagar os arquivos temporários aumenta o tempo da criptograa inicial.
O cliente Encryption mostra o prompt de duração de cada atraso para atualização de política por cinco minutos de cada vez. Se o
usuário não responder ao prompt, o próximo atraso será iniciado. O prompt de atraso nal inclui uma contagem regressiva e uma barra
de progresso, e é exibido até que o usuário responda, ou o atraso nal expirar e o logout ou reinicialização necessários ocorra.
Você pode alterar o comportamento do prompt de usuário para iniciar ou atrasar a criptograa, para impedir o processamento de
criptograa após não obter nenhuma resposta do usuário. Para fazer isso, congure o registro com o seguinte valor:
[HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\CMGShield]
"SnoozeBeforeSweep"=DWORD:1
Nenhum valor diferente de zero alterará o comportamento para suspensão. Sem nenhuma interação do usuário, o processamento de
criptograa será atrasado até o número de atrasos permitidos congurável. O processamento da criptograa começará quando o atraso
nal expirar.
Calcule o máximo possível de atrasos da seguinte forma (um atraso máximo envolveria o usuário nunca responder a um prompt de
atraso, cada um do qual é exibido por 5 minutos):
(NÚMERO DE ATRASOS DE ATUALIZAÇÃO DE POLÍTICA PERMITIDOS × DURAÇÃO DE CADA ATRASO DE ATUALIZAÇÃO DE
POLÍTICA) + (5 MINUTOS × [NÚMERO DE ATRASOS DE ATUALIZAÇÃO DE POLÍTICA PERMITIDOS - 1])
Use a seguinte conguração de registro para que o cliente Encryption pesquise o EE Server/VE Server a m de obter uma atualização
forçada de política. Crie ou modique a conguração do registro como indicado abaixo:
[HKLM\SOFTWARE\Credant\CMGShield\Notify]
"PingProxy"=DWORD value:1
A conguração de registro desaparecerá automaticamente ao terminar.
Use as seguintes congurações de registro para permitir que o cliente Encryption envie um inventário otimizado ao EE Server/VE
Server, envie um inventário completo ao EE Server/VE Server ou envie um inventário completo de todos os usuários ativados ao EE
Server/VE Server.
Enviar um inventário otimizado ao EE Server/VE Server:
Crie ou modique a conguração do registro como indicado abaixo:
[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\CMGShield]
"OnlySendInvChanges"=REG_DWORD:1
22 Dell Data Protection | Endpoint Security Suite
Congurações de registro
Se não houver uma entrada presente, o inventário otimizado será enviado ao EE Server/VE Server.
Enviar um inventário completo ao EE Server/VE Server:
Crie ou modique a conguração do registro como indicado abaixo:
[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\CMGShield]
"OnlySendInvChanges"=REG_DWORD:0
Se não houver uma entrada presente, o inventário otimizado será enviado ao EE Server/VE Server.
Enviar um inventário completo de todos os usuários ativados
[HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\CMGShield]
"RefreshInventory"=REG_DWORD:1
Essa entrada é apagada do registro logo após ser processada. O valor é salvo no cofre, de modo que mesmo que o computador seja
reinicializado antes de ocorrer o upload do inventário, o cliente Encryption ainda processará essa solicitação no próximo upload de
inventário bem-sucedido.
Essa entrada substitui o valor de registro OnlySendInvChanges.
Ativação dividida é um recurso que permite dividir as ativações de clientes ao longo de um período de tempo denido a m de atenuar a
carga do EE Server/VE Server durante uma implementação em massa. As ativações são atrasadas com base nos períodos de tempo
gerados algoritmicamente para fornecer uma distribuição regular dos tempos de ativação.
Para usuários que exigem uma ativação através de VPN, uma conguração de ativação dividida no cliente pode ser necessária, a m de
atrasar a ativação inicial o suciente para permitir que o cliente VPN estabeleça uma conexão de rede.
IMPORTANTE:
Congure a Ativação dividida apenas com a assistência do Dell ProSupport. Uma conguração inadequada do intervalo de
tempo pode resultar em um grande número de clientes tentando entrar em contato com o EE Server/VE Server de uma vez,
criando, possivelmente, sérios problemas de desempenho.
Essas entradas de registro exigem que o computador seja reinicializado para que as atualizações sejam aplicadas.
[HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\CMGShield\SlottedActivation]
Ativa ou desativa a Ativação dividida
Desativada=0 (padrão)
Ativada=1
[HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\CMGShield\ActivationSlot\CalRepeat]
O período de tempo em segundos do intervalo de ativação. Use essa conguração para sobrepor o período de tempo em segundos
do intervalo de ativação. Há 25.200 segundos disponíveis para a divisão das ativações em um período de sete horas. A conguração
padrão é de 86.400 segundos, o que representa uma repetição diária.
[HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\CMGShield\ActivationSlot\SlotIntervals]
O intervalo dentro da repetição, ACTIVATION_SLOT_CALREPEAT, para todo o intervalo de tempo de ativação. Apenas um intervalo
é permitido. Essa conguração deve ser igual a 0,<CalRepeat>. Um deslocamento igual a 0 pode produzir resultados inesperados. O
conguração padrão é 0,86400. Para congurar uma repetição a cada sete horas, use a conguração 0,25200. CALREPEAT é
ativado quando um usuário faz o login.
[HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\CMGShield\ActivationSlot\MissThreshold]
O número de períodos de ativação que podem ser perdidos antes de o computador tentar ativar no próximo login do usuário cuja
ativação foi dividida. Se a ativação falhar durante essa tentativa imediata, o cliente retomará as tentativas de ativação dividida. Se a
Dell Data Protection | Endpoint Security Suite
Congurações de registro
23
ativação falhar devido a uma falha de rede, a ativação será tentada após a reconexão da rede, mesmo que o valor em
MISSTHRESHOLD não tenha excedido. Se um usuário zer o logout antes de o tempo de ativação ser atingido, um novo intervalo
será atribuído no próximo login.
[HKCU/Software/CREDANT/ActivationSlot] (dados por usuário)
O tempo adiado para tentar a ativação dividida, o qual é denido quando o usuário faz o login na rede pela primeira vez depois de
habilitar a ativação dividida. O período de ativação é recalculado para cada tentativa de ativação.
[HKCU/Software/CREDANT/SlotAttemptCount] (dados por usuário)
Número de tentativas falhas ou perdidas, quando o período de tempo chega e a ativação é tentada, mas falha. Assim que esse
número atingir o valor denido em ACTIVATION_SLOT_MISSTHRESHOLD, o computador tentará uma ativação imediata depois de
se conectar à rede.
Para detectar usuários não gerenciados no computador cliente, congure o seguinte valor de registro no computador cliente:
[HKLM\SOFTWARE\Credant\CMGShield\ManagedUsers\]
"UnmanagedUserDetected"=DWORD value:1
Detectar usuários não gerenciados nesse computador = 1
Não detectar usuários não gerenciados nesse computador = 0
Para habilitar a reativação automática silenciosa no caso raro de um usuário car desativado, o valor do registro a seguir precisa ser
denido no computador cliente.
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\CMGShield]
"AutoReactivation"=dword:00000001
0 = Desativado (padrão)
1 = Ativado
O System Data Encryption (SDE) é forçado com base no valor da política para as Regras de Criptograa do SDE. Diretórios adicionais
são protegidos por padrão quando a política Criptograa do SDE Ativada é selecionada. Para obter mais informações, pesquise as
"Regras de Criptograa do SDE" no AdminHelp. Quando o cliente Encryption estiver processando uma atualização de política que inclui
uma política do SDE ativa, o diretório de perl do usuário atual é criptografado por padrão com a chave SDUser (uma chave do usuário)
em vez da chave SDE (uma chave do dispositivo). A chave SDUser também é usada para criptografar arquivos ou pastas que são
copiados (não movidos) em um diretório do usuário que não é criptografado com o SDE.
Para desativar a chave SDUser e usar a chave do SDE para criptografar esses diretórios do usuário, crie a seguinte entrada do registro
no computador:
[HKEY_LOCAL_MACHINE\SOFTWARE\Credant\CMGShield]
"EnableSDUserKeyUsage"=dword:00000000
Se esta chave do registro não estiver presente ou estiver congurada para qualquer outro valor diferente de 0, a chave SDUser será
usada para criptografar esses diretórios do usuário.
Para obter mais informações sobre SDUser, consulte www.dell.com/support/article/us/en/19/SLN304916
Como congurar a entrada do registro, EnableNGMetadata, se ocorrerem problemas relacionados às atualizações da Microsoft em
computadores com dados criptografados por chave comum ou ao criptografar, descriptografar ou descompactar vários arquivos de
uma pasta.
Dena a entrada do registro EnableNGMetadata no seguinte local:
[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\CmgShieldFFE]
"EnableNGMetadata" = dword:1
24 Dell Data Protection | Endpoint Security Suite
Congurações de registro
0 = Desativado (padrão)
1 = Ativado
O recurso de ativação fora de domínio pode ser ativado entrando em contato com o Dell ProSupport e solicitando instruções.
Congurações de registro do cliente Threat Protection
Os eventos do Threat Protection que o cliente envia ao EE Server/VE Server não são automaticamente arquivados no computador
cliente. Congure a seguinte chave de registro para arquivar eventos no computador cliente, por exemplo, se o acesso ao EE Server/VE
Server está indisponível.
[HKLM\Software\Dell\Dell Data Protection\ThreatProtection]
"ArchiveEvents"=dword:1
0=Desativado, 1=Ativado
O detalhamento do log é denido por padrão para Advertência. Para congurar o detalhamento do log de depuração, dena a chave de
registro a seguir.
[HKLM\Software\Dell\Dell Data Protection]
"LogVerbosity"=dword:10
10=Detalhamento de depuração
Noticações pop-up são mostradas no computador cliente quando uma ameaça é detectada. Dena essa chave de registro para 1 para
suprimir as noticações.
[HKLM\Software\Dell\Dell Data Protection]
"DDPTPHideToasters"=dword:1
0=Desativado (padrão), 1=Ativado (suprimir noticações)
Para mostrar as noticações com um nível de severidade mínimo, dena esta chave de registro.
[HKLM\Software\Dell\Dell Data Protection]
"DDPTPEventSeverityFilter"=dword:3
0=Informações (mostra todos os eventos), 1=Advertência, 2=Secundário, 3=Importante (padrão, mostra apenas Importante e Crítico),
4=Crítico
Se "DDPTPHideToasters" estiver denido para 1, as congurações para "DDPTPEventSeverityFilter" serão ignoradas.
Congurações de registro do cliente SED
Para congurar o intervalo de repetição que será usado quando o EE Server/VE Server estiver indisponível para se comunicar com o
cliente de SED, adicione o valor de registro a seguir.
[HKLM\System\CurrentControlSet\Services\DellMgmtAgent\Parameters]
"CommErrorSleepSecs"=dword:300
Esse valor é o tempo em segundos que o cliente de SED irá esperar para tentar entrar em contato com o EE Server/VE Server caso
esteja indisponível para se comunicar com o cliente de SED. O padrão é 300 segundos (5 minutos).
Se um certicado autoassinado for usado no EE Server/VE Server para gerenciamento de SED, a validação de conança de SSL/TLS
precisa permanecer desativada no computador cliente (a validação de conança de SSL/TLS é desativada por padrão com o
Dell Data Protection | Endpoint Security Suite
Congurações de registro
25
gerenciamento de SED). Antes de ativar a validação de conança de SSL/TLS no computador cliente, os seguintes requisitos precisam
ser atendidos.
Um certicado assinado por uma autoridade raiz, como EnTrust ou Verisign, precisa ser importado para o EE Server/VE Server.
A cadeia completa de conança do certicado precisa ser armazenada no Microsoft keystore no computador do cliente.
Para ativar a validação de conança de SSL/TLS para gerenciamento de SED, altere o valor da seguinte entrada no registro para 0
no computador cliente.
[HKLM\System\CurrentControlSet\Services\DellMgmtAgent\Parameters]
"DisableSSLCertTrust"=DWORD:0
0 = Ativado
1 = Desativado
Para usar cartões inteligentes com a autenticação do Windows, o seguinte valor de registro precisará ser congurado no computador
cliente:
[HKLM\SOFTWARE\DigitalPersona\Policies\Default\SmartCards]
"MSSmartcardSupport"=dword:1
Para usar cartões inteligentes com Autenticação de pré-inicialização, o seguinte valor de registro precisa ser congurado no
computador do cliente. Congure também a política Método de autenticação para Cartão inteligente no Console de gerenciamento
remoto e conrme a alteração.
[HKLM\SOFTWARE\DigitalPersona\Policies\Default\SmartCards]
"MSSmartcardSupport"=dword:1
Para determinar se a PBA está ativada, verique se o seguinte valor está denido:
[HKLM\SYSTEM\CurrentControlSet\services\DellMgmtAgent\Parameters]
"PBAIsActivated"=DWORD (32-bit):1
O valor 1 signica que a PBA está ativada. O valor 0 signica que a PBA não está ativada.
Para denir o intervalo no qual o cliente de SED tentará entrar em contato com o EE Server/VE Server quando ele estiver indisponível
para se comunicar com o cliente de SED, congure o seguinte valor no computador cliente:
[HKLM\System\CurrentControlSet\Services\DellMgmtAgent\Parameters]
"CommErrorSleepSecs"=DWORD Value:300
Esse valor é o tempo em segundos que o cliente de SED irá esperar para tentar entrar em contato com o EE Server/VE Server caso
esteja indisponível para se comunicar com o cliente de SED. O padrão é 300 segundos (5 minutos).
O host do Security Server pode ser alterado do local de instalação original, se necessário. As informações de host são lidas pelo
computador cliente toda vez que ocorre uma mudança de política. Altere o valor de registro a seguir no computador cliente:
[HKLM\SYSTEM\CurrentControlSet\services\DellMgmtAgent]
"ServerHost"=REG_SZ:<newname>.<organization>.com
A porta do Security Server pode ser alterada do local de instalação original, se necessário. Esse valor é lido pelo computador cliente
toda vez que ocorre uma mudança de política. Altere o valor de registro a seguir no computador cliente:
[HKLM\SYSTEM\CurrentControlSet\services\DellMgmtAgent]
ServerPort=REG_SZ:8888
26 Dell Data Protection | Endpoint Security Suite
Congurações de registro
O URL do Security Server pode ser alterado do local de instalação original, se necessário. Esse valor é lido pelo computador cliente toda
vez que ocorre uma mudança de política. Altere o valor de registro a seguir no computador cliente:
[HKLM\SYSTEM\CurrentControlSet\services\DellMgmtAgent]
"ServerUrl"=REG_SZ:https://<newname>.<organization>.com:8888/agent
Congurações de registro do cliente Advanced
Authentication
Se você não quiser que o cliente Advanced Authentication (Security Tools) altere os serviços associados aos cartões inteligentes e
dispositivos biométricos para um tipo de inicialização "automática", desative o recurso de inicialização de serviço. Desativar esse recurso
também cancela avisos associados aos serviços necessários que não estão em execução.
Quando desativado, o Security Tools não tentará iniciar estes serviços:
SCardSvr – Gerencia o acesso a cartões inteligentes lidos pelo computador. Se esse serviço for interrompido, este computador será
incapaz de ler cartões inteligentes. Se esse serviço for desativado, quaisquer serviços que dependerem explicitamente dele não
serão iniciados.
SCPolicySvc – Permite que o sistema seja congurado para bloquear a área de trabalho do usuário após a remoção do cartão
inteligente.
WbioSrvc – O serviço biométrico do Windows oferece aos aplicativos de clientes a capacidade de capturar, comparar, manipular e
armazenar dados biométricos sem obter acesso direto a nenhum hardware biométrico nem amostras. O serviço é hospedado em
um processo privilegiado de SVCHOST.
Por padrão, se a chave de registro não existir ou se o valor estiver denido como 0, esse recurso é ativado.
[HKLM\SOFTWARE\DELL\Dell Data Protection]
SmartCardServiceCheck=REG_DWORD:0
0 = Ativado
1 = Desativado
Para usar cartões inteligentes com a autenticação do Windows, o seguinte valor de registro precisará ser congurado no computador
cliente:
[HKLM\SOFTWARE\DigitalPersona\Policies\Default\SmartCards]
"MSSmartcardSupport"=dword:1
Para usar cartões inteligentes com o recurso SED Preboot Authentication, o seguinte valor de registro precisará ser congurado no
computador cliente equipado com uma SED.
[HKLM\SOFTWARE\DigitalPersona\Policies\Default\SmartCards]
"MSSmartcardSupport"=dword:1
Congure a política Método de autenticação para Cartão inteligente no Console de gerenciamento remoto e conrme a alteração.
Dell Data Protection | Endpoint Security Suite
Congurações de registro
27
Congurações de registro do cliente BitLocker
Manager
Se um certicado autoassinado for usado no EE Server/VE Server para o BitLocker Manager, a validação de conança de SSL/TLS
precisa permanecer desativada no computador cliente (a validação de conança de SSL/TLS é desativada por padrão com o BitLocker
Manager). Antes de ativar a validação de conança de SSL/TLS no computador cliente, os seguintes requisitos precisam ser atendidos.
Um certicado assinado por uma autoridade raiz, como EnTrust ou Verisign, precisa ser importado para o EE Server/VE Server.
A cadeia completa de conança do certicado precisa ser armazenada no Microsoft keystore no computador do cliente.
Para ativar a validação de conança de SSL/TLS para o BitLocker Manager, altere o valor da seguinte entrada no registro para 0 no
computador cliente.
[HKLM\System\CurrentControlSet\Services\DellMgmtAgent\Parameters]
"DisableSSLCertTrust"=DWORD:0
0 = Ativado
1 = Desativado
28 Dell Data Protection | Endpoint Security Suite
Congurações de registro
Instalar usando o instalador mestre do ESSE
Parâmetros e opções de linha de comando fazem distinção entre maiúsculas e minúsculas.
Para instalar usando portas que não são as portas padrão, use os instaladores lhos em vez do instalador mestre do ESSE.
Os arquivos de log do instalador mestre do ESS estão localizados em C:\ProgramData\Dell\Dell Data Protection\Installer.
Oriente os usuários a consultar o documento e os arquivos de ajuda a seguir para obter ajuda com o aplicativo:
Consulte a Ajuda de criptograa Dell para aprender como usar o recurso do cliente Encryption. Acesse a ajuda em <Diretório de
instalação>:\Program Files\Dell\Dell Data Protection\Encryption\Help.
Consulte a Ajuda EMS para aprender sobre os recursos do External Media Shield. Acesse a ajuda em <Diretório de instalação>:
\Program Files\Dell\Dell Data Protection\Encryption\EMS.
Consulte a Ajuda do Endpoint Security Suite para aprender como usar os recursos de Advanced Authentication, Threat Protection.
Acesse a ajuda em <Diretório de instalação>:\Program Files\Dell\Dell Data Protection\Endpoint Security Suite\Threat Protection
\Help.
Os usuários devem atualizar suas políticas, clicando com o botão direito no ícone do Dell Data Protection na bandeja do sistema e
selecionando Vericar se há atualizações de políticas depois de a instalação terminar.
O instalador mestre ESSE instala todo o conjunto de produtos. Há dois métodos de instalação usando o instalador mestre do ESSE .
Escolha um dos métodos a seguir.
Instalar de forma interativa usando o instalador mestre do ESS
ou
Instalar por linha de comando usando o instalador mestre do ESS
Instalar de forma interativa usando o instalador mestre
do ESSE
O instalador mestre do ESSE pode ser localizado em:
Sua conta de FTP na Dell - Localize o kit de instalação em DDP-Endpoint-Security-Suite-1.x.x.xxx.zip
Use essas instruções para instalar o Dell Endpoint Security Suite interativamente usando o instalador mestre ESS. Este método pode
ser usado para instalar o conjunto de produtos no computador de uma vez.
1 Localize DDPSuite.exe na mídia de instalação da Dell. Copie-o para o computador local.
2 Clique duas vezes em para iniciar o instalador. Isso pode levar vários minutos.
3 Clique em Avançar na caixa de diálogo de Boas-vindas.
4 Leia o contrato de licença, aceite os termos e condições e clique em Avançar.
5 No campo Enterprise Server Name (Nome do Enterprise Server), digite o nome de host totalmente qualicado do EE Server/VE
Server que gerenciará o usuário de destino, como server.organization.com.
No campo Device Server URL (URL do Device Server), digite o URL do Device Server (Security Server) com o qual o cliente se
comunicará.
O formato será https://server.organization.com:8443/xapi/ (incluindo a barra nal).
Clique em Avançar.
6 Clique em Avançar para instalar o produto no local padrão C:\Program Files\Dell\Dell Data Protection\. A Dell recomenda instalar
somente no local padrão, pois podem ocorrer problemas ao instalar em outros locais.
4
Dell Data Protection | Endpoint Security Suite
Instalar usando o instalador mestre do ESSE
29
7 Selecione os componentes a serem instalados.
A opção Security Framework instala a estrutura de segurança subjacente e o Security Tools, o cliente de autenticação avançada que
gerencia múltiplos métodos de autenticação, incluindo PBA e credenciais como impressões digitais e senhas.
A Advanced Authentication (Autenticação avançada) instala os arquivos e serviços necessários para a Autenticação avançada.
A opção Encryption instala o cliente Encryption, o qual impõe a política de segurança, esteja o computador conectado ou não à rede,
seja perdido ou roubado.
Threat Protection instala os clientes Threat Protection, que são uma proteção contra malwares e antivírus e fazem vericações em
busca de vírus, spywares e programas indesejados; o rewall do cliente, que monitora a comunicação entre o computador e os
recursos na rede e na Internet; e a ltragem da Web, que mostra classicações de segurança ou bloqueia o acesso a sites durante a
navegação on-line.
A opção BitLocker Manager instala o cliente do BitLocker Manager, projetado para aprimorar a segurança das implantações do
BitLocker simplicando e reduzindo o custo de propriedade através do gerenciamento centralizado das políticas de criptograa do
BitLocker.
O Advanced Threat Protection instala o cliente Advanced Threat Prevention, que é a proteção antivírus de última geração que usa
ciência algorítmica e aprendizagem de máquina para identicar, classicar e impedir a execução ou os danos ao endpoint por ameaças
cibernéticas conhecidas e desconhecidas.
NOTA: O Threat Protection e o Advanced Threat Prevention não podem estar no mesmo computador. O instalador
impede automaticamente a seleção de ambos os componentes. Se você quiser instalar o Advanced Threat Prevention,
faça download do (Guia de Instalação Avançada do Endpoint Security Suite Enterprise para obter instruções.
Clique em Avançar quando terminar de selecionar.
8 Clique em Instalar para iniciar a instalação. A instalação tomará alguns minutos.
9 Selecione Sim, quero reiniciar meu computador agora e clique em Concluir.
A instalação está concluída.
Instalar por linha de comando usando o instalador
mestre do ESSE
As opções precisam ser especicadas primeiro em uma instalação de linha de comando. Outros parâmetros vão dentro de um
argumento que é passado para a opção /v.
Opções
A tabela a seguir descreve as opções que podem ser usadas com o instalador mestre do ESS .
Opção Descrição
-y -gm2 Pré-extração do instalador mestre do ESSE . As opções -y e -gm2 precisam ser usadas juntas.
Não as separe.
/s Instalação silenciosa
/z Passa as variáveis para o .msi dentro de DDPSuite.exe
Parâmetros
A tabela a seguir descreve os parâmetros que podem ser usados com o instalador mestre do ESSE . O instalador mestre do ESS não
pode excluir componentes individuais, mas pode receber comandos para especicar quais componentes devem ser instalados.
30 Dell Data Protection | Endpoint Security Suite
Instalar usando o instalador mestre do ESSE
Parâmetro Descrição
SUPPRESSREBOOT Suprime a reinicialização automática após a conclusão da instalação. Pode ser usado no modo SILENCIOSO.
Servidor Especica a URL do EE Server/VE Server.
InstallPath Especica o caminho da instalação. Pode ser usado no modo SILENCIOSO.
FEATURES Especica os componentes que podem ser instalados no modo SILENCIOSO.
DE-TP = Threat Protection e Encryption
DE =
Somente
Drive Encryption (cliente Encryption)
BLM = BitLocker Manager
SED = Gerenciamento de unidade de criptograa automática (EMAgent/Manager, Drivers PBA/GPE)
BLM_ONLY=1 Precisa ser usado em conjunto com o uso de FEATURES=BLM na linha de comando para excluir o plugin de
gerenciamento de SED.
Exemplo de linha de comando
Os parâmetros de linha de comando diferenciam letras maiúsculas de minúsculas.
Este exemplo instala todos os componentes usando o instalador mestre do ESS em portas padrão, de forma silenciosa, no local padrão
C:\Program Files\Dell\Dell Data Protection\, e o congura para usar o EE Server/VE Server especicado.
"DDPSuite.exe" -y -gm2 /S /z"\"SERVER=server.organization.com\""
Este exemplo instala
somente
o Threat Protection e Encryption usando o instalador mestre do ESS em portas padrão, de forma
silenciosa, no local padrão C:\Program Files\Dell\Dell Data Protection\, e o congura para usar o EE Server/VE Server especicado.
"DDPSuite.exe" -y -gm2 /S /z"\"SERVER=server.organization.com, FEATURES=DE-TP\""
Este exemplo instala o Threat Protection, Encryption e SED Management usando o instalador mestre do ESS em portas padrão, de
forma silenciosa, no local padrão C:\Program Files\Dell\Dell Data Protection\, e o congura para usar o EE Server/VE Server
especicado.
"DDPSuite.exe" -y -gm2 /S /z"\"SERVER=server.organization.com, FEATURES=DE-TP, SED,
SUPPRESSREBOOT=1\""
Dell Data Protection | Endpoint Security Suite
Instalar usando o instalador mestre do ESSE
31
Desinstalar usando o instalador mestre do ESSE
Cada componente precisa ser desinstalado separadamente, seguido pela desinstalação do instalador mestre do ESSE . Os clientes
precisam ser desinstalados em uma ordem especíca para evitar falhas de desinstalação.
Siga as instruções em Extrair os instaladores lhos do instalador mestre do ESS para obter os instaladores lhos.
Certique-se de usar, para a desinstalação, a mesma versão do instalador mestre do ESS (e, por consequência, dos clientes) usada para
a instalação.
Esse capítulo direciona você para outros capítulos que contêm instruções detalhadas sobre como desinstalar os instaladores lho. Este
capítulo explica apenas a última etapa, que desinstala o instalador mestre do ESSE .
Desinstale os clientes na seguinte ordem.
aDesinstalar clientes Threat Protection.
bDesinstalar o cliente Encryption.
cDesinstalar SED e Clientes de autenticação avançada.
dDesinstalar o BitLocker Manager Client.
O pacote de drivers não precisa ser desinstalado.
Prossiga para Desinstalar o instalador mestre do ESS.
Desinstalar o instalador mestre do ESSE
Agora que todos os clientes individuais foram desinstalados, o instalador mestre do ESSE pode ser desinstalado.
Desinstalação por linha de comando
O exemplo a seguir desinstala silenciosamente o instalador mestre do ESSE .
"DDPSuite.exe" -y -gm2 /S /x
Reinicie o computador ao terminar.
5
32 Dell Data Protection | Endpoint Security Suite
Desinstalar usando o instalador mestre do ESSE
Instalar usando os instaladores lhos
Para instalar cada cliente individualmente, os arquivos executáveis lhos precisam primeiro ser extraídos do instalador mestre do ESSE ,
como mostrado em Extrair os instaladores lhos do instalador mestre do ESS.
Os exemplos de comandos incluídos nesta seção presumem que eles sejam executados a partir de C:\extracted.
Parâmetros e opções de linha de comando fazem distinção entre maiúsculas e minúsculas.
Lembre-se de cercar um valor que contenha um ou mais caracteres especiais, como um espaço em branco na linha de comando, com
aspas como caractere de escape.
Use esses instaladores para instalar os clientes usando uma instalação com scripts, arquivos em lote ou qualquer outra tecnologia push
disponível para sua organização.
A reinicialização foi suprimida nos exemplos de instalação por linha de comando. Entretanto, uma eventual reinicialização é necessária.
Não será possível iniciar a criptograa até o computador ser reinicializado.
Arquivos de log: o Windows cria arquivos de log de instalação do instalador lho exclusivos para o usuário logado em %temp%,
localizados em C:\Users\<UserName>\AppData\Local\Temp.
Se você decidir adicionar um arquivo de log distinto quando executar o instalador, verique se o arquivo de log tem um nome único, pois
os arquivos de log de instalador lho não são acrescidos. O comando .msi padrão pode ser usado para criar um arquivo de log
usando /l*v C:\<qualquer diretório>\<qualquer nome de arquivo de log>.log.
Todos os instaladores lhos usam as mesmas opções de exibição e opções .msi básicas, exceto onde indicado, para as instalações por
linha de comando. As opções precisam ser especicadas antes. A opção /v é necessária e utiliza um argumento. Outros parâmetros vão
dentro de um argumento que é passado para a opção /v.
Opções de exibição podem ser especicadas no nal do argumento passado para a opção /v para obter o comportamento esperado.
Não use /q e /qn na mesma linha de comando. Use apenas ! e - depois de /qb.
Switch Signicado
/v Passa as variáveis para o .msi dentro de setup.exe. O conteúdo deve estar sempre entre
aspas e com texto sem formatação.
/s Modo silencioso
/x Modo Desinstalar
/a Instalação administrativa (copiará todos os arquivos dentro do .msi)
NOTA:
Com /v, as opções padrão da Microsoft estarão disponíveis. Para obter uma lista de opções, consulte https://
msdn.microsoft.com/en-us/library/windows/desktop/aa367988(v=vs.85).aspx.
Opção Signicado
/q Não há caixa de diálogo de andamento, reinicia-se após a conclusão do processo
/qb Caixa de diálogo de andamento com o botão Cancelar, solicita a reinicialização
/qb- Caixa de diálogo de andamento com o botão Cancelar, reinicia-se após a conclusão do
processo
6
Dell Data Protection | Endpoint Security Suite
Instalar usando os instaladores lhos
33
Opção Signicado
/qb! Caixa de diálogo de andamento sem o botão Cancelar, solicita a reinicialização
/qb!- Caixa de diálogo de andamento sem o botão Cancelar, reinicia-se após a conclusão do
processo
/qn Sem interface do usuário
/norestart Suprime a reinicialização
Oriente os usuários a consultar o documento e os arquivos de ajuda a seguir para obter ajuda com o aplicativo:
Consulte a Ajuda de criptograa Dell para aprender como usar o recurso do cliente Encryption. Acesse a ajuda em <Install dir>:
\Program Files\Dell\Dell Data Protection\Encryption\Help.
Consulte a Ajuda EMS para aprender sobre os recursos do External Media Shield. Acesse a ajuda em <Install dir>:\Program Files
\Dell\Dell Data Protection\Encryption\EMS.
Consulte a Ajuda do Endpoint Security Suite para aprender como usar os recursos de Advanced Authentication, Threat Protection.
Acesse a ajuda em <Install dir>:\Program Files\Dell\Dell Data Protection\Endpoint Security Suite\Threat Protection\Help.
Instalar drivers
Os drivers e o rmware para o ControlVault, leitores de impressão digital e cartões inteligentes não estão incluídos nos arquivos
executáveis do instalador lho nem do instalador mestre do ESS . Os drivers e o rmware precisam ser mantidos atualizados e podem
ser obtidos por download acessando o site http://www.dell.com/support e selecionando o modelo do computador. Faça download dos
drivers e rmware adequados com base em seu hardware de autenticação.
• ControlVault
NEXT Biometrics Fingerprint Driver
Driver 495 do leitor de impressão digital Validity
Driver de cartão inteligente O2Micro
No caso de instalação em hardware que não seja da Dell, faça download dos drivers e do rmware atualizados no site do fornecedor.
Instalar o cliente Encryption
Analise os Requisitos do cliente Encryption caso sua organização esteja usando um certicado assinado por uma autoridade raiz, como
EnTrust ou Verisign. É necessário fazer uma mudança na conguração do registro do computador cliente para permitir a validação do
certicado.
Os usuários devem atualizar suas políticas, clicando com o botão direito no ícone do Dell Data Protection na bandeja do sistema e
selecionando Vericar se há atualizações de políticas depois de a instalação terminar.
O instalador do cliente Encryption está disponível:
Da sua conta de FTP da Dell - Localize o kit de instalação em DDP-Endpoint-Security-Suite-1.x.x.xxx.zip e, em seguida, Extraia os
instaladores lhos do instalador mestre do ESS. Após a extração, localize o arquivo em C:\extracted\Encryption.
Instalação por linha de comando
A tabela a seguir detalha os parâmetros disponíveis para a instalação.
34 Dell Data Protection | Endpoint Security Suite
Instalar usando os instaladores lhos
Parâmetros
SERVERHOSTNAME=<Nome do servidor> (FQDN do Dell Server para reativação)
POLICYPROXYHOSTNAME=<RGKName> (FQDN of the default Policy Proxy)
MANAGEDDOMAIN=<Meu domínio> (Domínio a ser usado pelo dispositivo)
DEVICESERVERURL=<Nome do servidor do dispositivo/Nome do servidor de segurança> (URL usado para ativação, normalmente
inclui o nome do servidor, porta e xapi)
GKPORT=<Nova porta GK> (Porta de gatekeeper)
MACHINEID=<Nome da máquina> (Nome do computador)
RECOVERYID=<ID de recuperação> (ID de recuperação)
REBOOT=ReallySuppress (Null ativa a reinicialização automática, ReallySuppress desativa a reinicialização)
HIDEOVERLAYICONS=1 (0 ativa ícones de sobreposição, 1 desativa os ícones de sobreposição)
HIDESYSTRAYICON=1 (0 ativa o ícone systray, 1 desativa o ícone systray)
Para obter uma lista de opções de .msi e opções de exibição básicas que podem ser usadas em linhas de comando, consulte Instalar
usando os instaladores lhos.
A tabela a seguir exibe detalhes de parâmetros opcionais relacionados à ativação.
Parâmetros
SLOTTEDACTIVATON=1 (0 desativa ativações atrasadas/programadas, 1 ativa ativações atrasadas/programadas)
SLOTINTERVAL=30,300 (programa ativações por meio do parâmetro x,x, no qual o primeiro valor é o menor limite de programação e
o segundo é o limite máximo, tudo em segundos)
CALREPEAT=300 (DEVE corresponder ou exceder o limite máximo denido em SLOTINTERVAL. Número de segundos que o cliente
Encryption aguarda antes de gerar uma tentativa de ativação com base no SLOTINTERVAL.)
Exemplo de linha de comando
O exemplo a seguir instala o cliente com os parâmetros padrão (cliente Encryption e Encrypt for Sharing (Criptografar para
compartilhamento), nenhuma caixa de diálogo, nenhuma barra de andamento, reinicialização automática, no local padrão C:\Program
Files\Dell\Dell Data Protection).
DDPE_XXbit_setup.exe /s /v"SERVERHOSTNAME=server.organization.com
POLICYPROXYHOSTNAME=rgk.organization.com MANAGEDDOMAIN=ORGANIZATION DEVICESERVERURL=https://
server.organization.com:8443/xapi/ /qn"
Comando MSI:
msiexec.exe /i "Dell Data Protection Encryption.msi" /qn REBOOT="ReallySuppress"
SERVERHOSTNAME="server.organization.com" POLICYPROXYHOSTNAME="rgk.organization.com"
MANAGEDDOMAIN="ORGANIZATION" DEVICESERVERURL="https://server.organization.com:8443/xapi/"
O exemplo a seguir instala o cliente Encryption e Encrypt for Sharing (Criptografar para compartilhamento), oculta o ícone da bandeja
de sistema do DDP, oculta os ícones de sobreposição, nenhuma caixa de diálogo, nenhuma barra de andamento, suprime a
reinicialização, no local padrão C:\Program Files\Dell\Dell Data Protection.
DDPE_XXbit_setup.exe /s /v"SERVERHOSTNAME=server.organization.com
POLICYPROXYHOSTNAME=rgk.organization.com MANAGEDDOMAIN=ORGANIZATION DEVICESERVERURL=https://
server.organization.com:8443/xapi/ HIDESYSTRAYICON=1 HIDEOVERLAYICONS=1
REBOOT=ReallySuppress /qn"
Comando MSI:
Dell Data Protection | Endpoint Security Suite
Instalar usando os instaladores lhos
35
msiexec.exe /i "Dell Data Protection Encryption.msi" /qn REBOOT="ReallySuppress"
SERVERHOSTNAME="server.organization.com" POLICYPROXYHOSTNAME="rgk.organization.com"
MANAGEDDOMAIN="ORGANIZATION" DEVICESERVERURL="https://server.organization.com:8443/xapi/"
HIDESYSTRAYICON="1" HIDEOVERLAYICONS="1"
NOTA:
Alguns clientes mais antigos podem precisar de caracteres de escape, como "\", ao redor dos valores de parâmetros. Por exemplo:
DDPE_XXbit_setup.exe /v"CMG_DECRYPT=\"1\" CMGSILENTMODE=\"1\" DA_SERVER=
\"server.organization.com\" DA_PORT=\"8050\" SVCPN=\"administrator@organization.com\"
DA_RUNAS=\"domain\username\" DA_RUNASPWD=\"password\" /qn"
Instalar clientes Threat Protection
Threat Protection e Advanced Threat Prevention não podem ser instalados no mesmo computador. Não instale esses dois
componentes no mesmo computador, caso contrário, ocorrerão problemas de compatibilidade. Se você quiser instalar o Advanced
Threat Prevention, faça download do Endpoint Security Suite Enterprise Advanced Installation Guide (Guia de Instalação Avançada do
Endpoint Security Suite Enterprise) para obter instruções.
Os instaladores precisam ser executados em uma ordem especíca. A instalação irá falhar se os componentes não forem instalados na
ordem correta. Execute os instaladores na seguinte ordem:
1\Security Tools (o Threat Protection precisa do componente Dell Client Security Framework).
2\Security Tools\Authentication (o Security Tools e o Auth devem ser instalados juntos)
3 O cliente Encryption é necessário para obter componentes de Threat Protection . Vá para Exemplo de linha de comando para obter
um exemplo de instalação.
4 Clientes Threat Protection, conforme mostrado em Instalação de linha de comando.
Os instaladores dos clientes SED e Advanced Authentication estão disponíveis em:
Da sua conta de FTP na Dell - Localize o kit de instalação em DDP-Endpoint-Security-Suite-1.x.x.xxx.zip e, em seguida Extraia os
instaladores lhos do instalador mestre do ESS . Após a extração, localize o arquivo em C:\extracted\Security Tools e C:
\extracted\Security Tools\Authentication.
O instalador do cliente Encryption está disponível:
Da sua conta de FTP na Dell - Localize o kit de instalação em DDP-Endpoint-Security-Suite-1.x.x.xxx.zip e, em seguida Extraia os
instaladores lhos do instalador mestre do ESS . Após a extração, localize o arquivo em C:\extracted\Encryption.
Os instaladores do cliente Threat Protection estão disponíveis:
Da sua conta de FTP na Dell - Localize o kit de instalação em DDP-Endpoint-Security-Suite-1.x.x.xxx.zip e, em seguida Extraia os
instaladores lhos do instalador mestre do ESS . Após a extração, localize o arquivo em C:\extracted\Dell Threat Protection.
Instalação por linha de comando
A tabela a seguir detalha os parâmetros disponíveis para o arquivo EnsMgmtSdkInstaller.exe.
Parâmetros Descrição
LoadCert Carrega o certicado no diretório especicado.
A tabela a seguir detalha os parâmetros disponíveis para o arquivo setupEP.exe.
Parâmetros Descrição
ADDLOCAL="tp,fw,wc" Identica os módulos que serão instalados:
tp=Threat Protection
fw=Client Firewall
36 Dell Data Protection | Endpoint Security Suite
Instalar usando os instaladores lhos
Parâmetros Descrição
wc=Web Protection
NOTA: Todos os três módulos precisam ser instalados.
override "hips" Não instalar o Host Intrusion Prevention
INSTALLDIR Local de instalação não padrão
nocontentupdate Diz ao instalador para não atualizar automaticamente os arquivos de conteúdo como parte do
processo de instalação. A Dell recomenda agendar uma atualização logo após a instalação.
nopreservesettings Não salva as congurações.
A tabela a seguir detalha os parâmetros disponíveis para o arquivo DellThreatProtection.msi.
Parâmetros Descrição
Reboot=ReallySuppress Suprime a reinicialização.
ARP 0=Sem entrada em Adicionar ou Remover Programas
1=Entrada em Adicionar ou Remover Programas
A tabela a seguir detalha os parâmetros disponíveis para o arquivo EnsMgmtSdkInstaller.exe.
Parâmetros Descrição
ProtectProcesses Especica o nome do arquivo e a localização dos processos a serem protegidos.
InstallSDK Instala o SDK no local especicado.
RemoveRightClick Remove a opção de menu do botão direito do mouse para usuários nais.
RemoveMcTray Remove a bandeja do sistema.
Exemplo de linha de comando
\Dell Threat Protection\SDK
A seguinte linha de comando carrega os parâmetros padrão de certicado.
"Dell Threat Protection\SDK\EnsMgmtSdkInstaller.exe" -LoadCert >"C:\ProgramData\Dell\Dell Data
Protection\Installer Logs\McAfeeSDKInstallerBeforeEndPoint.log"
NOTA:
Esse instalador pode ser ignorado se estiver fazendo upgrade.
Em seguida:
\Dell Threat Protection\EndPointSecurity
O exemplo a seguir instala o Threat Protection, a Proteção da Web e o Firewall cliente com os parâmetros padrão (instalação silenciosa,
instala o Threat Protection, o Firewall cliente e a Proteção da Web, anula o Host Intrusion Prevention, nenhuma atualização de
conteúdo, nenhuma conguração salva).
"Dell Threat Protection\EndPointSecurity\EPsetup.exe" ADDLOCAL="tp,fw,wc" /override"hips" /
nocontentupdate /nopreservesettings /qn
Em seguida:
\Dell Threat Protection\ThreatProtection\WinXXR
Dell Data Protection | Endpoint Security Suite
Instalar usando os instaladores lhos
37
O exemplo a seguir instala o cliente com os parâmetros padrão (suprime a reinicialização, nenhum diálogo, nenhuma barra de
andamento, nenhuma entrada na lista de programas do Painel de controle).
"Dell Threat Protection\ThreatProtection\WinXXR\DellThreatProtection.msi" /qn
REBOOT=ReallySuppress ARPSYSTEMCOMPONENT=1
\Dell Threat Protection\SDK
O exemplo a seguir instala o Threat Protection SDK.
"Dell Threat Protection\SDK\EnsMgmtSdkInstaller.exe" -ProtectProcesses "C:\Program Files\Dell
\Dell Data Protection\Threat Protection\DellAVAgent.exe" -InstallSDK -RemoveRightClick -
RemoveMcTray >"C:\ProgramData\Dell\Dell Data Protection\Installer Logs
\McAfeeSDKInstallerAfterEndPoint.log"
Instalar clientes SED Management e Advanced
Authentication
O cliente SED é necessário para a Advanced Authentication em v8.x.
Analise os Requisitos do cliente SED caso sua organização esteja usando um certicado assinado por uma autoridade raiz, como
EnTrust ou Verisign. Será necessário alterar a conguração de registro no computador cliente para ativar a validação de conança de
SSL/TLS.
Os usuários fazem login na PBA usando suas credenciais do Windows.
Os instaladores dos clientes SED e Advanced Authentication estão disponíveis em:
Da sua conta de FTP da Dell - Localize o kit de instalação em DDP-Endpoint-Security-Suite-1.x.x.xxx.zip e, em seguida, Extraia os
instaladores lhos do instalador mestre do ESS. Após a extração, localize o arquivo em C:\extracted\Security Tools e C:
\extracted\Security Tools\Authentication.
Instalação por linha de comando
A tabela a seguir detalha os parâmetros disponíveis para a instalação.
Parâmetros
CM_EDITION=1 <gerenciamento remoto>
INSTALLDIR=<altera o destino da instalação>
SERVERHOST=<securityserver.organization.com>
SERVERPORT=8888
SECURITYSERVERHOST=<securityserver.organization.com>
SECURITYSERVERPORT=8443
ARPSYSTEMCOMPONENT=1 <nenhuma entrada na lista de programas do Painel de controle>
Para obter uma lista de opções de .msi e opções de exibição básicas que podem ser usadas em linhas de comando, consulte Instalar
usando os instaladores lhos.
Exemplo de linha de comando
\Security Tools
O exemplo a seguir instala a SED gerenciada remotamente (instalação silenciosa, nenhuma reinicialização, nenhuma entrada na lista de
programas do Painel de controle, no local padrão C:\Program Files\Dell\Dell Data Protection).
38 Dell Data Protection | Endpoint Security Suite
Instalar usando os instaladores lhos
EMAgent_XXbit_setup.exe /s /v"CM_EDITION=1 SERVERHOST=server.organization.com SERVERPORT=8888
SECURITYSERVERHOST=server.organization.com SECURITYSERVERPORT=8443 ARPSYSTEMCOMPONENT=1 /
norestart /qn"
Em seguida:
\Security Tools\Authentication
O exemplo a seguir instala o Advanced Authentication (instalação silenciosa, nenhuma reinicialização)
setup.exe /s /v"/norestart /qn ARPSYSTEMCOMPONENT=1"
Instalar o cliente BitLocker Manager
Analise os Requisitos do cliente BitLocker Manager caso sua organização esteja usando um certicado assinado por uma autoridade
raiz, como EnTrust ou Verisign. Será necessário alterar a conguração de registro no computador cliente para ativar a validação de
conança de SSL/TLS.
Os instaladores do cliente BitLocker Manager podem ser localizados em:
Da sua conta de FTP da Dell - Localize o kit de instalação em DDP-Endpoint-Security-Suite-1.x.x.xxx.zip e, em seguida, Extraia os
instaladores lhos do instalador mestre do ESS. Após a extração, localize o arquivo em C:\extracted\Security Tools.
Instalação por linha de comando
A tabela a seguir detalha os parâmetros disponíveis para a instalação.
Parâmetros
CM_EDITION=1 <gerenciamento remoto>
INSTALLDIR=<altera o destino da instalação>
SERVERHOST=<securityserver.organization.com>
SERVERPORT=8888
SECURITYSERVERHOST=<securityserver.organization.com>
SECURITYSERVERPORT=8443
FEATURE=BLM <instalar apenas o BitLocker Manager>
FEATURE=BLM,SED <instalar o BitLocker Manager com SED>
ARPSYSTEMCOMPONENT=1 <nenhuma entrada na lista de programas do Painel de controle>
Para obter uma lista de opções de .msi e opções de exibição básicas que podem ser usadas em linhas de comando, consulte Instalar
usando os instaladores lhos.
Exemplo de linha de comando
O exemplo a seguir instala apenas o BitLocker Manager (instalação silenciosa, nenhuma reinicialização, nenhuma entrada na lista de
programas do Painel de controle, no local padrão C:\Program Files\Dell\Dell Data Protection)
EMAgent_XXbit_setup.exe /s /v"CM_EDITION=1 SERVERHOST=server.organization.com SERVERPORT=8888
SECURITYSERVERHOST=server.organization.com SECURITYSERVERPORT=8443 FEATURE=BLM /norestart /qn"
O exemplo a seguir instala o BitLocker Manager com SED (instalação silenciosa, nenhuma reinicialização, nenhuma entrada na lista de
programas do Painel de controle, no local padrão C:\Program Files\Dell\Dell Data Protection)
Dell Data Protection | Endpoint Security Suite
Instalar usando os instaladores lhos
39
EMAgent_XXbit_setup.exe /s /v"CM_EDITION=1 SERVERHOST=server.organization.com SERVERPORT=8888
SECURITYSERVERHOST=server.organization.com SECURITYSERVERPORT=8443 FEATURE=BLM,SED /
norestart /qn"
40 Dell Data Protection | Endpoint Security Suite
Instalar usando os instaladores lhos
Desinstalar usando os instaladores lhos
Para desinstalar cada cliente individualmente, os arquivos executáveis lhos precisam primeiro ser extraídos do instalador mestre do
ESS , como mostrado em Extrair os instaladores lhos do instalador mestre do ESS. Como alternativa, execute uma instalação
administrativa para extrair o .msi.
Certique-se de que as mesmas versões dos clientes usadas na instalação sejam usadas na desinstalação.
Parâmetros e opções de linha de comando fazem distinção entre maiúsculas e minúsculas.
Lembre-se de cercar um valor que contenha um ou mais caracteres especiais, como um espaço em branco na linha de comando, com
aspas como caractere de escape. Os parâmetros de linha de comando diferenciam letras maiúsculas de minúsculas.
Use esses instaladores para desinstalar os clientes usando uma instalação com scripts, arquivos em lote ou qualquer outra tecnologia
push disponível para sua organização.
Arquivos de log: o Windows cria arquivos de log de desinstalação do instalador lho exclusivos para o usuário logado em %temp%,
localizados em C:\Users\<UserName>\AppData\Local\Temp.
Se você decidir adicionar um arquivo de log distinto quando executar o instalador, verique se o arquivo de log tem um nome único, pois
os arquivos de log de instalador lho não são acrescidos. O comando padrão .msi pode ser usado para criar um arquivo de log usando /l
C:\<qualquer diretório>\<qualquer nome de arquivo de log>.log. A Dell não recomenda usar "/l*v" (registro em log detalhado) em uma
desinstalação por linha de comando, pois o nome de usuário e a senha são gravados no arquivo de log.
Todos os instaladores lho usam as mesmas opções de exibição e opções .msi básicas, exceto onde indicado, para desinstalações de
linha de comando. As opções precisam ser especicadas antes. A opção /v é necessária e utiliza um argumento. Outros parâmetros vão
dentro de um argumento que é passado para a opção /v.
Opções de exibição podem ser especicadas no nal do argumento passado para a opção /v para obter o comportamento esperado.
Não use /q e /qn na mesma linha de comando. Use apenas ! e - depois de /qb.
Switch Signicado
/v Passa as variáveis para o .msi dentro de setup.exe. O conteúdo deve estar sempre entre
aspas e com texto sem formatação.
/s Modo silencioso
/x Modo Desinstalar
/a Instalação administrativa (copiará todos os arquivos dentro do .msi)
NOTA:
Com /v, as opções padrão da Microsoft estarão disponíveis. Para obter uma lista de opções, consulte https://
msdn.microsoft.com/en-us/library/windows/desktop/aa367988(v=vs.85).aspx .
Opção Signicado
/q Não há caixa de diálogo de andamento, reinicia-se após a conclusão do processo
/qb Caixa de diálogo de andamento com o botão Cancelar, solicita a reinicialização
/qb- Caixa de diálogo de andamento com o botão Cancelar, reinicia-se após a conclusão do
processo
/qb! Caixa de diálogo de andamento sem o botão Cancelar, solicita a reinicialização
7
Dell Data Protection | Endpoint Security Suite
Desinstalar usando os instaladores lhos
41
Opção Signicado
/qb!- Caixa de diálogo de andamento sem o botão Cancelar, reinicia-se após a conclusão do
processo
/qn Sem interface do usuário
Desinstalar clientes Threat Protection
Desinstalação por linha de comando
Depois de ser extraído do instalador mestre do ESS, o instalador do cliente Threat Protection pode ser encontrado em C:\extracted
\Dell Threat Protection\ThreatProtection\WinXXR\DellThreatProtection.msi.
Acesse Adicionar ou remover programas No Painel de controle e desinstale os seguintes componentes, nesta ordem:
McAfee Endpoint Security Firewall
McAfee Endpoint Security Threat Prevention
McAfee Endpoint Security Web Control
McAfee Agent
Em seguida:
O exemplo a seguir desinstala o cliente Threat Protection.
MSIEXEC.EXE /x "DellThreatProtection.msi"
Desinstalar o cliente Encryption
Para reduzir o tempo de descriptograa, execute o assistente de Limpeza de Disco do Windows para remover arquivos temporários e
outros dados desnecessários.
Planeje realizar a descriptograa durante a noite, se possível.
Desative o modo de suspensão para impedir que um computador sem supervisão entre em modo de suspensão. A descriptograa não
pode ocorrer em um computador em modo de suspensão.
Feche todos os processos e aplicativos para reduzir as falhas de descriptograa devido a arquivos bloqueados.
Depois que a desinstalação estiver concluída e a descriptograa estiver em execução, desative toda a conectividade de rede. Caso
contrário, novas políticas que reativem a criptograa poderão ser adquiridas.
Siga seu processo existente para descriptografar dados, como emitir uma atualização de política.
O Windows Shields atualizam o EE Server/VE Server para mudar o status para Desprotegido no início de um processo de desinstalação
do Shield. Entretanto, caso o cliente não consiga entrar em contato com o EE Server/VE Server, independentemente do motivo, o
status não poderá ser atualizado. Nesse caso, você precisará Remover o endpoint manualmente no Remote Management Console.
Caso sua organização use esse uxo de trabalho para ns de conformidade, a Dell recomenda que você verique se a opção
Desprotegido foi congurada conforme esperado, seja no Remote Management Console ou no Compliance Reporter.
Processo
Antes de iniciar o processo de desinstalação, consulte (Opcional) Criar um arquivo de log do Agente de remoção de criptograa. Este
arquivo de log é útil para solucionar problemas de uma operação de desinstalação/descriptograa. Se você não pretende
descriptografar arquivos durante o processo de desinstalação, não é necessário criar um arquivo de log do Agente de remoção de
criptograa.
O Key Server (e o EE Server) precisa ser congurado antes da desinstalação no caso do uso da opção Fazer download de chaves do
servidor do Encryption Removal Agent. Consulte Congurar o Key Server para desinstalação do cliente Encryption ativado no EE
Server para obter instruções. Não é necessário realizar nenhuma ação antes disso se o cliente a ser desinstalado estiver ativado em um
VE Server, uma vez que o VE Server não usa o Key Server.
42 Dell Data Protection | Endpoint Security Suite
Desinstalar usando os instaladores lhos
Você precisa usar o Dell Administrative Utility (CMGAd) antes de iniciar o Encryption Removal Agent se estiver usando a opção
Importar chaves de um arquivo do Encryption Removal Agent. Esse utilitário é usado para obter o pacote de chaves de criptograa.
Consulte Usar o Administrative Download Utility (CMGAd) para obter instruções. O utilitário pode ser encontrado na mídia de instalação
Dell.
Execute o WSScan para garantir que todos os dados sejam descriptografados após a conclusão da desinstalação, mas antes de reiniciar
o computador. Consulte Usar WSScan para obter instruções.
Periodicamente Vericar o status do Agente de remoção de criptograa. A descriptograa de dados ainda estará em andamento se o
serviço Encryption Removal Agent ainda estiver no painel Serviços.
Desinstalação por linha de comando
Once extracted from the ESS master installer, the Encryption client installer can be located at C:\extracted\Encryption
\DDPE_XXbit_setup.exe.
A tabela a seguir detalha os parâmetros disponíveis para a desinstalação.
Parâmetro Seleção
CMG_DECRYPT Propriedade para selecionar o tipo de instalação do Encryption
Removal Agent:
3 - Use o pacote LSARecovery
2 - Use o material de chave forense previamente baixado
1 - Fazer download das chaves do Dell Server
0 - Não instalar o Agente de remoção de criptograa
CMGSILENTMODE Propriedade de desinstalação silenciosa:
1 - Silenciosa
0 - Não silenciosa
Propriedades necessárias
DA_SERVER FQHN para o EE Server que hospeda a sessão de negociação.
DA_PORT Porta no EE Server para solicitação (o padrão é 8050).
SVCPN Nome de usuário, no formato UPN, ao qual o serviço do Key
Server está conectado no EE Server.
DA_RUNAS Contexto do nome de usuário no formato compatível com SAM
em que a solicitação de extração de chave será feita. Esse usuário
precisa estar na lista do Key Server no EE Server.
DA_RUNASPWD Senha do usuário runas.
FORENSIC_ADMIN A conta de administrador forense no Dell Server, que pode ser
usada para solicitações forenses para desinstalações ou chaves.
FORENSIC_ADMIN_PWD A senha da conta de administrador forense.
Propriedades opcionais
SVCLOGONUN Nome de usuário no formato UPN para login no serviço
Encryption Removal Agent como parâmetro.
Dell Data Protection | Endpoint Security Suite
Desinstalar usando os instaladores lhos
43
Parâmetro Seleção
SVCLOGONPWD Senha para login como usuário.
O exemplo a seguir desinstala silenciosamente o cliente Encryption e faz download das chaves de criptograa do EE Server.
DDPE_XXbit_setup.exe /s /x /v"CMG_DECRYPT=1 CMGSILENTMODE=1 DA_SERVER=server.organization.com
DA_PORT=8050 SVCPN=administrator@organization.com DA_RUNAS=domain\username
DA_RUNASPWD=password /qn"
Comando MSI:
msiexec.exe /s /x "Dell Data Protection Encryption.msi" /qn REBOOT="ReallySuppress"
CMG_DECRYPT="1" CMGSILENTMODE="1" DA_SERVER="server.organization.com" DA_PORT="8050"
SVCPN="administrator@domain.com" DA_RUNAS="domain\username" DA_RUNASPWD="password" /qn
Reinicie o computador ao terminar.
O exemplo a seguir desinstala silenciosamente o cliente Encryption e faz download das chaves de criptograa usando uma conta de
administrador forense.
DDPE_XXbit_setup.exe /s /x /v"CMG_DECRYPT=1 CMGSILENTMODE=1
FORENSIC_ADMIN=forensicadmin@organization.com FORENSIC_ADMIN_PWD=tempchangeit /qn"
Comando MSI:
msiexec.exe /s /x "Dell Data Protection Encryption.msi" /qn CMG_DECRYPT=1 CMGSILENTMODE=1
FORENSIC_ADMIN=forensicadmin@organization.com FORENSIC_ADMIN_PWD=tempchangeit
REBOOT=REALLYSUPPRESS
Reinicie o computador ao terminar.
IMPORTANTE:
A Dell recomenda as seguintes ações quando você usar uma senha de administrador forense na linha de comando:
1 Criar uma conta de Administrador forense no Console de gerenciamento remoto para fazer a desinstalação silenciosa.
2 Usar uma senha temporária para essa conta que seja exclusiva dessa conta e desse período.
3 Após o término da desinstalação silenciosa, remova a conta temporária da lista de administradores ou altere sua senha.
NOTA:
Alguns clientes mais antigos podem precisar de caracteres de escape, como "\", ao redor dos valores de parâmetros. Por exemplo:
DDPE_XXbit_setup.exe /x /v"CMG_DECRYPT=\"1\" CMGSILENTMODE=\"1\" DA_SERVER=
\"server.organization.com\" DA_PORT=\"8050\" SVCPN=\"administrator@organization.com\"
DA_RUNAS=\"domain\username\" DA_RUNASPWD=\"password\" /qn"
Desinstalar clientes SED e Advanced Authentication
É preciso ter uma conexão de rede com o EE Server/VE Server para desativar o recurso PBA.
Processo
Desative o PBA, o que vai remover todos os dados de PBA do computador e desbloquear as chaves da SED.
Desinstalar o cliente SED.
Desinstalar o cliente de autenticação avançada.
44 Dell Data Protection | Endpoint Security Suite
Desinstalar usando os instaladores lhos
Desativar o PBA
1 Como um administrador Dell, faça login no Remote Management Console.
2 No painel esquerdo, clique em > Proteger e gerenciar endpoints.
3 Selecione o Tipo de endpoint apropriado.
4 Selecione Mostrar >Visível, Oculto ou Todos.
5 Se você souber o nome de host do computador, digite-o no campo Nome de host (há suporte para caracteres curinga). Você pode
deixar o campo em branco para ver todos os computadores. Clique em Pesquisar.
Se você não souber o nome de host, navegue pela lista para localizar o computador.
Um computador ou uma lista de computadores é mostrado com base em seu ltro de pesquisa.
6 Selecione o ícone Detalhes do computador desejado.
7 Clique em Políticas de segurança no menu superior.
8 Selecione Unidades de criptograa automática no menu Categoria de política.
9 Expanda a área Administração de SED e altere as políticas Ativar gerenciamento de SED e Ativar PBA de True para False.
10 Clique em Salvar.
11 No painel à esquerda, clique em Ações > Conrmar políticas.
12 Clique em Aplicar alterações.
Aguarde a política ser propagada a partir do EE Server/VE Server para o computador de destino para fazer a desativação.
Desinstale os clientes de autenticação e SED após o PBA ser desativado.
Desinstalar o cliente de SED e os clientes Advanced
Authentication
Desinstalação por linha de comando
Depois de extraído do instalador mestre do ESSE , o instalador do cliente SED pode ser localizado em C:\extracted\Security Tools
\EMAgent_XXbit_setup.exe.
Depois de extraído do instalador mestre do ESS, o instalador do cliente SED pode ser encontrado em C:\extracted\Security Tools
\Authentication\<x64/x86>\setup.exe.
O exemplo a seguir desinstala silenciosamente o cliente SED.
EMAgent_XXbit_setup.exe /x /s /v" /qn"
Desligue e reinicie o computador ao terminar.
Em seguida:
O exemplo a seguir desinstala silenciosamente o cliente de autenticação avançada.
setup.exe /x /s /v" /qn"
Desligue e reinicie o computador ao terminar.
Dell Data Protection | Endpoint Security Suite
Desinstalar usando os instaladores lhos
45
Desinstalar o cliente BitLocker Manager
Desinstalação por linha de comando
Depois de extraído do instalador mestre do ESSE , o instalador do cliente BitLocker pode ser localizado em C:\extracted\Security Tools
\EMAgent_XXbit_setup.exe.
O exemplo a seguir desinstala silenciosamente o cliente BitLocker Manager.
EMAgent_XXbit_setup.exe /x /s /v" /qn"
Reinicie o computador ao terminar.
46 Dell Data Protection | Endpoint Security Suite
Desinstalar usando os instaladores lhos
Cenários mais utilizados
Para instalar cada cliente individualmente, os arquivos executáveis lhos precisam primeiro ser extraídos do instalador mestre do ESSE ,
como mostrado em Extrair os instaladores lhos do instalador mestre do ESS.
O cliente de SED é necessário para o Advanced Authentication na v8.x, e é por isso que ele faz parte da linha de comando nos
exemplos a seguir.
Parâmetros e opções de linha de comando fazem distinção entre maiúsculas e minúsculas.
Lembre-se de cercar um valor que contenha um ou mais caracteres especiais, como um espaço em branco na linha de comando, com
aspas como caractere de escape.
Use esses instaladores para instalar os clientes usando uma instalação com scripts, arquivos em lote ou qualquer outra tecnologia push
disponível para sua organização.
A reinicialização foi suprimida nos exemplos de instalação por linha de comando. Entretanto, uma eventual reinicialização é necessária.
Não será possível iniciar a criptograa até o computador ser reinicializado.
Arquivos de log: o Windows cria arquivos de log de instalação do instalador lho exclusivos para o usuário logado em %temp%,
localizados em C:\Users\<UserName>\AppData\Local\Temp.
Se você decidir adicionar um arquivo de log distinto quando executar o instalador, verique se o arquivo de log tem um nome único, pois
os arquivos de log de instalador lho não são acrescidos. O comando .msi padrão pode ser usado para criar um arquivo de log
usando /l*v C:\<any directory>\<any log le name>.log.
Todos os instaladores lhos usam as mesmas opções de exibição e opções .msi básicas, exceto onde indicado, para as instalações por
linha de comando. As opções precisam ser especicadas antes. A opção /v é necessária e utiliza um argumento. Outros parâmetros vão
dentro de um argumento que é passado para a opção /v.
Opções de exibição podem ser especicadas no nal do argumento passado para a opção /v para obter o comportamento esperado.
Não use /q e /qn na mesma linha de comando. Use apenas ! e - depois de /qb.
Switch Signicado
/v Passa as variáveis para o .msi dentro do *.exe
/s Modo silencioso
/i Modo de instalação
Opção Signicado
/q Não há caixa de diálogo de andamento, reinicia-se após a conclusão do processo
/qb Caixa de diálogo de andamento com o botão Cancelar, solicita a reinicialização
/qb- Caixa de diálogo de andamento com o botão Cancelar, reinicia-se após a conclusão do
processo
/qb! Caixa de diálogo de andamento sem o botão Cancelar, solicita a reinicialização
/qb!- Caixa de diálogo de andamento sem o botão Cancelar, reinicia-se após a conclusão do
processo
/qn Sem interface do usuário
8
Dell Data Protection | Endpoint Security Suite
Cenários mais utilizados
47
Oriente os usuários a consultar o documento e os arquivos de ajuda a seguir para obter ajuda com o aplicativo:
Consulte a Ajuda de criptograa Dell para aprender como usar o recurso do cliente Encryption. Acesse a ajuda em <Install dir>:
\Program Files\Dell\Dell Data Protection\Encryption\Help.
Consulte a Ajuda EMS para aprender sobre os recursos do External Media Shield. Acesse a ajuda em <Install dir>:\Program Files
\Dell\Dell Data Protection\Encryption\EMS.
Consulte a Ajuda do Endpoint Security Suite para aprender como usar os recursos de Advanced Authentication, Threat Protection.
Acesse a ajuda em <Install dir>:\Program Files\Dell\Dell Data Protection\Endpoint Security Suite\Threat Protection\Help.
Cliente Encryption, Threat Protection e Advanced
Authentication
O exemplo a seguir instala a SED gerenciada remotamente (instalação silenciosa, nenhuma reinicialização, nenhuma entrada na lista de
programas do Painel de controle, no local padrão C:\Program Files\Dell\Dell Data Protection).
EMAgent_XXbit_setup.exe /s /v"CM_EDITION=1 SERVERHOST=server.organization.com SERVERPORT=8888
SECURITYSERVERHOST=server.organization.com SECURITYSERVERPORT=8443 ARPSYSTEMCOMPONENT=1 /
norestart /qn"
Em seguida:
O exemplo a seguir instala a Advanced Authentication (instalação silenciosa, nenhuma reinicialização, no local padrão C:\Program Files
\Dell\Dell Data Protection\Authentication).
setup.exe /s /v"/norestart /qn ARPSYSTEMCOMPONENT=1"
O exemplo a seguir instala o cliente Encryption com os parâmetros padrão (cliente Encryption, Encrypt for Sharing, nenhuma caixa de
diálogo, nenhuma barra de andamento, nenhuma reinicialização, no local padrão C:\Program Files\Dell\Dell Data Protection).
DDPE_XXbit_setup.exe /s /v"SERVERHOSTNAME=server.organization.com
POLICYPROXYHOSTNAME=rgk.organization.com MANAGEDDOMAIN=ORGANIZATION DEVICESERVERURL=https://
server.organization.com:8443/xapi/ /norestart /qn"
\Threat Protection\SDK
A seguinte linha de comando carrega os parâmetros padrão de certicado.
EnsMgmtSdkInstaller.exe -LoadCert >"C:\ProgramData\Dell\Dell Data Protection\Installer Logs
\McAfeeSDKInstallerBeforeEndPoint.log"
NOTA:
Esse instalador pode ser ignorado se estiver fazendo upgrade.
Em seguida:
\Threat Protection\EndPointSecurity
O exemplo a seguir instala o Threat Protection com parâmetros padrão (instalação silenciosa, instala o Threat Protection, Firewall cliente
e Proteção da Web, anula o Host Intrusion Prevention, nenhuma atualização de conteúdo, nenhuma conguração salva).
setupEP.exe /qn ADDLOCAL="tp,fw,wc" /override"hips" /nocontentupdate /nopreservesettings /qn
Em seguida:
\Threat Protection\ThreatProtection\WinXXR
O exemplo a seguir instala o cliente com os parâmetros padrão (suprime a reinicialização, nenhum diálogo, nenhuma barra de
andamento, nenhuma entrada na lista de programas do Painel de controle).
"DellThreatProtection.msi" /qn REBOOT=ReallySuppress ARPSYSTEMCOMPONENT=1
\Threat Protection\SDK
48 Dell Data Protection | Endpoint Security Suite
Cenários mais utilizados
O exemplo a seguir instala o Threat Protection SDK.
EnsMgmtSdkInstaller.exe -ProtectProcesses "C:\Program Files\Dell\Dell Data Protection\Threat
Protection\DellAVAgent.exe" -InstallSDK -RemoveRightClick -RemoveMcTray >"C:\ProgramData\Dell
\Dell Data Protection\Installer Logs\McAfeeSDKInstallerAfterEndPoint.log"
Cliente Encryption e Threat Protection
O exemplo a seguir instala os drivers para Pilha de software conável (TSS, Trusted Software Stack) para o TPM e hotxes da
Microsoft no local especicado, não cria uma entrada na lista de programas do Painel de controle e suprime a reinicialização.
Esses drivers precisam ser instalados ao instalar o cliente Encryption.
setup.exe /S /z"\"InstallPath=<c:\location>, ARPSYSTEMCOMPONENT=1, SUPPRESSREBOOT=1\""
Em seguida:
O exemplo a seguir instala o cliente Encryption com os parâmetros padrão (cliente Encryption, Encrypt for Sharing, nenhuma caixa de
diálogo, nenhuma barra de andamento, nenhuma reinicialização, instalado no local padrão C:\Program Files\Dell\Dell Data Protection).
DDPE_XXbit_setup.exe /s /v"SERVERHOSTNAME=server.organization.com
POLICYPROXYHOSTNAME=rgk.organization.com MANAGEDDOMAIN=ORGANIZATION DEVICESERVERURL=https://
server.organization.com:8443/xapi/ /norestart /qn"
Em seguida:
O exemplo a seguir instala o cliente Threat Protection com os parâmetros padrão (instalação silenciosa, instala o Threat Protection, o
Client Firewall e o Web Protection, anula o Host Intrusion Prevention, nenhuma atualização de conteúdo, nenhuma conguração salva).
setupEP.exe /qn ADDLOCAL="tp,fw,wc" /override"hips" /nocontentupdate /nopreservesettings
Em seguida:
O exemplo a seguir instala o cliente Threat Protection com os parâmetros padrão (suprime a reinicialização, nenhum diálogo, nenhuma
barra de andamento, instalação no local especicado C:\Program Files\Dell\Dell Data Protection, nenhuma entrada na lista de
programas do Painel de controle).
MSIEXEC.EXE /I "DellThreatProtection.msi" /qn REBOOT=ReallySuppress INSTALLDIR="C:\Program
Files\Dell\Dell Data Protection\" ARPSYSTEMCOMPONENT=1 "
Em seguida:
O exemplo a seguir instala o cliente Threat Protection com os parâmetros padrão.
EnsMgmtSDKInstaller.exe -LoadCert -ProtectProcesses "C:\Program Files\Dell\Dell Data
Protection\Threat Protection\DellAVAgent.exe" -InstallSDK -RemoveRightClick -RemoveMcTray >
"C:\ProgramData\Dell\Dell Data Protection\Installer Logs\SDKInstaller.log"
Cliente SED (incluindo Advanced Authentication) e
External Media Shield
O exemplo a seguir instala a SED gerenciada remotamente (instalação silenciosa, sem reinicialização, nenhuma entrada na lista de
programas do Painel de controle, no local padrão C:\Program Files\Dell\Dell Data Protection).
EMAgent_XXbit_setup.exe /s /v"CM_EDITION=1 SERVERHOST=server.organization.com SERVERPORT=8888
SECURITYSERVERHOST=server.organization.com SECURITYSERVERPORT=8443 ARPSYSTEMCOMPONENT=1 /
norestart /qn"
Em seguida:
O exemplo a seguir instala a Advanced Authentication (instalação silenciosa, sem reinicialização, no local padrão C:\Program Files\Dell
\Dell Data Protection\Authentication).
setup.exe /s /v"/norestart /qn ARPSYSTEMCOMPONENT=1"
Em seguida:
Dell Data Protection | Endpoint Security Suite
Cenários mais utilizados
49
O exemplo a seguir instala apenas o EMS (instalação silenciosa, sem reinicialização, no local padrão C:\Program Files\Dell\Dell Data
Protection).
DDPE_XXbit_setup.exe /s /v"EME=1 SERVERHOSTNAME=server.organization.com
POLICYPROXYHOSTNAME=rgk.organization.com DEVICESERVERURL=https://server.organization.com:8443/
xapi/ MANAGEDDOMAIN=ORGANIZATION /norestart /qn"
BitLocker Manager e External Media Shield
O exemplo a seguir instala o BitLocker Manager (instalação silenciosa, nenhuma reinicialização, nenhuma entrada na lista de programas
do Painel de controle, no local padrão C:\Program Files\Dell\Dell Data Protection).
EMAgent_XXbit_setup.exe /s /v"CM_EDITION=1 SERVERHOST=server.organization.com SERVERPORT=8888
SECURITYSERVERHOST=server.organization.com SECURITYSERVERPORT=8443 FEATURE=BLM /norestart /qn"
Em seguida:
O exemplo a seguir instala apenas o EMS (instalação silenciosa, nenhuma reinicialização e instalado no local padrão C:\Program Files
\Dell\Dell Data Protection).
DDPE_XXbit_setup.exe /s /v"EME=1 SERVERHOSTNAME=server.organization.com
POLICYPROXYHOSTNAME=rgk.organization.com DEVICESERVERURL=https://server.organization.com:8443/
xapi/ MANAGEDDOMAIN=ORGANIZATION /norestart /qn"
50 Dell Data Protection | Endpoint Security Suite
Cenários mais utilizados
Conguração de pré-instalação para senha de uso
único, SED UEFI e BitLocker
Inicializar o TPM
É preciso ser membro do grupo de administradores locais ou ter função equivalente.
O computador precisa estar equipado com BIOS e módulo TPM compatíveis.
Essa tarefa é necessária se você estiver usando uma senha de uso único (OTP).
Siga as instruções disponíveis em http://technet.microsoft.com/en-us/library/cc753140.aspx.
Conguração de pré-instalação para computadores
com UEFI
Ativar a conectividade de rede durante a Autenticação de pré-
inicialização em computadores com UEFI
Para a autenticação de pré-inicialização ser bem-sucedida em um computador com rmware de UEFI, o recurso PBA precisa ter
conectividade de rede. Por padrão, os computadores com rmware de UEFI não têm conectividade de rede até que o sistema operacional
seja carregado, o que ocorre após o modo de PBA.
O procedimento a seguir ativa a conectividade de rede durante a PBA para computadores habilitados para UEFI. Como as etapas de
conguração variam de um modelo de computador com UEFI para outro, o procedimento a seguir é apenas um exemplo.
1 Inicialize na conguração de rmware de UEFI.
2 Pressione F2 continuamente durante a inicialização até aparecer uma mensagem no canto superior direito da tela, similar a
"preparando o menu da inicialização a ser executada uma única vez".
3 Digite a senha de administrador do BIOS, se for solicitado.
NOTA:
Em geral, você não verá esse prompt se este for um computador novo, visto que a senha do BIOS ainda não foi
congurada.
4 Selecione Conguração do sistema.
5 Selecione NIC integrada.
6 Marque a caixa de seleção Ativar pilha de rede UEFI.
7 Selecione Ativado ou Ativado c/PXE.
8 Selecione Aplicar
NOTA:
Computadores sem rmware de UEFI não precisam dessa conguração.
9
Dell Data Protection | Endpoint Security Suite
Conguração de pré-instalação para senha de uso único, SED UEFI e BitLocker
51
Desativar ROMs de opção preexistentes
Verique se a conguração de Ativar ROMs de opção preexistentes está desativada no BIOS.
1 Reinicie o computador.
2 Quando a reinicialização começar, pressione F12 repetidamente para abrir as congurações de inicialização do computador com UEFI.
3 Pressione a seta para baixo, realce a opção Congurações do BIOS e pressione Enter.
4 Selecione Congurações > Geral > Opções avançadas de inicialização.
5 Desmarque a caixa de seleção Ativar ROMs de opção preexistentes e clique em Aplicar.
Conguração de pré-instalação para congurar uma
partição de PBA de BitLocker
Você precisa criar a partição de PBA antes de instalar o BitLocker Manager.
Ligue e ative o TPM antes de instalar o BitLocker Manager. O BitLocker Manager assumirá a propriedade do TPM (uma reinicialização
não será necessária). Entretanto, se a posse do TPM já existir, o BitLocker Manager iniciará o processo de conguração de criptograa.
A questão é que o TPM precisa ter um “dono.
Pode ser necessário particionar o disco manualmente. Consulte a descrição da Microsoft para a Ferramenta de preparação de unidade
BitLocker para obter mais informações.
Use o comando BdeHdCfg.exe para criar a partição de PBA. O parâmetro padrão indica que a ferramenta de linha de comando seguirá
o mesmo processo do assistente de Conguração do BitLocker.
BdeHdCfg -target default
DICA:
Para conhecer mais opções disponíveis para o comando BdeHdCfg, consulte Referência de parâmetros de BdeHdCfg.exe da
Microsoft.
52 Dell Data Protection | Endpoint Security Suite
Conguração de pré-instalação para senha de uso único, SED UEFI e BitLocker
Congurar GPO no controlador de domínio para
ativar direitos
Se os seus clientes forem habilitados no Dell Digital Delivery (DDD), siga estas instruções para denir o GPO no controlador de domínio
para ativar a habilitação (esse pode não ser o mesmo servidor que executa o EE Server/VE Server).
A estação de trabalho precisa ser membro do OU em que o GPO é aplicado.
NOTA:
Verique se a porta de saída 443 está disponível para se comunicar com o EE Server/VE Server. Se a porta 443 estiver
bloqueada por qualquer motivo, a funcionalidade de habilitação não funcionará.
1No Controlador de domínio, para gerenciar os clientes, clique em Iniciar > Ferramentas administrativas > Gerenciamento de política
de grupo.
2 Clique com o botão direito na OU (Organizational unit - unidade organizacional) em que a política deverá ser aplicada e selecione Criar
um GPO neste domínio e Vinculá-lo aqui....
3 Digite um nome para o novo GPO, selecione "nenhum” para o Source Starter GPO (GPO de iniciador de origem) e clique em OK.
4 Clique com o botão direito no GPO que foi criado e selecione Editar.
5 O Editor de gerenciamento de política de grupo é carregado. Acesse Conguração do computador > Preferências > Congurações
do Windows > Registro.
6 Clique com o botão direito no Registro e selecione Novo > Registry Item (Item de registro). Complete o seguinte:
Action: Create
Hive: HKEY_LOCAL_MACHINE
Key Path: SOFTWARE\Dell\Dell Data Protection
Value name: Server
Value type: REG_SZ
Value data: <Endereço IP do EE Server/VE Server>
7 Clique em OK.
8 Faça logout e depois login na estação de trabalho ou execute gpupdate /force para aplicar a política de grupo.
10
Dell Data Protection | Endpoint Security Suite
Congurar GPO no controlador de domínio para ativar direitos
53
Extrair os instaladores lhos do instalador mestre
do ESSE
Para instalar cada cliente individualmente, extraia os arquivos executáveis lhos do instalador.
O instalador mestre do ESSE não é um desinstalador mestre. Cada cliente precisa ser desinstalado individualmente, seguido pela
desinstalação do instalador mestre do ESSE . Use esse processo para extrair os clientes do instalador mestre do ESSE para que possam
ser usados para desinstalação.
1 A partir da mídia de instalação da Dell, copie o arquivo para o computador local.
2 Abra um prompt de comando no mesmo local em que se encontra o arquivo DDPSuite.exe e digite:
DDPSuite.exe /z"\"EXTRACT_INSTALLERS=C:\extracted\""
O caminho de extração não pode ter mais de 63 caracteres.
Antes de começar a instalação, certique-se de que todos os pré-requisitos foram atendidos e que todos os softwares necessários
foram instalados para cada instalador lho que você planeja instalar. Consulte Requisitos para obter detalhes.
Os instaladores lhos extraídos estão localizados em C:\extracted\.
11
54 Dell Data Protection | Endpoint Security Suite
Extrair os instaladores lhos do instalador mestre do ESSE
Congurar o Key Server para desinstalação do
cliente Encryption ativado no EE Server
Esta seção explica como congurar os componentes para uso com autenticação/autorização Kerberos usando um EE Server. O VE
Server não usa o Key Server.
O Servidor de chaves é um serviço que escuta os clientes conectarem em um soquete. Assim que um cliente se conecta, uma conexão
segura é negociada, autenticada e criptografada usando APIs Kerberos (se uma conexão segura não puder ser negociada, o cliente será
desconectado).
Em seguida, o Servidor de chaves verica com o Security Server (anteriormente conhecido como Device Server) se o usuário que está
executando o cliente tem permissão para acessar as chaves. Este acesso é concedido no Remote Management Console através de
domínios individuais.
Se a autorização/autenticação do Kerberos for usada, então o servidor que contém o componente do Servidor de chaves terá de fazer
parte do domínio afetado.
Uma vez que o VE Server não usa o Key Server, a desinstalação típica é afetada. Quando um cliente Encryption ativado em um VE
Server é desinstalado, a recuperação de chave forense padrão através do Security Server é usada, em vez do método Kerberos do Key
Server. Consulte Desinstalação por linha de comando para obter mais informações.
Painel Serviços - Adicionar usuário da conta de
domínio
1 No EE Server, navegue até o painel Serviços (Iniciar > Executar... > services.msc > OK).
2 Clique com o botão direito no Key Server e selecione Propriedades.
3 Selecione a guia Login e, em seguida, a opção Esta conta:.
No campo Esta conta:, adicione o usuário da domínio de domínio. Este usuário do domínio precisa ter no mínimo direitos de
administrador local na pasta do servidor de chaves (ele precisar poder gravar no arquivo de conguração do servidor de chaves, e
poder gravar no arquivo log.txt.).
Digite e conrme a senha para o usuário de domínio.
Clique em OK
4 Reinicie o serviço do Key Server (deixe o painel Serviços aberto para continuar a operação).
5 Navegue até <Diretório de instalação do servidor de chaves> log.txt para vericar se o serviço foi iniciado corretamente.
Arquivo de conguração do servidor de chaves -
Adicionar usuário para comunicação com o EE Server
1 Navegue até <Diretório de instalação do servidor de chaves>.
2 Abra Credant.KeyServer.exe.cong com um editor de texto.
3 Vá para <add key="user" value="superadmin" /> e altere o valor "superadmin" para o nome do usuário apropriado (você também pode
deixar como "superadmin").
12
Dell Data Protection | Endpoint Security Suite
Congurar o Key Server para desinstalação do cliente Encryption ativado no EE Server
55
O formato "superadmin" pode ser qualquer método que puder autenticar no EE Server. O nome de conta SAM, UPN ou domínio
\nome de usuário são aceitáveis. Qualquer método que puder autenticar no EE Server é aceitável porque a validação é necessária
para essa conta de usuário de autorização em relação ao Active Directory.
Por exemplo, em um ambiente multidomínio, a simples digitação de um nome de conta SAM, como "jdoe", provavelmente falhará, pois
o EE Server não poderá autenticar "jdoe" porque não conseguirá encontrar "jdoe". Em um ambiente multi-domínio, o UPN é
recomendado, apesar do formato domínio\nome de usuário ser aceitável. Em um ambiente de domínio único, o nome da conta SAM é
aceitável.
4 Vá até <add key="epw" value="<valor criptografado da senha>" /> e altere "epw" para "senha". Depois altere "<valor criptografado da
senha>" para a senha do usuário na etapa 3. Esta senha será criptografada novamente quando o EE Server for reiniciado.
Se estiver usando "superadmin" na etapa 3 e a senha superadmin não for "changeit", ela precisará ser alterada aqui. Salve e feche o
arquivo.
Exemplo de arquivo de conguração
<?xml version="1.0" encoding="utf-8" ?>
<conguration>
<appSettings>
<add key="port" value="8050" /> [porta TCP à qual o servidor de chaves Dell escutará. O padrão é 8050.]
<add key="maxConnections" value="2000" /> [número de conexões ativas de soquete que o Servidor de chaves Dell permitirá]
<add key="url" value="https://keyserver.domain.com:8443/xapi/" /> [Dell Device Server URL (o formato é 8081/xapi para um pré-v7.7 EE
Enterprise Server)]
<add key="verifyCerticate" value="false" /> [o valor true verica certicados/denir para false para não vericar ou se estiver usando
certicados autoassinado]
<add key="user" value="superadmin" /> [Nome de usuário usado para se comunicar com o Servidor de dispositivo Dell. Este usuário precisa
ter a função de administrador selecionada no Console de gerenciamento remoto. O formato "superadmin" pode ser qualquer método que
puder autenticar no EE Server. O nome de conta SAM, UPN ou domínio\nome de usuário são aceitáveis. Qualquer método que puder
autenticar no EE Server é aceitável porque a validação é necessária para essa conta de usuário de autorização em relação ao Active
Directory. Por exemplo, em um ambiente multidomínio, a simples digitação de um nome de conta SAM, como "jdoe", provavelmente falhará,
pois o EE Server não poderá autenticar "jdoe" porque não conseguirá encontrar "jdoe". Em um ambiente multi-domínio, o UPN é
recomendado, apesar do formato domínio\nome de usuário ser aceitável. Em um ambiente de domínio único, o nome da conta SAM é
aceitável.]
<add key="cacheExpiration" value="30" /> [Com que frequência (em segundos) o Service deve vericar para ver quem está autorizado a
pedir as chaves. O serviço mantém um cache e registra quantos tempo tem. Assim que o cache for mais velho do que o valor, ele obterá
uma nova lista. Quando um usuário se conecta, o servidor de chaves precisa baixar os usuários autorizados do Security Server. Se não
houver um cache desses usuários ou a lista não foi baixada nos últimos "x" segundos, ela será baixada novamente. Não há sondagem, mas
esse valor congura o quão obsoleta a lista pode se tornar antes de ser atualizada quando for necessária.]
<add key="epw" value="valor criptografado da senha" /> [Senha usada para se comunicar com o servidor de segurança. Se senha
superadmin tiver sido alterada, ela precisará ser alterada aqui.]
</appSettings>
</conguration>
56 Dell Data Protection | Endpoint Security Suite
Congurar o Key Server para desinstalação do cliente Encryption ativado no EE Server
Painel Serviços - Reiniciar o serviço do servidor de
chaves
1 Volte para o painel Serviços (Iniciar > Executar... > services.msc > OK).
2 Reinicie o serviço do Key Server.
3 Navegue até <Diretório de instalação do servidor de chaves> log.txt para vericar se o serviço foi iniciado corretamente.
4 Feche o painel Serviços.
Remote Management Console - Adicionar
administrador forense
1 Se necessário, faça login no Remote Management Console.
2 Clique em Populações > Domínios.
3 Selecione o domínio adequado.
4 Clique na guia Key Server.
5 No campo Account (Conta), adicione o usuário que realizará as atividades de administrador. O formato é DOMÍNIO\Nome de usuário.
Clique em Adicionar conta.
6 Clique em Usuários no menu à esquerda. Na caixa de pesquisa, procure o nome de usuário adicionado na Etapa 5. Clique em Search
(Pesquisar).
7 Assim que o usuário correto for localizado, clique na guia Admin.
8 Selecione Administrador forense e clique em Atualizar.
Agora os componentes estão congurados para a autorização/autenticação do Kerberos.
Dell Data Protection | Endpoint Security Suite
Congurar o Key Server para desinstalação do cliente Encryption ativado no EE Server
57
Usar o utilitário de download administrativo
(CMGAd)
Este utilitário possibilita fazer download de um pacote de materiais de chaves para uso em um computador não conectado a um EE
Server/VE Server.
O utilitário usa um dos métodos a seguir para fazer download de um pacote de chaves, dependendo do parâmetro de linha de comando
passado ao aplicativo:
Forensic Mode (Modo forense) - Usado se "-f" for incluído na linha de comando ou se nenhum parâmetro de linha de comando for
usado.
Admin Mode (Modo administrativo) - Usado se "-a" for incluído na linha de comando.
Os arquivos de log podem ser encontrados em C:\ProgramData\CmgAdmin.log
Usar o utilitário de download administrativo no modo
forense
1 Clique duas vezes em cmgad.exe para abrir o utilitário ou abra um prompt de comando onde o CMGAd está localizado e digite
cmgad.exe -f (ou cmgad.exe).
2 Digite as informações a seguir (alguns campos podem já estar preenchidos).
URL do servidor de dispositivos: URL do Security Server (Device Server) totalmente qualicado. O formato é https://
securityserver.domain.com:8443/xapi/.
Administrador da Dell: nome do administrador com credenciais de administrador forense (habilitado no Remote Management Console),
por exemplo, jdoe
Senha: senha do administrador forense
MCID: ID da máquina, por exemplo, machineID.domain.com
DCID: Oito primeiros dígitos da ID Shield de 16 dígitos
DICA:
Normalmente, especicar o MCID ou DCID é suciente. No entanto, se você souber ambos, é útil digitar os dois. Cada
parâmetro contém diferentes informações sobre o cliente e o computador cliente.
Clique em Next (Avançar).
3 No campo Passphrase: (Senha:), digite uma senha para proteger o arquivo de download. A senha deve ter no mínimo oito caracteres e
conter pelo menos um caractere alfabético e um numérico. Conrme a senha.
Aceite o nome e o local padrão onde o arquivo será salvo ou clique em ... para selecionar um local diferente.
Clique em Next (Avançar).
Uma mensagem indicando que o material de chave foi desbloqueado corretamente é mostrada. Os arquivos estão acessíveis agora.
4 Clique em Concluir quando terminar.
13
58 Dell Data Protection | Endpoint Security Suite
Usar o utilitário de download administrativo (CMGAd)
Usar o utilitário de download administrativo no modo
administrativo
O VE Server não usa o Key Server, de forma que o modo administrativo não pode ser usado para obter um pacote de chaves de um VE
Server. Use o modo forense para obter um pacote de chaves se o cliente estiver ativado em um VE Server.
1 Abra um prompt de comando onde o CMGAd está localizado e digite cmgad.exe -a.
2 Digite as informações a seguir (alguns campos podem já estar preenchidos).
Servidor: nome de Host totalmente qualicado do Key Server, por exemplo, keyserver.domain.com
Número da porta: a porta padrão é 8050
Conta de servidor: o usuário de domínio com o qual o Key Server está sendo executado. O formato é domínio\nome de usuário. O
usuário de domínio executando o utilitário precisa estar autorizado a fazer download no Key Server
MCID: ID da máquina, por exemplo, machineID.domain.com
DCID: oito primeiros dígitos da ID Shield de 16 dígitos
DICA:
Normalmente, especicar o MCID ou DCID é suciente. No entanto, se você souber ambos, é útil digitar os dois. Cada
parâmetro contém diferentes informações sobre o cliente e o computador cliente.
Clique em Next (Avançar).
3 No campo Passphrase: (Senha:), digite uma senha para proteger o arquivo de download. A senha deve ter no mínimo oito caracteres e
conter pelo menos um caractere alfabético e um numérico.
Conrme a senha.
Aceite o nome e o local padrão onde o arquivo será salvo ou clique em ... para selecionar um local diferente.
Clique em Next (Avançar).
Uma mensagem indicando que o material de chave foi desbloqueado corretamente é mostrada. Os arquivos estão acessíveis agora.
4 Clique em Concluir quando terminar.
Dell Data Protection | Endpoint Security Suite
Usar o utilitário de download administrativo (CMGAd)
59
Solução de problemas
Todos os clientes - solução de problemas
Os arquivos de log do instalador mestre do ESS estão localizados em C:\ProgramData\Dell\Dell Data Protection\Installer.
O Windows cria arquivos de log de desinstalação do instalador lho exclusivos para o usuário logado em %temp%, localizados em C:
\Users\<UserName>\AppData\Local\Temp.
O Windows cria arquivos de log referentes a pré-requisitos do cliente, como Visual C++, para o usuário logado em %temp%, localizados
em C:\Users\<UserName>\AppData\Local\Temp. Por exemplo, C:\Users\<NomeDoUsuário>\AppData\Local\Temp
\dd_vcredist_amd64_20160109003943.log
Siga as instruções em http://msdn.microsoft.com para vericar a versão do Microsoft .Net instalada no computador onde será feita a
instalação.
Acesse https://www.microsoft.com/en-us/download/details.aspx?id=30653 para baixar a versão completa do Microsoft .Net
Framework 4.5.
Consulte Dell Data Protection | Security Tools Compatibility se o computador onde será feita a instalação tem (ou já teve) o Dell Access
instalado. O DDP|A não é compatível com esse conjunto de produtos.
Solução de problemas do cliente Encryption
Upgrade para a Atualização de Aniversário do Windows 10
Para fazer o upgrade para a versão Atualização de Aniversário do Windows 10, siga as instruções no seguinte artigo: http://www.dell.com/
support/article/us/en/19/SLN298382.
(Opcional) Criar um arquivo de log do Agente de remoção de
criptograa
Antes de iniciar o processo de desinstalação, você terá a opção de criar um arquivo de log do Agente de remoção de criptograa. Este
arquivo de log é útil para solucionar problemas de uma operação de desinstalação/descriptograa. Se você não pretende
descriptografar arquivos durante o processo de desinstalação, não é necessário criar esse arquivo de log.
O arquivo de log do Agente de remoção de criptograa não será criado até que o serviço Agente de remoção de criptograa seja
concluído, o que não acontece até o computador ser reiniciado. Quando o cliente tiver sido desinstalado com êxito e o computador
estiver totalmente descriptografado, o arquivo de log será apagado permanentemente.
O caminho do arquivo de log é C:\ProgramData\Dell\Dell Data Protection\Encryption.
Crie a seguinte entrada de registro no computador que você pretende descriptografar.
[HKLM\Software\Credant\DecryptionAgent]
"LogVerbosity"=dword:2
0: nenhum registro em log
1: registra os erros que impedem a execução do Serviço
2: registra os erros que impedem a descriptograa de dados completa (nível recomendado)
14
60 Dell Data Protection | Endpoint Security Suite
Solução de problemas
3: registra as informações sobre todos os volumes e arquivos de descriptograa
5: registra as informações de depuração
Localizar a versão do TSS
O TSS é um componente que faz interface com o TPM. Para localizar a versão do TSS, acesse (local padrão) C:\Program Files\Dell
\Dell Data Protection\Drivers\TSS\bin > tcsd_win32.exe. Clique com o botão direito no arquivo e selecione Propriedades. Verique a
versão do arquivo na guia Detalhes.
Interações de EMS e PCS
Para garantir que a mídia não está como somente leitura e a porta não está bloqueada
A política EMS - Acesso a mídia não protegida interage com a política Sistema de controle de portas - Classe de armazenamento: Controle
de unidade externa. Se você pretende denir a política EMS - Acesso a mídia não protegida como Acesso completo, verique se a política
Classe de armazenamento: Controle de unidade externa também está denida como Acesso completo, para garantir que a mídia não esteja
denida para somente leitura e que a porta não esteja bloqueada.
Para criptografar dados gravados em CD/DVD:
Dena Criptografar mídia externa (EMS) = Verdadeiro.
Dena Excluir criptograa de CD/DVD (EMS) = Falso.
Denir Subclasse de armazenamento: Controle de unidade óptica = UDF somente.
Usar WSScan
O WSScan permite que você garanta que todos os dados sejam descriptografados ao desinstalar o cliente Encryption, bem como
visualizar o status de criptograa e identicar arquivos não criptografados que devem ser criptografados.
Privilégios do administrador são necessários para executar este utilitário.
Execute o WSScan
1 Copie o WSScan.exe da mídia de instalação Dell para o computador Windows a ser vericado.
2 Inicie uma linha de comando no local acima e digite wsscan.exe no prompt de comando. O WSScan é aberto.
3 Clique em Avançado.
4 Selecione o tipo de unidade a ser analisada no menu suspenso: Todas as unidades, Unidades xas, Unidades removíveis ou CDROM/
DVDROM.
5 Selecione o tipo de relatório de criptograa desejado no menu suspenso: Arquivos criptografados, Arquivos não criptografados, Todos
os arquivos ou Arquivos não criptografados em violação:
Arquivos criptografados - Para garantir que todos os dados sejam descriptografados ao desinstalar o cliente Encryption. Siga seu
processo existente para descriptografar dados, como emitir uma atualização de política de descriptograa. Após descriptografar os
dados, mas antes de fazer uma reinicialização, execute o WSScan para garantir que todos os dados sejam descriptografados.
Arquivos não criptografados - Para identicar os arquivos não criptografados, com uma indicação se os arquivos devem ser
criptografados (S/N).
Todos os arquivos - Para mostrar uma lista de todos os arquivos criptografados e não criptografados, com a indicação se os
arquivos devem ser criptografados (S/N).
Arquivos não criptografados em violação - Para identicar os arquivos não criptografados que devem ser criptografados.
6 Clique em Pesquisar.
OU
1 Clique em Avançado para alternar a exibição para Simples para vericar uma pasta especíca.
Dell Data Protection | Endpoint Security Suite
Solução de problemas
61
2 Acesse Congurações de varredura e digite o caminho da pasta no campo Caminho de pesquisa. Se este campo for usado, a seleção
na caixa suspensa será ignorada.
3 Se você não quiser gravar a saída de WSScan em um arquivo, desmarque a caixa de seleção Saída para arquivo.
4 Se quiser, altere o caminho padrão e o nome do arquivo em Caminho.
5 Selecione Adicionar a arquivo existente se você não deseja substituir nenhum arquivo de saída WSScan existente.
6 Escolha o formato de saída:
Selecione Formato de relatório para obter uma lista de estilo de relatório de saída vericada. Este é o formato padrão.
Selecione "Arquivo delimitado por valor" para gerar um arquivo que pode ser importado para um aplicativo de planilha. O
delimitador padrão é "|", embora ele possa ser alterado para até 9 caracteres alfanuméricos, de espaço ou pontuação.
Selecione a opção 'Valores entre aspas' para incluir cada valor entre aspas duplas.
Selecione 'Arquivo de largura xa' para gerar um arquivo não delimitado que contenha uma linha contínua de informações de
comprimento xo sobre cada arquivo criptografado.
7 Clique em Pesquisar.
Clique em Parar pesquisa para parar sua pesquisa. Clique em Clear (Apagar) para apagar as mensagens mostradas.
Uso da linha de comando do WSScan
WSScan [-ta] [-tf] [-tr] [-tc] [drive] [-s] [-o<filepath>] [-a] [-f<format specifier>] [-r] [-
u[a][-|v]] [-d<delimeter>] [-q] [-e] [-x<exclusion directory>] [-y<sleep time>]
Switch Signicado
Unidade Unidade a ser vericada. Se não for especicada, o padrão é todos os discos rígidos xos locais.
Pode ser uma unidades de rede mapeada.
-ta Verica todas as unidades
-tf Verica as unidades xas (padrão)
-tr Verica as unidades removíveis
-tc Verica os CDROMs/DVDROMs
-s Operação silenciosa
-o Caminho do arquivo de saída
-A Acrescenta ao arquivo de saída. O comportamento padrão trunca o arquivo de saída.
-f Especicador do formato de relatório (Relatório, Fixo, Delimitado)
-r Executa o WSScan sem privilégios de administrador. Alguns arquivos podem não ser visíveis se
esse modo for usado.
-u Inclui arquivos descriptografados no arquivo de saída.
Essa chave é posicional: o "u" precisa vir primeiro, o "a" deve vir em segundo (ou ser omitido), o "-"
ou o "v" precisam vir por último.
-u- Inclui apenas arquivos descriptografados no arquivo de saída.
-ua Relata também arquivos descriptografados, mas usa todas as políticas de usuário para mostrar o
campo "deve".
-ua- Relata apenas arquivos descriptografados, mas usa todas as políticas de usuário para mostrar o
campo "deve".
62 Dell Data Protection | Endpoint Security Suite
Solução de problemas
Switch Signicado
-uv Reporta apenas arquivos descriptografados que violam política (É=Não / Deve=S)
-uav Reporta apenas arquivos descriptografados que violam política (É=Não / Deve=S), usando todas as
políticas de usuário.
-d Especica o que usar como separador de valor para saída delimitada
-q Especica que valores devem estar aspas para saída delimitada
-e Inclui campos de criptograa estendida na saída delimitada
-x Exclui um diretório da vericação. Múltiplas exclusões são permitidas.
-y Tempo de suspensão (em milissegundos) entre diretórios. Essa opção faz com que as vericações
sejam mais lentas, mas, potencialmente, torna a CPU mais responsiva.
Saída de WSScan
As informações de WSScan sobre arquivos criptografados contêm as seguintes informações.
Exemplo de saída:
[2015-07-28 07:52:33] SysData.07vdlxrsb._SDENCR_: "c:\temp\Dell - test.log" ainda é criptografado em AES256
Saída Signicado
Marca de data/hora A data e hora em que o arquivo foi vericado.
Tipo de criptograa O tipo de criptograa usada para criptografar o arquivo.
SysData: chave de criptograa do SDE.
Usuário: chave de criptograa do usuário.
Comum: chave de criptograa comum.
O WSScan não mostra arquivos que foram criptografados com o recurso Criptografar para
compartilhamento.
KCID A identicação do computador-chave.
Como mostrado no exemplo acima, "7vdlxrsb"
Se você estiver vericando uma unidade de rede mapeada, o relatório de vericação não retornará
um KCID.
UCID O ID do usuário.
Como mostrado no exemplo acima, "_SDENCR_"
O UCID é compartilhado por todos os usuários do computador.
Arquivo O caminho do arquivo criptografado.
Como mostrado no exemplo acima, "c:\temp\Dell - test.log"
Algoritmo O algoritmo de criptograa que está sendo usado para criptografar o arquivo.
Como mostrado no exemplo acima, “ainda é criptografado em AES256
Dell Data Protection | Endpoint Security Suite
Solução de problemas
63
Saída Signicado
Rijndael 128
Rijndael 256
AES 128
AES 256
3DES
Usar o WSProbe
O Utilitário de sondagem é para uso com todas as versões do cliente Encryption, com exceção das políticas de EMS. Use o Utilitário de
sondagem para:
Vericar ou agendar uma vericação de um computador criptografado. O Utilitário de sondagem segue a política Prioridade da
vericação de estações de trabalho.
Desativar temporariamente ou reativar a Lista de criptograa de dados de aplicativos do usuário atual.
Adicionar ou remover nomes de processos na lista privilegiada.
Solucionar problemas conforme instruído pelo Dell ProSupport.
Abordagens para a criptograa de dados
Se você for especicar políticas para criptografar dados em dispositivos Windows, você pode usar uma das abordagens a seguir:
A primeira abordagem é aceitar o comportamento padrão do cliente. Se você especicar pastas em Pastas criptografadas comuns ou
em Pastas criptografadas do usuário, ou se selecionar as opções Criptografar “Meus documentos, Criptografar pastas pessoais do
Outlook, Criptografar arquivos temporários, Criptografar arquivos temporários da Internet ou Criptografar arquivo de paginação do
Windows, os arquivos impactados serão criptografados ao serem criados ou (depois de serem criados por um usuário não gerenciado)
quando um usuário gerenciado zer login. O cliente também verica as pastas especicadas nessas políticas ou relacionadas a elas
quanto à possível criptograa/descriptograa quando uma pasta é renomeada ou quando o cliente recebe alterações para essas
políticas.
Você pode também congurar Examinar a estação de trabalho no login para Verdadeiro. Se Examinar a estação de trabalho no login for
Verdadeiro, quando um usuário zer login, o cliente comparará como os arquivos nas pastas criptografadas atualmente e anteriormente
estão criptografados em relação às políticas do usuário, e fará todas as alterações necessárias.
Para criptografar os arquivos que atendem aos seus critérios de criptograa, mas que foram criados antes de as políticas de criptograa
entrarem em vigor, sem inuenciar o desempenho das vericações regulares, você pode usar este utilitário para vericar ou agendar
uma vericação do computador.
Pré-requisitos
O dispositivo Windows com o qual você quer trabalhar precisa estar criptografado.
O usuário com o qual você quer trabalhar precisa estar conectado.
Usar o Utilitário de sondagem
O WSProbe.exe está disponível na mídia de instalação.
Sintaxe
wsprobe [path]
wsprobe [-h]
wsprobe [-f path]
wsprobe [-u n] [-x process_names] [-i process_names]
64 Dell Data Protection | Endpoint Security Suite
Solução de problemas
Parâmetros
Parâmetro Para
caminho Opcionalmente, especique um determinado caminho no dispositivo que você quer vericar quanto
à possível criptograa/descriptograa. Se você não especicar um caminho, o utilitário vericará
todas as pastas relacionadas com as suas políticas de criptograa.
-h Mostra a Ajuda da linha de comando.
-f Solucionar problemas conforme instruído pelo Dell ProSupport
-u Desativa temporariamente ou reativa a Lista de criptograa de dados de aplicativos do usuário.
Essa lista estará ativa apenas se a opção Criptograa ativada estiver selecionada para o usuário
atual. Especique 0 para desativar ou 1 para reativar. A política atual em vigor para o usuário será
restabelecida no próximo login.
-x Adiciona nomes de processos à lista privilegiada. Os nomes de processos do computador e do
instalador nessa lista, além daqueles que você adicionar usando esse parâmetro ou HKLM
\Software\CREDANT\CMGShield\EUWPrivilegedList, serão ignorados se estiverem especicados
na Lista de criptograa de dados de aplicativos. Separe os nomes de processos com vírgulas. Se
sua lista incluir um ou mais espaços, coloque a lista entre aspas duplas.
-i Remove os nomes de processos anteriormente adicionados à lista privilegiada (não é possível
remover nomes de processos embutidos no código). Separe os nomes de processos com vírgulas.
Se sua lista incluir um ou mais espaços, coloque a lista entre aspas duplas.
Vericar o status do agente de remoção de criptograa
O Agente de remoção de criptograa mostra o status na área de descrição do painel Serviços (Iniciar > Executar... > services.msc > OK) da
seguinte maneira. Atualize periodicamente o Serviço (realce o Serviço > clique com o botão direito > Atualizar) para atualizar seu status.
Aguardando a desativação de SDE – O cliente Encryption ainda está instalado, ainda está congurado, ou ambos. A descriptograa
não iniciará até o cliente Encryption ser desinstalado.
Varredura inicial – o serviço está realizando uma varredura inicial, calculando o número de arquivos e bytes criptografados. A varredura
inicial ocorre uma vez.
Varredura de descriptograa – o serviço está descriptografando arquivos e possivelmente solicitando a descriptograa de arquivos
bloqueados.
Descriptografar na reinicialização (parcial) – a varredura de descriptograa está concluída e alguns arquivos bloqueados (mas não
todos) precisam ser descriptografados na próxima reinicialização.
Descriptografar na reinicialização – a varredura de descriptograa está concluída e todos os arquivos bloqueados precisam ser
descriptografados na próxima reinicialização.
Não foi possível descriptografar todos os arquivos – a varredura de descriptograa está concluída, mas não foi possível
descriptografar todos os arquivos. Esse status signica que uma das seguintes situações ocorreu:
Não foi possível agendar os arquivos bloqueados para descriptograa porque eles eram muito grandes ou ocorreu um erro durante a
solicitação para desbloqueá-los.
Ocorreu um erro de entrada/saída durante a descriptograa de arquivos.
Não foi possível descriptografar os arquivos por política.
Os arquivos estão marcados como se devessem ser criptografados.
Ocorreu um erro durante a varredura de descriptograa.
Em todos os casos, um arquivo de log é criado (se o registro em log estiver congurado) quando LogVerbosity=2 (ou superior) é
denido. Para solucionar o problema, dena o detalhamento do log como 2 e reinicie o serviço Agente de remoção de criptograa
para forçar outra varredura de descriptograa. Consulte (Opcional) Criar um arquivo de log do Agente de remoção de criptograa
para obter instruções.
Concluída – A varredura de descriptograa está concluída. O Serviço, o executável, o driver e o executável do driver cam agendados
para serem apagados na próxima reinicialização.
Dell Data Protection | Endpoint Security Suite
Solução de problemas
65
Solução de problemas do cliente SED
Usar a política Código de acesso inicial
Essa política é usada para fazer login em um computador quando o acesso à rede está indisponível. Ou seja, o acesso ao EE Server/VE
Server e ao AD não está disponível a ambos. Use a política Código de acesso inicial apenas se for absolutamente necessário. A Dell não
recomenda esse método para fazer login. O uso da política Initial Access Code (Código de acesso inicial) não oferece o mesmo nível de
segurança que o método de autenticação normal de login usando nome de usuário, domínio e senha.
Além de ser um método menos seguro de login, se um usuário nal for ativado usando a política Initial Access Code (Código de acesso
inicial), não haverá no EE Server/VE Server nenhum registro desse usuário sendo ativado nesse computador. Por outro lado, não existe
nenhuma possibilidade de gerar um Código de resposta a partir do EE Server/VE Server para o usuário nal se ele não digitar a senha
correta e responder às perguntas de autoajuda corretamente.
O Código de acesso inicial pode ser usado apenas uma vez, imediatamente após a ativação. Após um usuário nal ter feito login, o
Código de acesso inicial não estará disponível novamente. O primeiro login de domínio que ocorre após o código de acesso inicial ser
inserido é armazenado em cache, e o campo de entrada Initial Access Code não será mostrado novamente.
O Código de acesso inicial será mostrado apenas nas seguintes circunstâncias:
O usuário nunca foi ativado no PBA.
O cliente não tem conectividade com a rede nem com o EE Server/VE Server.
Usar o Código de acesso inicial
1Dena um valor para a política de Código de acesso inicial no Console de gerenciamento remoto.
2 Salve e conrme a política.
3 Inicie o computador local.
4 Digite o Código de acesso inicial quando a tela Código de acesso for mostrada.
5 Clique na seta azul.
6 Clique em OK quando a tela de noticação legal for mostrada.
7 Faça login no Windows com as credenciais do usuário para este computador. Essas credenciais precisam ser parte do domínio.
8 Após fazer login, abra o Console de segurança e verique se o usuário de PBA foi criado corretamente.
Clique em Log no menu superior e procure a mensagem Usuário de PBA criado para <domínio\nome de usuário, que indica que o
processo foi bem-sucedido.
9 Desligue e reinicie o computador.
10 Na tela de login, informe o nome de usuário, o domínio e a senha anteriormente usados para login no Windows.
É preciso que o formato de nome de usuário seja igual ao usado na criação do usuário de PBA. Portanto, se você usou o formato
domínio/nome de usuário, será preciso digitar o domínio/nome de usuário no campo Username (Nome de usuário).
11 (Gerenciador Credant apenas) Responda aos prompts de pergunta e resposta.
Clique na seta azul.
12 Clique em Login quando a tela de noticação legal for mostrada.
O Windows agora é iniciado, e o computador pode ser usado como de costume.
Criar um arquivo de log de PBA para solucionar problemas
Pode ser necessário um arquivo de log de PBA para solucionar problemas de PBA, como:
O ícone de conexão de rede não está visível, mas você sabe que há conectividade da rede. O arquivo de log contém informações de
DHCP para resolver o problema.
66 Dell Data Protection | Endpoint Security Suite
Solução de problemas
Você não consegue ver o ícone de conexão do DDP EE Server/VE Server. O arquivo de log contém informações para ajudar o
diagnóstico de problemas de conectividade do EE Server/VE Server.
A autenticação falha mesmo com a digitação das credenciais corretas. O arquivo de log usado com os logs do EE Server/VE Server
pode ajudar a diagnosticar o problema.
Capturar logs ao fazer a inicialização na PBA (PBA herdada)
1 Crie uma pasta em uma unidade USB e a nomeie \CredantSED, no nível da raiz da unidade USB.
2 Crie um arquivo com o nome actions.txt e coloque-o na pasta \CredantSED.
3 Em actions.txt, adicione a linha:
get environment
4 Salve e feche o arquivo.
Não insira a unidade USB com o computador desligado. Se a unidade USB já estiver inserida durante o estado de desligamento,
retire-a.
5 Ligue o computador e faça login na PBA. Insira a unidade USB no computador onde os logs serão coletados durante essa etapa.
6 Após inserir a unidade USB, aguarde de 5 a 10 segundos e retire a unidade.
Um arquivo credpbaenv.tgz será gerado na pasta \CredantSED que contem os arquivos de log necessários.
Capturar logs ao fazer a inicialização na PBA (PBA UEFI)
1 Crie um arquivo chamado PBAErr.log na raiz da unidade USB.
2 Insira a unidade USB antes de ligar o computador.
3 Remova a unidade USB após reproduzir o problema para o qual os logs são necessários.
O arquivo de log PBAErr.log será atualizado e gravado em tempo real.
Drivers Dell ControlVault
Atualização dos drivers e rmware Dell ControlVault
Os drivers e rmware Dell ControlVault instalados de fábrica nos computadores Dell estão desatualizados e precisam ser atualizados.
Siga o procedimento adiante e na ordem em que ele é apresentado.
Se uma mensagem de erro for mostrada durante a instalação do cliente solicitando que você saia do instalador para atualizar os drivers
do Dell ControlVault, você pode desconsiderar completamente essa mensagem para continuar a instalação do cliente. Os drivers (e
rmware) Dell ControlVault podem ser atualizados após a instalação do cliente ser concluída.
Download dos drivers mais recentes
1 Vá para support.dell.com.
2 Selecione o modelo do seu computador.
3 Selecione Drivers e Downloads.
4 Selecione o Sistema operacional do computador em questão.
5 Expanda a categoria Segurança.
6 Faça o download e salve os drivers Dell ControlVault.
7 Faça o download e salve o rmware Dell ControlVault.
8 Copie os drivers e o rmware nos computadores de destino, se necessário.
Instale o driver Dell ControlVault.
1 Navegue até a pasta na qual você fez o download do arquivo de instalação do driver.
2 Clique duas vezes no driver Dell ControlVault para abrir o arquivo executável autoextraível.
Dell Data Protection | Endpoint Security Suite
Solução de problemas
67
DICA:
Instale o driver primeiro. O nome de arquivo do driver quando este documento foi criado é
ControlVault_Setup_2MYJC_A37_ZPE.exe.
3 Clique em Continue (Continuar) para começar.
4 Clique em OK para descompactar os arquivos do driver no local padrão C:\Dell\Drivers\<Nova pasta>.
5 Clique em Sim para criar uma nova pasta.
6 Clique em Ok quando for mostrada a mensagem de que a descompactação foi bem-sucedida.
7 A pasta que contém os arquivos deve ser mostrada após a extração. Se ela não for mostrada, navegue até à pasta na qual você extraiu
os arquivos. Neste caso, a pasta é JW22F.
8 Clique duas vezes em CVHCI64.MSI para abrir o instalador de drivers. [este exemplo é CVHCI64.MSI neste modelo (CVHCI para um
computador de 32 bits)].
9 Clique em Avançar na tela de Boas-vindas.
10 Clique em Avançar para instalar os drivers no local padrão C:\Program Files\Broadcom Corporation\Broadcom USH Host
Components\.
11 Selecione a opção Concluir e clique em Avançar.
12 Clique em Instalar para iniciar a instalação dos drivers.
13 Opcionalmente marque a caixa para mostrar o arquivo de log do instalador. Clique em Concluir para sair do assistente.
Vericação da instalação de drivers
O Gerenciador de dispositivos terá um dispositivo Dell ControlVault (e outros dispositivos) dependendo da conguração de hardware e
do sistema operacional.
Instalação do rmware Dell ControlVault
1 Navegue até a pasta na qual você fez o download do arquivo de instalação do rmware.
2 Clique duas vezes no rmware Dell ControlVault para abrir o arquivo executável autoextraível.
3 Clique em Continuar para começar.
4 Clique em OK para descompactar os arquivos do driver no local padrão C:\Dell\Drivers\<Nova pasta>.
5 Clique em Sim para criar uma nova pasta.
6 Clique em Ok quando for mostrada a mensagem de que a descompactação foi bem-sucedida.
7 A pasta que contém os arquivos deve ser mostrada após a extração. Se ela não for mostrada, navegue até à pasta na qual você
extraiu os arquivos. Selecione a pasta rmware.
8 Clique duas vezes em ushupgrade.exe para abrir o instalador do rmware.
9 Clique em Iniciar para começar o upgrade do rmware.
IMPORTANTE:
Se estiver fazendo o upgrade de uma versão mais antiga do rmware, será solicitado que você digite a senha de
administrador. Digite Broadcom como a senha e clique em Enter se essa caixa de diálogo for mostrada.
Várias mensagens de status serão mostradas.
10 Clique em Reiniciar para concluir o upgrade do rmware.
A atualização dos drivers e rmware Dell ControlVault foi concluída.
68 Dell Data Protection | Endpoint Security Suite
Solução de problemas
Computadores com UEFI
Solucionar problemas de conexão de rede
Para a autenticação de pré-inicialização ser bem-sucedida em um computador com rmware de UEFI, o modo de PBA precisa ter
conectividade de rede. Por padrão, os computadores com rmware de UEFI não têm conectividade de rede até que o sistema
operacional seja carregado, o que ocorre após o modo de PBA. Se o procedimento para computador descrito em Conguração de pré-
instalação para computadores com UEFI for bem-sucedido e congurado adequadamente, o ícone de conexão de rede aparecerá na
tela de autenticação de pré-inicialização quando o computador estiver conectado à rede.
Verique o cabo de rede para ver se ele está conectado ao computador caso o ícone da conexão de rede ainda não apareça durante a
autenticação de pré-inicialização. Reinicie o computador para reiniciar o modo de PBA se o cabo não estava conectado ou se estava
solto.
TPM e BitLocker
Códigos de erro do TPM e BitLocker
Constante/Valor Descrição
TPM_E_ERROR_MASK
0x80280000
Esta é uma máscara de erro para conversão de erros de hardware
de TPM em erros de win.
TPM_E_AUTHFAIL
0x80280001
Falha de autenticação.
TPM_E_BADINDEX
0x80280002
O índice de um PCR, DIR ou outro registro está incorreto.
TPM_E_BAD_PARAMETER
0x80280003
Um ou mais parâmetros são inválidos.
TPM_E_AUDITFAILURE
0x80280004
Uma operação foi concluída com êxito, mas a auditoria dessa
operação falhou.
TPM_E_CLEAR_DISABLED
0x80280005
O sinalizador de desabilitação de limpeza está denido e todas as
operações limpas agora requerem acesso físico.
TPM_E_DEACTIVATED
0x80280006
Ative o TPM.
TPM_E_DISABLED
0x80280007
Habilite o TPM.
Dell Data Protection | Endpoint Security Suite
Solução de problemas
69
Constante/Valor Descrição
TPM_E_DISABLED_CMD
0x80280008
O comando de destino foi desabilitado.
TPM_E_FAIL
0x80280009
A operação falhou.
TPM_E_BAD_ORDINAL
0x8028000A
O ordinal era desconhecido ou estava inconsistente.
TPM_E_INSTALL_DISABLED
0x8028000B
A capacidade de instalar um proprietário está desabilitada.
TPM_E_INVALID_KEYHANDLE
0x8028000C
Não é possível interpretar o identicador de chave.
TPM_E_KEYNOTFOUND
0x8028000D
O identicador de chave aponta para uma chave inválida.
TPM_E_INAPPROPRIATE_ENC
0x8028000E
Esquema de criptograa inaceitável.
TPM_E_MIGRATEFAIL
0x8028000F
Falha na autorização de migração.
TPM_E_INVALID_PCR_INFO
0x80280010
Não foi possível interpretar as informações de PCR.
TPM_E_NOSPACE
0x80280011
Não há espaço para carregar a chave.
TPM_E_NOSRK
0x80280012
Não há conjunto de Chaves de Raiz de Armazenamento (SRK).
TPM_E_NOTSEALED_BLOB
0x80280013
Um blob criptografado é inválido ou não foi criado por este TPM.
TPM_E_OWNER_SET
0x80280014
O TPM já tem um proprietário.
TPM_E_RESOURCES
0x80280015
O TPM não tem recursos internos sucientes para executar a ação
solicitada.
TPM_E_SHORTRANDOM
0x80280016
Uma cadeia de caracteres aleatória era pequena demais.
70 Dell Data Protection | Endpoint Security Suite
Solução de problemas
Constante/Valor Descrição
TPM_E_SIZE
0x80280017
O TPM não tem espaço para executar a operação.
TPM_E_WRONGPCRVAL
0x80280018
O valor de PCR nomeado não corresponde ao valor de PCR atual.
TPM_E_BAD_PARAM_SIZE
0x80280019
O argumento paramSize para o comando tem o valor incorreto
TPM_E_SHA_THREAD
0x8028001A
Não existe nenhum thread SHA-1.
TPM_E_SHA_ERROR
0x8028001B
Não é possível prosseguir com o cálculo porque o thread SHA-1
existente já encontrou um erro.
TPM_E_FAILEDSELFTEST
0x8028001C
O dispositivo de hardware de TPM relatou uma falha durante
autoteste interno. Tente reiniciar o computador para solucionar o
problema. Se o problema continuar, talvez seja necessário substituir
o hardware de TPM ou a placa-mãe.
TPM_E_AUTH2FAIL
0x8028001D
Falha na autorização para a segunda chave em uma função de duas
chaves.
TPM_E_BADTAG
0x8028001E
O valor da marca enviada a um comando é inválido.
TPM_E_IOERROR
0x8028001F
Erro de E/S ao transmitir informações ao TPM.
TPM_E_ENCRYPT_ERROR
0x80280020
Problema no processo de criptograa.
TPM_E_DECRYPT_ERROR
0x80280021
O processo de descriptograa não foi concluído.
TPM_E_INVALID_AUTHHANDLE
0x80280022
Identicador inválido usado.
TPM_E_NO_ENDORSEMENT
0x80280023
O TPM não possui uma Chave de Endosso (EK) instalada.
TPM_E_INVALID_KEYUSAGE
0x80280024
O uso de uma chave não é permitido.
TPM_E_WRONG_ENTITYTYPE
0x80280025
O tipo de entidade enviado não é permitido.
Dell Data Protection | Endpoint Security Suite
Solução de problemas
71
Constante/Valor Descrição
TPM_E_INVALID_POSTINIT
0x80280026
O comando foi recebido na sequência incorreta em relação a
TPM_Init e TPM_Startup subsequente.
TPM_E_INAPPROPRIATE_SIG
0x80280027
Os dados assinados não podem incluir informações adicionais de
DER.
TPM_E_BAD_KEY_PROPERTY
0x80280028
Não há suporte para as propriedades principais em
TPM_KEY_PARMs deste TPM.
TPM_E_BAD_MIGRATION
0x80280029
As propriedades de migração desta chave estão incorretas.
TPM_E_BAD_SCHEME
0x8028002A
O esquema de assinatura ou criptograa desta chave está incorreto
ou não é permitido nessa situação.
TPM_E_BAD_DATASIZE
0x8028002B
O tamanho do parâmetro de dados (ou blob) é inválido ou está
inconsistente com a chave referenciada.
TPM_E_BAD_MODE
0x8028002C
Um parâmetro de modo é inválido, como capArea ou subCapArea
para TPM_GetCapability, o parâmetro phsicalPresence para
TPM_PhysicalPresence ou migrationType para
TPM_CreateMigrationBlob.
TPM_E_BAD_PRESENCE
0x8028002D
Os bits de physicalPresence ou physicalPresenceLock têm o valor
incorreto.
TPM_E_BAD_VERSION
0x8028002E
O TPM não pode executar esta versão do recurso.
TPM_E_NO_WRAP_TRANSPORT
0x8028002F
O TPM não permite sessões de transporte com invólucros.
TPM_E_AUDITFAIL_UNSUCCESSFUL
0x80280030
Falha na construção de auditoria de TPM e o comando subjacente
também estava retornando um código de falha.
TPM_E_AUDITFAIL_SUCCESSFUL
0x80280031
Falha na construção de auditoria de TPM e o comando subjacente
estava retornando êxito.
TPM_E_NOTRESETABLE
0x80280032
Tentativa de redenir um registro PCR que não tem o atributo que
pode ser redenido.
TPM_E_NOTLOCAL
0x80280033
Tentativa de redenir um registro PCR que requer que a localidade e
o modicador de localidade não façam parte do transporte de
comando.
TPM_E_BAD_TYPE
0x80280034
Blob de criação de identidade digitado incorretamente.
72 Dell Data Protection | Endpoint Security Suite
Solução de problemas
Constante/Valor Descrição
TPM_E_INVALID_RESOURCE
0x80280035
Tipo de recurso identicado no contexto ao salvar não
correspondente ao recurso real.
TPM_E_NOTFIPS
0x80280036
O TPM está tentando executar um comando disponível apenas no
modo FIPS.
TPM_E_INVALID_FAMILY
0x80280037
O comando está tentando usar uma identicação de família inválida.
TPM_E_NO_NV_PERMISSION
0x80280038
Permissão para manipular o armazenamento NV não disponível.
TPM_E_REQUIRES_SIGN
0x80280039
A operação requer um comando assinado.
TPM_E_KEY_NOTSUPPORTED
0x8028003A
Operação incorreta para carregar chave NV.
TPM_E_AUTH_CONFLICT
0x8028003B
O blob NV_LoadKey requer autorização do proprietário e do blob.
TPM_E_AREA_LOCKED
0x8028003C
A área NV está bloqueada e não é gravável.
TPM_E_BAD_LOCALITY
0x8028003D
A localidade está incorreta para a operação tentada.
TPM_E_READ_ONLY
0x8028003E
A área NV é somente leitura e não é possível gravar nela.
TPM_E_PER_NOWRITE
0x8028003F
Não há proteção contra gravação na área NV.
TPM_E_FAMILYCOUNT
0x80280040
O valor de contagem da família não corresponde.
TPM_E_WRITE_LOCKED
0x80280041
A área NV já foi gravada.
TPM_E_BAD_ATTRIBUTES
0x80280042
Conito de atributos da área NV.
TPM_E_INVALID_STRUCTURE
0x80280043
A marca e a versão da estrutura são inválidas ou inconsistentes.
Dell Data Protection | Endpoint Security Suite
Solução de problemas
73
Constante/Valor Descrição
TPM_E_KEY_OWNER_CONTROL
0x80280044
A chave está sob o controle do Proprietário de TPM e só pode ser
removida por ele.
TPM_E_BAD_COUNTER
0x80280045
Identicador de contador incorreto.
TPM_E_NOT_FULLWRITE
0x80280046
A gravação da área não está completa.
TPM_E_CONTEXT_GAP
0x80280047
O intervalo entre as contagens de contexto salvo é muito grande.
TPM_E_MAXNVWRITES
0x80280048
O número máximo de gravações NV sem proprietário foi
ultrapassado.
TPM_E_NOOPERATOR
0x80280049
Não há valor de AuthData denido.
TPM_E_RESOURCEMISSING
0x8028004A
O recurso apontado pelo contexto não está carregado.
TPM_E_DELEGATE_LOCK
0x8028004B
A delegação de administração está bloqueada.
TPM_E_DELEGATE_FAMILY
0x8028004C
Tentativa de gerenciar uma família, sem ser a família delegada.
TPM_E_DELEGATE_ADMIN
0x8028004D
O gerenciamento de tabela de delegação não está habilitado.
TPM_E_TRANSPORT_NOTEXCLUSIVE
0x8028004E
Um comando foi executado fora de uma sessão de transporte
exclusiva.
TPM_E_OWNER_CONTROL
0x8028004F
Tentativa de salvar em contexto uma chave controlada de remoção
de proprietário.
TPM_E_DAA_RESOURCES
0x80280050
O comando DAA não tem recursos disponíveis para execução.
TPM_E_DAA_INPUT_DATA0
0x80280051
Falha na vericação de consistência no parâmetro DAA inputData0.
TPM_E_DAA_INPUT_DATA1
0x80280052
Falha na vericação de consistência no parâmetro DAA inputData1.
74 Dell Data Protection | Endpoint Security Suite
Solução de problemas
Constante/Valor Descrição
TPM_E_DAA_ISSUER_SETTINGS
0x80280053
Falha na vericação de consistência em DAA_issuerSettings.
TPM_E_DAA_TPM_SETTINGS
0x80280054
Falha na vericação de consistência em DAA_tpmSpecic.
TPM_E_DAA_STAGE
0x80280055
O processo atômico indicado pelo comando DAA enviado não é o
processo esperado.
TPM_E_DAA_ISSUER_VALIDITY
0x80280056
A vericação de validade do emissor detectou uma inconsistência.
TPM_E_DAA_WRONG_W
0x80280057
Falha na vericação de consistência em w.
TPM_E_BAD_HANDLE
0x80280058
O identicador está incorreto.
TPM_E_BAD_DELEGATE
0x80280059
A delegação não está correta.
TPM_E_BADCONTEXT
0x8028005A
O blob de contexto é inválido.
TPM_E_TOOMANYCONTEXTS
0x8028005B
Contextos demais armazenados pelo TPM.
TPM_E_MA_TICKET_SIGNATURE
0x8028005C
Falha na validação da assinatura da autoridade de migração.
TPM_E_MA_DESTINATION
0x8028005D
Destino de migração não autenticado.
TPM_E_MA_SOURCE
0x8028005E
Origem de migração incorreta.
TPM_E_MA_AUTHORITY
0x8028005F
Autoridade de migração incorreta.
TPM_E_PERMANENTEK
0x80280061
Tentativa de revogar o EK que não é revogável.
TPM_E_BAD_SIGNATURE
0x80280062
Assinatura inválida de tíquete CMK.
Dell Data Protection | Endpoint Security Suite
Solução de problemas
75
Constante/Valor Descrição
TPM_E_NOCONTEXTSPACE
0x80280063
Não há espaço na lista de contexto para contextos adicionais.
TPM_E_COMMAND_BLOCKED
0x80280400
O comando foi bloqueado.
TPM_E_INVALID_HANDLE
0x80280401
O identicador especicado não foi encontrado.
TPM_E_DUPLICATE_VHANDLE
0x80280402
O TPM retornou um identicador duplicado e é necessário reenviar
o comando.
TPM_E_EMBEDDED_COMMAND_BLOCKED
0x80280403
O comando no transporte estava bloqueado.
TPM_E_EMBEDDED_COMMAND_UNSUPPORTED
0x80280404
Não há suporte para o comando no transporte.
TPM_E_RETRY
0x80280800
O TPM está ocupado demais para responder ao comando
imediatamente, mas é possível reenviar o comando mais tarde.
TPM_E_NEEDS_SELFTEST
0x80280801
SelfTestFull não foi executado.
TPM_E_DOING_SELFTEST
0x80280802
O TPM está executando atualmente um autoteste completo.
TPM_E_DEFEND_LOCK_RUNNING
0x80280803
O TPM está se defendendo de ataques de dicionário e está em um
período de tempo limite.
TBS_E_INTERNAL_ERROR
0x80284001
Erro de software interno detectado.
TBS_E_BAD_PARAMETER
0x80284002
Um ou mais parâmetros de entrada são inválidos.
TBS_E_INVALID_OUTPUT_POINTER
0x80284003
Um ponteiro de saída especicado é inválido.
TBS_E_INVALID_CONTEXT
0x80284004
O identicador de contexto especicado não se refere a um
contexto válido.
TBS_E_INSUFFICIENT_BUFFER
0x80284005
Um buer de saída especicado é pequeno demais.
76 Dell Data Protection | Endpoint Security Suite
Solução de problemas
Constante/Valor Descrição
TBS_E_IOERROR
0x80284006
Erro ao comunicar-se com o TPM.
TBS_E_INVALID_CONTEXT_PARAM
0x80284007
Um ou mais parâmetros de contexto são inválidos.
TBS_E_SERVICE_NOT_RUNNING
0x80284008
O serviço TBS não está em execução e não foi possível iniciá-lo.
TBS_E_TOO_MANY_TBS_CONTEXTS
0x80284009
Não foi possível criar um novo contexto porque há muitos contextos
abertos.
TBS_E_TOO_MANY_RESOURCES
0x8028400A
Não foi possível criar um novo recurso virtual porque há muitos
recursos virtuais abertos.
TBS_E_SERVICE_START_PENDING
0x8028400B
O serviço TBS foi iniciado, mas ainda não está em execução.
TBS_E_PPI_NOT_SUPPORTED
0x8028400C
Não há suporte para a interface de presença física.
TBS_E_COMMAND_CANCELED
0x8028400D
O comando foi cancelado.
TBS_E_BUFFER_TOO_LARGE
0x8028400E
O buer de entrada ou saída é muito grande.
TBS_E_TPM_NOT_FOUND
0x8028400F
Dispositivo de segurança de TPM compatível não encontrado neste
computador.
TBS_E_SERVICE_DISABLED
0x80284010
O serviço TBS foi desabilitado.
TBS_E_NO_EVENT_LOG
0x80284011
Nenhum log de evento TCG disponível.
TBS_E_ACCESS_DENIED
0x80284012
O chamador não possui os direitos apropriados para executar a
operação solicitada.
TBS_E_PROVISIONING_NOT_ALLOWED
0x80284013
A ação de provisionamento de TPM não é permitida pelos
sinalizadores especicados. Para obter êxito no provisionamento,
uma dentre várias ações podem ser necessárias. A ação do console
de gerenciamento de TPM (tpm.msc) para tornar o TPM Pronto
pode ajudar. Para obter mais informações, consulte a documentação
do método WMI do Win32_Tpm 'Provision'. (As ações que podem
ser necessárias são, dentre outras: importar o valor Autorização de
Proprietário de TPM no sistema, chamar o método WMI do
Win32_Tpm para provisionar o TPM e especicar TRUE para
Dell Data Protection | Endpoint Security Suite
Solução de problemas
77
Constante/Valor Descrição
'ForceClear_Allowed' ou 'PhysicalPresencePrompts_Allowed'
(conforme indicado pelo valor retornado nas Informações
Adicionais) ou habilitar o TPM no BIOS do sistema.)
TBS_E_PPI_FUNCTION_UNSUPPORTED
0x80284014
A Interface de Presença Física deste rmware não dá suporte para
o método solicitado.
TBS_E_OWNERAUTH_NOT_FOUND
0x80284015
O valor OwnerAuth de TPM solicitado não foi encontrado.
TBS_E_PROVISIONING_INCOMPLETE
0x80284016
O provisionamento de TPM não foi concluído. Para obter mais
informações sobre como concluir o provisionamento, chame o
método WMI do Win32_Tpm para provisionar o TPM ('Provision') e
verique as Informações retornadas.
TPMAPI_E_INVALID_STATE
0x80290100
O buer de comando não está no estado correto.
TPMAPI_E_NOT_ENOUGH_DATA
0x80290101
O buer de comando não contém dados sucientes para atender à
solicitação.
TPMAPI_E_TOO_MUCH_DATA
0x80290102
O buer de comando não pode conter mais dados.
TPMAPI_E_INVALID_OUTPUT_POINTER
0x80290103
Um ou mais parâmetros de saída eram NULL ou inválidos.
TPMAPI_E_INVALID_PARAMETER
0x80290104
Um ou mais parâmetros de entrada são inválidos.
TPMAPI_E_OUT_OF_MEMORY
0x80290105
Não havia memória suciente disponível para atender à solicitação.
TPMAPI_E_BUFFER_TOO_SMALL
0x80290106
O buer especicado era pequeno demais.
TPMAPI_E_INTERNAL_ERROR
0x80290107
Erro interno detectado.
TPMAPI_E_ACCESS_DENIED
0x80290108
O chamador não possui os direitos apropriados para executar a
operação solicitada.
TPMAPI_E_AUTHORIZATION_FAILED
0x80290109
As informações de autorização especicadas eram inválidas.
TPMAPI_E_INVALID_CONTEXT_HANDLE
0x8029010A
O identicador de contexto especicado não era válido.
78 Dell Data Protection | Endpoint Security Suite
Solução de problemas
Constante/Valor Descrição
TPMAPI_E_TBS_COMMUNICATION_ERROR
0x8029010B
Erro ao comunicar-se com o TBS.
TPMAPI_E_TPM_COMMAND_ERROR
0x8029010C
O TPM retornou um resultado inesperado.
TPMAPI_E_MESSAGE_TOO_LARGE
0x8029010D
A mensagem era grande demais para o esquema de codicação.
TPMAPI_E_INVALID_ENCODING
0x8029010E
A codicação no blob não foi reconhecida.
TPMAPI_E_INVALID_KEY_SIZE
0x8029010F
O tamanho da chave não é válido.
TPMAPI_E_ENCRYPTION_FAILED
0x80290110
Falha na operação de criptograa.
TPMAPI_E_INVALID_KEY_PARAMS
0x80290111
A estrutura de parâmetros principal não era válida
TPMAPI_E_INVALID_MIGRATION_AUTHORIZATION_BLOB
0x80290112
Os dados fornecidos solicitados não parecem constituir um blob de
autorização de migração válido.
TPMAPI_E_INVALID_PCR_INDEX
0x80290113
O índice PCR especicado era inválido
TPMAPI_E_INVALID_DELEGATE_BLOB
0x80290114
Os dados fornecidos não parecem ser um blob de delegação válido.
TPMAPI_E_INVALID_CONTEXT_PARAMS
0x80290115
Um ou mais dos parâmetros de contexto especicados não era
válido.
TPMAPI_E_INVALID_KEY_BLOB
0x80290116
Os dados fornecidos não parecem ser um blob de chave válido
TPMAPI_E_INVALID_PCR_DATA
0x80290117
Os dados PCR especicados eram inválidos.
TPMAPI_E_INVALID_OWNER_AUTH
0x80290118
O formato dos dados de autenticação de proprietário era inválido.
TPMAPI_E_FIPS_RNG_CHECK_FAILED
0x80290119
O número aleatório gerado não passou na vericação FIPS RNG.
Dell Data Protection | Endpoint Security Suite
Solução de problemas
79
Constante/Valor Descrição
TPMAPI_E_EMPTY_TCG_LOG
0x8029011A
O Log de Eventos TCG não contém dados.
TPMAPI_E_INVALID_TCG_LOG_ENTRY
0x8029011B
Uma entrada no Log de Eventos TCG foi inválida.
TPMAPI_E_TCG_SEPARATOR_ABSENT
0x8029011C
Um Separador TCG não foi detectado.
TPMAPI_E_TCG_INVALID_DIGEST_ENTRY
0x8029011D
Um valor de resumo em uma entrada de log TCG não correspondeu
os dados de hash.
TPMAPI_E_POLICY_DENIES_OPERATION
0x8029011E
A operação solicitada foi bloqueada pela política de TPM atual.
Entre em contato com o administrador de sistema para obter
assistência.
TBSIMP_E_BUFFER_TOO_SMALL
0x80290200
O buer especicado era pequeno demais.
TBSIMP_E_CLEANUP_FAILED
0x80290201
Não foi possível limpar o contexto.
TBSIMP_E_INVALID_CONTEXT_HANDLE
0x80290202
O identicador de contexto especicado é inválido.
TBSIMP_E_INVALID_CONTEXT_PARAM
0x80290203
Foi especicado um parâmetro de contexto inválido.
TBSIMP_E_TPM_ERROR
0x80290204
Erro ao comunicar-se com o TPM
TBSIMP_E_HASH_BAD_KEY
0x80290205
Nenhuma entrada com a chave especicada foi encontrada.
TBSIMP_E_DUPLICATE_VHANDLE
0x80290206
O identicador virtual especicado corresponde a um identicador
virtual em uso.
TBSIMP_E_INVALID_OUTPUT_POINTER
0x80290207
O ponteiro para o local de identicador retornado era NULL ou
inválido
TBSIMP_E_INVALID_PARAMETER
0x80290208
Um ou mais parâmetros são inválidos
TBSIMP_E_RPC_INIT_FAILED
0x80290209
Não foi possível inicializar o subsistema RPC.
80 Dell Data Protection | Endpoint Security Suite
Solução de problemas
Constante/Valor Descrição
TBSIMP_E_SCHEDULER_NOT_RUNNING
0x8029020A
O agendador TBS não está em execução.
TBSIMP_E_COMMAND_CANCELED
0x8029020B
O comando foi cancelado.
TBSIMP_E_OUT_OF_MEMORY
0x8029020C
Não havia memória suciente para atender à solicitação
TBSIMP_E_LIST_NO_MORE_ITEMS
0x8029020D
A lista especicada está vazia ou a iteração alcançou o m da lista.
TBSIMP_E_LIST_NOT_FOUND
0x8029020E
O item especicado não foi encontrado na lista.
TBSIMP_E_NOT_ENOUGH_SPACE
0x8029020F
O TPM não tem espaço suciente para carregar o recurso
solicitado.
TBSIMP_E_NOT_ENOUGH_TPM_CONTEXTS
0x80290210
Há muitos contextos de TPM em uso.
TBSIMP_E_COMMAND_FAILED
0x80290211
Falha no comando de TPM.
TBSIMP_E_UNKNOWN_ORDINAL
0x80290212
O TBS não reconhece o ordinal especicado.
TBSIMP_E_RESOURCE_EXPIRED
0x80290213
O recurso solicitado não está mais disponível.
TBSIMP_E_INVALID_RESOURCE
0x80290214
O tipo de recurso não corresponde.
TBSIMP_E_NOTHING_TO_UNLOAD
0x80290215
Não foi possível descarregar nenhum recurso.
TBSIMP_E_HASH_TABLE_FULL
0x80290216
Não é possível adicionar nenhuma entrada nova à tabela de hash.
TBSIMP_E_TOO_MANY_TBS_CONTEXTS
0x80290217
Não foi possível criar um novo contexto TBS porque há muitos
contextos abertos.
TBSIMP_E_TOO_MANY_RESOURCES
0x80290218
Não foi possível criar um novo recurso virtual porque há muitos
recursos virtuais abertos.
Dell Data Protection | Endpoint Security Suite
Solução de problemas
81
Constante/Valor Descrição
TBSIMP_E_PPI_NOT_SUPPORTED
0x80290219
Não há suporte para a interface de presença física.
TBSIMP_E_TPM_INCOMPATIBLE
0x8029021A
O TBS não é compatível com a versão do TPM encontrada no
sistema.
TBSIMP_E_NO_EVENT_LOG
0x8029021B
Nenhum log de evento TCG disponível.
TPM_E_PPI_ACPI_FAILURE
0x80290300
Um erro geral foi detectado durante a tentativa de aquisição da
resposta da BIOS a um comando de Presença Física.
TPM_E_PPI_USER_ABORT
0x80290301
O usuário não conrmou a solicitação de operação de TPM.
TPM_E_PPI_BIOS_FAILURE
0x80290302
A falha na BIOS impediu a execução bem-sucedida da operação de
TPM solicitada (por exemplo, solicitação de operação de TPM
inválida, erro de comunicação da BIOS com o TPM).
TPM_E_PPI_NOT_SUPPORTED
0x80290303
A BIOS não oferece suporte à interface de presença física.
TPM_E_PPI_BLOCKED_IN_BIOS
0x80290304
O comando Presença Física foi bloqueado pelas congurações
atuais do BIOS. Talvez o proprietário do sistema possa recongurar
as congurações do BIOS para permitir o comando.
TPM_E_PCP_ERROR_MASK
0x80290400
Esta é uma máscara de erro para conversão de erros de Provedor
de Criptograa de Plataforma em erros de win.
TPM_E_PCP_DEVICE_NOT_READY
0x80290401
O Dispositivo de Criptograa de Plataforma não está pronto
atualmente. Ele precisa ser totalmente provisionado para se tornar
operacional.
TPM_E_PCP_INVALID_HANDLE
0x80290402
O identicador fornecido para o Provedor de Criptograa de
Plataforma é inválido.
TPM_E_PCP_INVALID_PARAMETER
0x80290403
Um parâmetro fornecido para o Provedor de Criptograa de
Plataforma é inválido.
TPM_E_PCP_FLAG_NOT_SUPPORTED
0x80290404
Um sinalizador fornecido para o Provedor de Criptograa de
Plataforma não tem suporte.
TPM_E_PCP_NOT_SUPPORTED
0x80290405
A operação solicitada não tem suporte para o Provedor de
Criptograa de Plataforma.
TPM_E_PCP_BUFFER_TOO_SMALL
0x80290406
O buer é pequeno demais para conter todos os dados. Nenhuma
informação foi gravada no buer.
82 Dell Data Protection | Endpoint Security Suite
Solução de problemas
Constante/Valor Descrição
TPM_E_PCP_INTERNAL_ERROR
0x80290407
Erro interno inesperado no Provedor de Criptograa de Plataforma.
TPM_E_PCP_AUTHENTICATION_FAILED
0x80290408
Falha da autorização ao usar um objeto do provedor.
TPM_E_PCP_AUTHENTICATION_IGNORED
0x80290409
O Dispositivo de Criptograa de Plataforma ignorou a autorização
para o objeto do provedor para reduzir ataques de dicionário.
TPM_E_PCP_POLICY_NOT_FOUND
0x8029040A
A política referenciada não foi encontrada.
TPM_E_PCP_PROFILE_NOT_FOUND
0x8029040B
O perl referenciado não foi encontrado.
TPM_E_PCP_VALIDATION_FAILED
0x8029040C
A validação não foi bem-sucedida.
PLA_E_DCS_NOT_FOUND
0x80300002
Conjunto de Coletores de Dados não encontrado.
PLA_E_DCS_IN_USE
0x803000AA
O Conjunto de Coletores de Dados ou uma de suas dependências já
está em uso.
PLA_E_TOO_MANY_FOLDERS
0x80300045
Não é possível iniciar o Conjunto de Coletores de Dados porque há
muitas pastas.
PLA_E_NO_MIN_DISK
0x80300070
Não há espaço livre em disco suciente para iniciar o Conjunto de
Coletores de Dados.
PLA_E_DCS_ALREADY_EXISTS
0x803000B7
O Conjunto de Coletores de Dados já existe.
PLA_S_PROPERTY_IGNORED
0x00300100
O valor da propriedade será ignorado.
PLA_E_PROPERTY_CONFLICT
0x80300101
Conito de valor de propriedade.
PLA_E_DCS_SINGLETON_REQUIRED
0x80300102
A conguração atual deste Conjunto de Coletores de Dados requer
que ele contenha exatamente um Coletor de Dados.
PLA_E_CREDENTIALS_REQUIRED
0x80300103
Uma conta de usuário é necessária para conrmar as propriedades
do Conjunto de Coletores de Dados atual.
Dell Data Protection | Endpoint Security Suite
Solução de problemas
83
Constante/Valor Descrição
PLA_E_DCS_NOT_RUNNING
0x80300104
O Conjunto de Coletores de Dados não está em execução.
PLA_E_CONFLICT_INCL_EXCL_API
0x80300105
Conito detectado na lista de APIs de inclusão/exclusão. Não
especique a mesma API nas listas de inclusão e exclusão.
PLA_E_NETWORK_EXE_NOT_VALID
0x80300106
O caminho executável especicado refere-se a um
compartilhamento de rede ou caminho UNC.
PLA_E_EXE_ALREADY_CONFIGURED
0x80300107
O caminho executável especicado já está congurado para o
rastreamento de API.
PLA_E_EXE_PATH_NOT_VALID
0x80300108
O caminho executável especicado não existe. Verique se esse
caminho está correto.
PLA_E_DC_ALREADY_EXISTS
0x80300109
O Coletor de Dados já existe.
PLA_E_DCS_START_WAIT_TIMEOUT
0x8030010A
O tempo limite da espera pela noticação de inicialização do Coletor
de Dados acabou.
PLA_E_DC_START_WAIT_TIMEOUT
0x8030010B
O tempo limite da espera pela inicialização do Coletor de Dados
acabou.
PLA_E_REPORT_WAIT_TIMEOUT
0x8030010C
O tempo limite da espera pela conclusão da ferramenta de geração
de relatório acabou.
PLA_E_NO_DUPLICATES
0x8030010D
Itens duplicados não são permitidos.
PLA_E_EXE_FULL_PATH_REQUIRED
0x8030010E
Ao especicar o executável que você deseja rastrear, primeiro
especique um caminho completo para ele e não apenas um nome
de arquivo.
PLA_E_INVALID_SESSION_NAME
0x8030010F
O nome de sessão fornecido é inválido.
PLA_E_PLA_CHANNEL_NOT_ENABLED
0x80300110
O canal de Log de Eventos Microsoft-Windows-Diagnosis-PLA/
Operational deve ser habilitado para a execução desta operação.
PLA_E_TASKSCHED_CHANNEL_NOT_ENABLED
0x80300111
O canal de Log de Eventos Microsoft-Windows-TaskScheduler deve
ser habilitado para a execução desta operação.
PLA_E_RULES_MANAGER_FAILED
0x80300112
Falha na execução do Gerenciador de Regras.
84 Dell Data Protection | Endpoint Security Suite
Solução de problemas
Constante/Valor Descrição
PLA_E_CABAPI_FAILURE
0x80300113
Erro ao tentar compactar ou extrair os dados.
FVE_E_LOCKED_VOLUME
0x80310000
Essa unidade está bloqueada pela Criptograa de Unidade de Disco
BitLocker. É necessário desbloquear essa unidade a partir do Painel
de controle.
FVE_E_NOT_ENCRYPTED
0x80310001
Esta unidade não está criptografada.
FVE_E_NO_TPM_BIOS
0x80310002
O BIOS não se comunicou corretamente com o TPM. Contate o
fabricante do computador para obter instruções de atualização de
BIOS.
FVE_E_NO_MBR_METRIC
0x80310003
O BIOS não se comunicou corretamente com o Registro Mestre de
Inicialização (MBR). Contate o fabricante do computador para obter
instruções de atualização de BIOS.
FVE_E_NO_BOOTSECTOR_METRIC
0x80310004
Uma avaliação obrigatória de TPM está faltando. Se houver um CD
ou DVD inicializável no computador, remova-o, reinicie o
computador e ative o BitLocker novamente. Se o problema
continuar, certique-se de que o registro mestre de inicialização
esteja atualizado.
FVE_E_NO_BOOTMGR_METRIC
0x80310005
O setor de inicialização desta unidade não é compatível com
Criptograa de Unidade de Disco BitLocker. Use a ferramenta
Bootrec.exe no Ambiente de Recuperação do Windows para
atualizar ou reparar o gerenciador de inicialização (BOOTMGR).
FVE_E_WRONG_BOOTMGR
0x80310006
O gerente de inicialização deste sistema operacional não é
compatível com Criptograa de Unidade de Disco BitLocker. Use a
ferramenta Bootrec.exe no Ambiente de Recuperação do Windows
para atualizar ou reparar o gerenciador de inicialização
(BOOTMGR).
FVE_E_SECURE_KEY_REQUIRED
0x80310007
Pelo menos um protetor de chave segura é obrigatório para que
esta operação seja realizada.
FVE_E_NOT_ACTIVATED
0x80310008
A Criptograa de Unidade de Disco BitLocker não está habilitada
nesta unidade. Ative o BitLocker.
FVE_E_ACTION_NOT_ALLOWED
0x80310009
A Criptograa de Unidade de Disco BitLocker não pôde realizar a
ação solicitada. Essa condição poderá ocorrer quando duas
solicitações forem emitidas ao mesmo tempo. Espere alguns
segundos e tente novamente.
FVE_E_AD_SCHEMA_NOT_INSTALLED
0x8031000A
A oresta de Serviços de Domínio do Active Directory não contém
as classes e os atributos necessários para hospedar informações de
Criptograa de Unidade de Disco BitLocker ou TPM. Contate o
administrador do seu domínio para vericar se há extensões de
esquema do Active Directory do BitLocker instaladas.
FVE_E_AD_INVALID_DATATYPE
0x8031000B
O tipo de dados obtido do Active Directory não era o esperado. As
informações de recuperação do BitLocker podem estar faltando ou
danicadas.
Dell Data Protection | Endpoint Security Suite
Solução de problemas
85
Constante/Valor Descrição
FVE_E_AD_INVALID_DATASIZE
0x8031000C
O tamanho de dados obtido do Active Directory não era o esperado.
As informações de recuperação do BitLocker podem estar faltando
ou danicadas.
FVE_E_AD_NO_VALUES
0x8031000D
O atributo de leitura do Active Directory não contém valores. As
informações de recuperação do BitLocker podem estar faltando ou
danicadas.
FVE_E_AD_ATTR_NOT_SET
0x8031000E
O atributo não foi denido. Verique se você está conectado com
uma conta de domínio que tem capacidade de gravar informações
em objetos do Active Directory.
FVE_E_AD_GUID_NOT_FOUND
0x8031000F
O atributo especicado não pode ser localizado no Active Directory
Domain Services. Contate o administrador do seu domínio para
vericar se há extensões de esquema do Active Directory do
BitLocker instaladas.
FVE_E_BAD_INFORMATION
0x80310010
Os metadados de BitLocker da unidade criptografada não são
válidos. Você pode tentar reparar a unidade para restaurar o acesso.
FVE_E_TOO_SMALL
0x80310011
A unidade não pode ser criptografada porque não possui espaço
livre suciente. Exclua os dados desnecessários na unidade para
criar mais espaço livre e tente novamente.
FVE_E_SYSTEM_VOLUME
0x80310012
Não é possível criptografar a unidade porque ela contém
informações de inicialização do sistema. Crie uma partição separada
para usar como a unidade do sistema que contém as informações
de inicialização e uma segunda partição para usar como a unidade
do sistema operacional e, em seguida, criptografar a unidade do
sistema operacional.
FVE_E_FAILED_WRONG_FS
0x80310013
A unidade não pode ser criptografada porque não há suporte ao
sistema de arquivos.
FVE_E_BAD_PARTITION_SIZE
0x80310014
O tamanho do sistema de arquivos é superior ao tamanho de
partição da tabela de partição. Esta unidade pode estar corrompida
ou foi violada. Para usá-la com o BitLocker, é necessário reformatar
a partição.
FVE_E_NOT_SUPPORTED
0x80310015
Não é possível criptografar a unidade.
FVE_E_BAD_DATA
0x80310016
Dados inválidos.
FVE_E_VOLUME_NOT_BOUND
0x80310017
A unidade de dados especicada não é denida para desbloquear
automaticamente o computador atual e não pode ser desbloqueada
automaticamente.
FVE_E_TPM_NOT_OWNED
0x80310018
Você precisa inicializar o TPM antes de usar a Criptograa de
Unidade de Disco BitLocker.
FVE_E_NOT_DATA_VOLUME
0x80310019
A operação não pode ser executada em uma unidade do sistema
operacional.
86 Dell Data Protection | Endpoint Security Suite
Solução de problemas
Constante/Valor Descrição
FVE_E_AD_INSUFFICIENT_BUFFER
0x8031001A
O buer fornecido a uma função era insuciente para conter os
dados retornados. Aumente o tamanho de buer antes de executar
a função novamente.
FVE_E_CONV_READ
0x8031001B
Falha na operação de leitura ao converter a unidade. A unidade não
foi convertida. Habilite novamente o BitLocker.
FVE_E_CONV_WRITE
0x8031001C
Falha na operação de gravação ao converter a unidade. A unidade
não foi convertida. Habilite novamente o BitLocker.
FVE_E_KEY_REQUIRED
0x8031001D
São necessários um ou mais protetores de chave BitLocker. Não é
possível excluir a última chave nesta unidade.
FVE_E_CLUSTERING_NOT_SUPPORTED
0x8031001E
Congurações de cluster não são compatíveis com a Criptograa de
Unidade de Disco BitLocker.
FVE_E_VOLUME_BOUND_ALREADY
0x8031001F
A unidade especicada já está congurada para ser
automaticamente desbloqueada no computador atual.
FVE_E_OS_NOT_PROTECTED
0x80310020
A unidade do sistema operacional não está protegida pela
Criptograa de Unidade de Disco BitLocker.
FVE_E_PROTECTION_DISABLED
0x80310021
A Criptograa de Unidade de Disco BitLocker foi suspensa nesta
unidade. Todos os protetores de chave BitLocker congurados para
esta unidade estão efetivamente desabilitados e a unidade será
automaticamente desbloqueada usando uma chave
descriptografada (limpa).
FVE_E_RECOVERY_KEY_REQUIRED
0x80310022
A unidade que você está tentando bloquear não tem protetores de
chave disponíveis para criptograa porque a proteção BitLocker
está atualmente suspensa. Reabilite o BitLocker para bloquear essa
unidade.
FVE_E_FOREIGN_VOLUME
0x80310023
O BitLocker não pode usar o TPM para proteger uma unidade de
dados. A proteção do TPM pode ser usada apenas com a unidade
do sistema operacional.
FVE_E_OVERLAPPED_UPDATE
0x80310024
Os metadados do BitLocker da unidade criptografada não podem
ser atualizados porque ela foi bloqueada para atualização por outro
processo. Tente novamente.
FVE_E_TPM_SRK_AUTH_NOT_ZERO
0x80310025
Os dados de autorização de SRK (System Root Key) do TPM não
são zero e, portanto, são incompatíveis com BitLocker. Inicialize o
TPM antes de tentar usá-lo com o BitLocker.
FVE_E_FAILED_SECTOR_SIZE
0x80310026
O algoritmo de criptograa da unidade não pode ser usado neste
tamanho de setor.
FVE_E_FAILED_AUTHENTICATION
0x80310027
A unidade não pode ser desbloqueada com a chave fornecida.
Conrme se você forneceu a chave correta e tente novamente.
FVE_E_NOT_OS_VOLUME A unidade especicada não é a unidade do sistema operacional.
Dell Data Protection | Endpoint Security Suite
Solução de problemas
87
Constante/Valor Descrição
0x80310028
FVE_E_AUTOUNLOCK_ENABLED
0x80310029
A Criptograa de Unidade de Disco BitLocker não pode ser
desativada na unidade do sistema operacional enquanto o recurso
de desbloqueio automático estiver desabilitado para as unidades de
dados xas e unidades de dados removíveis associadas a este
computador.
FVE_E_WRONG_BOOTSECTOR
0x8031002A
O setor de inicialização da partição do sistema não executa
avaliações de TPM. Use a ferramenta Bootrec.exe no Ambiente de
Recuperação do Windows para atualizar ou reparar o setor de
inicialização.
FVE_E_WRONG_SYSTEM_FS
0x8031002B
O sistema operacional da Criptograa de Unidade de Disco
BitLocker deve ser formatado com o sistema de arquivos NTFS, a
m de ser criptografado. Converta a unidade em NTFS e, em
seguida, ative o BitLocker.
FVE_E_POLICY_PASSWORD_REQUIRED
0x8031002C
As congurações de Política de Grupo exigem que uma senha de
recuperação seja especicada antes de criptografar a unidade.
FVE_E_CANNOT_SET_FVEK_ENCRYPTED
0x8031002D
O algoritmo de criptograa de unidade e chave não podem ser
denidos em uma unidade criptografada anteriormente. Para
criptografar essa unidade com a Criptograa de Unidade de Disco
BitLocker, remova a criptograa anterior e, em seguida, ative o
BitLocker.
FVE_E_CANNOT_ENCRYPT_NO_KEY
0x8031002E
A Criptograa de Unidade de Disco BitLocker não pode criptografar
a unidade especicada porque uma chave de criptograa não está
disponível. Adicione um protetor de chave para criptografar essa
unidade.
FVE_E_BOOTABLE_CDDVD
0x80310030
A Criptograa de Unidade de Disco BitLocker detectou uma mídia
inicializável (CD ou DVD) no computador. Remova a mídia e reinicie
o computador.
FVE_E_PROTECTOR_EXISTS
0x80310031
Esse protetor de chave não pode ser adicionado. Apenas um
protetor de chave desse tipo é permitido para essa unidade.
FVE_E_RELATIVE_PATH
0x80310032
O arquivo de senha de recuperação não foi localizado porque um
caminho relativo foi especicado. As senhas de recuperação devem
ser salvas em um caminho totalmente qualicado. As variáveis de
ambiente conguradas no computador podem ser usadas no
caminho.
FVE_E_PROTECTOR_NOT_FOUND
0x80310033
O protetor de chave especicado não foi encontrado na unidade.
Tente outro protetor de chave.
FVE_E_INVALID_KEY_FORMAT
0x80310034
A chave de recuperação fornecida está corrompida e não pode ser
usada para acessar a unidade. Um método de recuperação
alternativo, como a senha de recuperação, um agente de
recuperação de dados ou uma versão de backup da chave de
recuperação deve ser usado para recuperar o acesso à unidade.
FVE_E_INVALID_PASSWORD_FORMAT
0x80310035
O formato da senha de recuperação é inválido. As senhas de
recuperação do BitLocker são de 48 dígitos. Verique se a senha de
recuperação está no formato correto e, em seguida, tente
novamente.
88 Dell Data Protection | Endpoint Security Suite
Solução de problemas
Constante/Valor Descrição
FVE_E_FIPS_RNG_CHECK_FAILED
0x80310036
Falha no teste de vericação do gerador de número aleatório.
FVE_E_FIPS_PREVENTS_RECOVERY_PASSWORD
0x80310037
A conguração de Política de Grupo exigindo conformidade com
FIPS impede uma senha de recuperação local de ser gerada ou
usada pela Criptograa de Unidade de Disco BitLocker. Ao operar
em modo de conformidade com FIPS, as opções de recuperação do
BitLocker podem ser uma chave de recuperação armazenada em
uma unidade USB ou recuperação através de um agente de
recuperação de dados.
FVE_E_FIPS_PREVENTS_EXTERNAL_KEY_EXPORT
0x80310038
A conguração de Diretiva de Grupo exigindo conformidade com
FIPS impede uma senha de recuperação de ser salva no Active
Directory. Ao operar em modo de conformidade com FIPS, as
opções de recuperação do BitLocker podem ser uma chave de
recuperação armazenada em uma unidade USB ou recuperação
através de um agente de recuperação de dados. Verique as
congurações de Diretiva de Grupo.
FVE_E_NOT_DECRYPTED
0x80310039
A unidade deve ser totalmente descriptografada para concluir esta
operação.
FVE_E_INVALID_PROTECTOR_TYPE
0x8031003A
O protetor de chave especicado não pode ser usado para esta
operação.
FVE_E_NO_PROTECTORS_TO_TEST
0x8031003B
Não há nenhum protetor de chave na unidade para executar o teste
de hardware.
FVE_E_KEYFILE_NOT_FOUND
0x8031003C
A senha de recuperação ou chave de inicialização do BitLocker não
pode ser localizada no dispositivo USB. Verique se você tem o
dispositivo USB correto, se o dispositivo USB está conectado ao
computador em uma porta USB ativa, reinicie o computador e, em
seguida, tente novamente. Se o problema persistir, contate o
fabricante do computador para obter instruções de atualização de
BIOS.
FVE_E_KEYFILE_INVALID
0x8031003D
A chave de inicialização BitLocker ou o arquivo de senha de
recuperação está corrupto ou inválido. Verique se você tem a
senha de recuperação ou chave de inicialização correta e tente
novamente.
FVE_E_KEYFILE_NO_VMK
0x8031003E
Não é possível obter a chave de criptograa BitLocker da chave de
inicialização ou da senha de recuperação. Verique se você tem a
senha de recuperação ou chave de inicialização correta e tente
novamente.
FVE_E_TPM_DISABLED
0x8031003F
O TPM está desabilitado. Para ser usado com a Criptograa de
Unidade de Disco BitLocker, o TPM deve ser habilitado, inicializado
e ter propriedade válida.
FVE_E_NOT_ALLOWED_IN_SAFE_MODE
0x80310040
A conguração do BitLocker da unidade especicada não pode ser
gerenciada porque este computador está atualmente operando no
Modo de Segurança. A Criptograa da Unidade BitLocker só pode
ser usada para ns de recuperação no modo de segurança.
FVE_E_TPM_INVALID_PCR O TPM não conseguiu desbloquear a unidade porque as
informações de inicialização do sistema foram alteradas ou não foi
Dell Data Protection | Endpoint Security Suite
Solução de problemas
89
Constante/Valor Descrição
0x80310041 fornecido um PIN corretamente. Verique se a unidade não foi
alterada e se as alterações feitas nas informações de inicialização do
sistema foram causadas por uma fonte conável. Depois de vericar
se a unidade oferece acesso seguro, use o console de recuperação
do BitLocker para desbloquear a unidade e, em seguida, suspenda e
continue o BitLocker para atualizar as informações de inicialização
do sistema que o BitLocker associa a essa unidade.
FVE_E_TPM_NO_VMK
0x80310042
Não é possível obter a chave de criptograa BitLocker do TPM.
FVE_E_PIN_INVALID
0x80310043
Não é possível obter a chave de criptograa BitLocker do TPM e do
PIN.
FVE_E_AUTH_INVALID_APPLICATION
0x80310044
O aplicativo de inicialização foi alterado desde a habilitação da
Criptograa de Unidade de Disco BitLocker.
FVE_E_AUTH_INVALID_CONFIG
0x80310045
As congurações de BCD (Dados de Conguração de Inicialização)
foram alteradas desde a habilitação da Criptograa de Unidade de
Disco BitLocker.
FVE_E_FIPS_DISABLE_PROTECTION_NOT_ALLOWED
0x80310046
A conguração de diretiva de grupo que requer conformidade com
FIPS proíbe o uso de chaves não criptografadas, o que impede que
o BitLocker seja suspenso nessa unidade. Para obter mais
informações, contate o administrador do domínio.
FVE_E_FS_NOT_EXTENDED
0x80310047
Esta unidade não pode ser criptografada pela Criptograa de
Unidade de Disco BitLocker porque o sistema de arquivos não se
estende até o nal da unidade. Faça a repartição desta unidade e
tente novamente.
FVE_E_FIRMWARE_TYPE_NOT_SUPPORTED
0x80310048
Não é possível habilitar a Criptograa de Unidade de Disco
BitLocker nesta unidade do sistema operacional. Contate o
fabricante do computador para obter instruções de atualização de
BIOS.
FVE_E_NO_LICENSE
0x80310049
Esta versão não inclui a Criptograa de Unidade de Disco BitLocker.
Para usar essa criptograa, atualize o sistema operacional.
FVE_E_NOT_ON_STACK
0x8031004A
A Criptograa de Unidade de Disco BitLocker não pode ser usada
porque os arquivos de sistema críticos do BitLocker estão faltando
ou estão corrompidos. Use o Reparo de Inicialização do Windows
para restaurar arquivos.
FVE_E_FS_MOUNTED
0x8031004B
A unidade não pode ser bloqueada quando a unidade estiver em
uso.
FVE_E_TOKEN_NOT_IMPERSONATED
0x8031004C
O token de acesso associado ao thread atual não é um token de
representação.
FVE_E_DRY_RUN_FAILED
0x8031004D
Não é possível obter a chave de criptograa BitLocker. Verique se
o TPM está habilitado e a propriedade foi obtida. Se este
computador não tiver um TPM, verique se a unidade USB foi
inserida e está disponível.
90 Dell Data Protection | Endpoint Security Suite
Solução de problemas
Constante/Valor Descrição
FVE_E_REBOOT_REQUIRED
0x8031004E
É necessário reiniciar o seu computador antes de continuar com a
Criptograa de Unidade de Disco BitLocker.
FVE_E_DEBUGGER_ENABLED
0x8031004F
A criptograa de unidade não pode ocorrer enquanto a depuração
de inicialização estiver habilitada. Use a ferramenta da linha de
comando bcdedit para desativar a depuração de inicialização.
FVE_E_RAW_ACCESS
0x80310050
Nenhuma ação foi executada porque a Criptograa de Unidade de
Disco BitLocker está no modo de acesso bruto.
FVE_E_RAW_BLOCKED
0x80310051
A Criptograa de Unidade de Disco BitLocker não pode entrar no
modo de acesso bruto para esta unidade porque a unidade está
atualmente em uso.
FVE_E_BCD_APPLICATIONS_PATH_INCORRECT
0x80310052
O caminho especicado no BCD (Dados de Conguração da
Inicialização) para um aplicativo de integridade protegida de
Criptograa de Unidade de Disco BitLocker está incorreto. Verique
e corrija as congurações de BCD e tente novamente.
FVE_E_NOT_ALLOWED_IN_VERSION
0x80310053
A Criptograa de Unidade de Disco BitLocker poderá ser usada
somente para ns de recuperação ou provisionamento limitado
quando o computador estiver sendo executado em ambientes de
pré-instalação ou recuperação.
FVE_E_NO_AUTOUNLOCK_MASTER_KEY
0x80310054
A chave mestra de desbloqueio automático não estava disponível na
unidade do sistema operacional.
FVE_E_MOR_FAILED
0x80310055
O rmware do sistema não conseguiu habilitar a limpeza da
memória do sistema quando o computador foi reiniciado.
FVE_E_HIDDEN_VOLUME
0x80310056
A unidade oculta não pode ser criptografada.
FVE_E_TRANSIENT_STATE
0x80310057
As chaves de criptograa do BitLocker foram ignoradas, pois a
unidade estava em um estado transitório.
FVE_E_PUBKEY_NOT_ALLOWED
0x80310058
Chave pública com base em protetores não permitida nesta
unidade.
FVE_E_VOLUME_HANDLE_OPEN
0x80310059
A Criptograa de Unidade de Disco BitLocker já está realizando uma
operação nesta unidade. Conclua todas as operações antes de
continuar.
FVE_E_NO_FEATURE_LICENSE
0x8031005A
Esta versão do Windows não dá suporte a este recurso de
Criptograa de Unidade de Disco BitLocker. Para usá-lo, atualize o
sistema operacional.
FVE_E_INVALID_STARTUP_OPTIONS
0x8031005B
As congurações de Política de Grupo para opções de inicialização
do BitLocker estão em conito e não podem ser aplicadas. Entre em
contato com o administrador do sistema para obter mais
informações.
FVE_E_POLICY_RECOVERY_PASSWORD_NOT_ALLOWED As congurações de Política de Grupo não permitem a criação de
uma senha de recuperação.
Dell Data Protection | Endpoint Security Suite
Solução de problemas
91
Constante/Valor Descrição
0x8031005C
FVE_E_POLICY_RECOVERY_PASSWORD_REQUIRED
0x8031005D
As congurações de Política de Grupo requerem a criação de uma
senha de recuperação.
FVE_E_POLICY_RECOVERY_KEY_NOT_ALLOWED
0x8031005E
As congurações de Política de Grupo não permitem a criação de
uma chave de recuperação.
FVE_E_POLICY_RECOVERY_KEY_REQUIRED
0x8031005F
As congurações de Política de Grupo requerem a criação de uma
chave de recuperação.
FVE_E_POLICY_STARTUP_PIN_NOT_ALLOWED
0x80310060
As congurações de Política de Grupo não permitem o uso de um
PIN na inicialização. Escolha outra opção de inicialização do
BitLocker.
FVE_E_POLICY_STARTUP_PIN_REQUIRED
0x80310061
As congurações de Política de Grupo requerem o uso de um PIN
na inicialização. Escolha esta opção de inicialização do BitLocker.
FVE_E_POLICY_STARTUP_KEY_NOT_ALLOWED
0x80310062
As congurações de política de grupo não permitem o uso de uma
chave de inicialização. Escolha outra opção de inicialização do
BitLocker.
FVE_E_POLICY_STARTUP_KEY_REQUIRED
0x80310063
As congurações de Política de Grupo requerem o uso de uma
chave de inicialização. Escolha esta opção de inicialização do
BitLocker.
FVE_E_POLICY_STARTUP_PIN_KEY_NOT_ALLOWED0x8031006
4
As congurações de política de grupo não permitem o uso de uma
chave de inicialização e PIN. Escolha outra opção de inicialização do
BitLocker.
FVE_E_POLICY_STARTUP_PIN_KEY_REQUIRED
0x80310065
As congurações de Política de Grupo requerem o uso de uma
chave de inicialização e PIN. Escolha esta opção de inicialização do
BitLocker.
FVE_E_POLICY_STARTUP_TPM_NOT_ALLOWED
0x80310066
A política de grupo não permite o uso de apenas TPM na
inicialização. Escolha outra opção de inicialização do BitLocker.
FVE_E_POLICY_STARTUP_TPM_REQUIRED
0x80310067
As congurações de Política de Grupo requerem o uso de apenas
TPM na inicialização. Escolha esta opção de inicialização do
BitLocker.
FVE_E_POLICY_INVALID_PIN_LENGTH
0x80310068
O PIN fornecido não atende aos requisitos mínimos ou máximos de
comprimento de senha.
FVE_E_KEY_PROTECTOR_NOT_SUPPORTED
0x80310069
O protetor de chave não é compatível com a versão de Criptograa
de Unidade de Disco BitLocker atualmente na unidade. Atualize a
unidade para adicionar o protetor de chave.
FVE_E_POLICY_PASSPHRASE_NOT_ALLOWED
0x8031006A
As congurações de Política de Grupo não permitem a criação de
uma senha.
FVE_E_POLICY_PASSPHRASE_REQUIRED As congurações de Política de Grupo requerem a criação de uma
senha.
92 Dell Data Protection | Endpoint Security Suite
Solução de problemas
Constante/Valor Descrição
0x8031006B
FVE_E_FIPS_PREVENTS_PASSPHRASE
0x8031006C
A conguração de política de grupo que requer conformidade com
FIPS impediu a geração ou o uso de senhas. Para obter mais
informações, contate o administrador do domínio.
FVE_E_OS_VOLUME_PASSPHRASE_NOT_ALLOWED
0x8031006D
Uma senha não pode ser adicionada à unidade do sistema
operacional.
FVE_E_INVALID_BITLOCKER_OID
0x8031006E
O identicador de objeto (OID) do BitLocker na unidade parece ser
inválido ou corrompido. Use manage-BDE para redenir o OID nesta
unidade.
FVE_E_VOLUME_TOO_SMALL
0x8031006F
A unidade é muito pequena para ser protegida usando a Criptograa
de Unidade de Disco BitLocker.
FVE_E_DV_NOT_SUPPORTED_ON_FS
0x80310070
O tipo de unidade de descoberta selecionado é incompatível com o
sistema de arquivos na unidade. As unidades de descoberta
BitLocker To Go devem ser criadas em unidades formatadas FAT.
FVE_E_DV_NOT_ALLOWED_BY_GP
0x80310071
O tipo de unidade de descoberta selecionado não é permitido pelas
congurações de Política de Grupo da máquina. Verique se as
congurações de Política de Grupo permitem a criação de unidades
de descoberta para uso com o BitLocker To Go.
FVE_E_POLICY_USER_CERTIFICATE_NOT_ALLOWED
0x80310072
As congurações de Política de Grupo não permitem que
certicados de usuário, como cartões inteligentes, sejam usados
com a Criptograa de Unidade de Disco BitLocker.
FVE_E_POLICY_USER_CERTIFICATE_REQUIRED
0x80310073
As congurações de Política de Grupo exigem o uso de um
certicado de usuário válido, como um cartão inteligente, com a
Criptograa de Unidade de Disco BitLocker.
FVE_E_POLICY_USER_CERT_MUST_BE_HW
0x80310074
As congurações de Política de Grupo exigem o uso de um protetor
de chave baseado em um cartão inteligente, com a Criptograa de
Unidade de Disco BitLocker.
FVE_E_POLICY_USER_CONFIGURE_FDV_AUTOUNLOCK_NOT_
ALLOWED
0x80310075
As congurações de Política de Grupo não permitem que unidades
de dados xas protegidas pelo BitLocker sejam desbloqueadas
automaticamente.
FVE_E_POLICY_USER_CONFIGURE_RDV_AUTOUNLOCK_NOT_
ALLOWED
0x80310076
As congurações de Política de Grupo não permitem que unidades
de dados removíveis protegidas pelo BitLocker sejam
desbloqueadas automaticamente.
FVE_E_POLICY_USER_CONFIGURE_RDV_NOT_ALLOWED
0x80310077
As congurações de Política de Grupo não permitem que você
congure a Criptograa de Unidade de Disco BitLocker em unidades
de dados removíveis.
FVE_E_POLICY_USER_ENABLE_RDV_NOT_ALLOWED
0x80310078
As congurações de Política de Grupo não permitem que você ative
a Criptograa de Unidade de Disco BitLocker em unidades de dados
removíveis. Entre em contato com o administrador do sistema se
precisar ativar o BitLocker.
FVE_E_POLICY_USER_DISABLE_RDV_NOT_ALLOWED As congurações de Política de Grupo não permitem que você
desative a Criptograa de Unidade de Disco BitLocker em unidades
Dell Data Protection | Endpoint Security Suite
Solução de problemas
93
Constante/Valor Descrição
0x80310079 de dados removíveis. Entre em contato com o administrador do
sistema se precisar desativar o BitLocker.
FVE_E_POLICY_INVALID_PASSPHRASE_LENGTH
0x80310080
A senha não corresponde aos requisitos de comprimento mínimo de
senha. Por padrão, as senhas devem ter, pelo menos, oito
caracteres de comprimento. Verique com o administrador do
sistema quanto ao requisito de comprimento de senha na sua
empresa.
FVE_E_POLICY_PASSPHRASE_TOO_SIMPLE
0x80310081
Sua senha não atende os requisitos de complexidade denidos pelo
administrador do sistema. Tente adicionar caracteres maiúsculos e
minúsculos, números e símbolos.
FVE_E_RECOVERY_PARTITION
0x80310082
A unidade não pode ser criptografada porque ela está reservada
para as Opções de Recuperação de Sistema do Windows.
FVE_E_POLICY_CONFLICT_FDV_RK_OFF_AUK_ON
0x80310083
A Criptograa de Unidade de Disco BitLocker não pode ser aplicada
nesta unidade devido a conito de congurações de Política de
Grupo. O BitLocker não pode ser congurado para desbloquear
automaticamente unidades de dados xas quando as opções de
recuperação de usuário estiverem desabilitadas. Se você quiser que
as unidades de dados xas protegidas pelo BitLocker sejam
automaticamente desbloqueadas após a validação de chave, solicite
ao seu administrador de sistema que resolva o conito de
congurações antes de habilitar o BitLocker.
FVE_E_POLICY_CONFLICT_RDV_RK_OFF_AUK_ON
0x80310084
A Criptograa de Unidade de Disco BitLocker não pode ser aplicada
nesta unidade devido a conito de congurações de Política de
Grupo. O BitLocker não pode ser congurado para desbloquear
automaticamente unidades de dados removíveis quando as opções
de recuperação de usuário estão desabilitadas. Para que as
unidades de dados removíveis protegidas pelo BitLocker sejam
automaticamente desbloqueadas após a validação de chave, peça
ao seu administrador de sistema para resolver o conito nas
congurações antes de habilitar o BitLocker.
FVE_E_NON_BITLOCKER_OID
0x80310085
O atributo Uso Avançado de Chave (EKU) do certicado
especicado não permite que ele seja usado para Criptograa de
Unidade de Disco BitLocker. O BitLocker não requer que um
certicado tenha um atributo EKU, mas se ele estiver congurado
deverá ser um identicador de objeto (OID) que corresponda ao
OID congurado para BitLocker.
FVE_E_POLICY_PROHIBITS_SELFSIGNED
0x80310086
A Criptograa de Unidade de Disco BitLocker não pode ser aplicada
nesta unidade devido a conito de congurações de Política de
Grupo. O certicado que você forneceu para a criptograa de
dados é autoassinado. As congurações atuais de Política de Grupo
não permitem o uso de certicados autoassinados. Obtenha um
novo certicado da sua autoridade de certicação antes de tentar
habilitar o BitLocker.
FVE_E_POLICY_CONFLICT_RO_AND_STARTUP_KEY_REQUIRED
0x80310087
A Criptograa de Unidade de Disco BitLocker não pode ser aplicada
nesta unidade devido a conito de congurações de Política de
Grupo. Quando o acesso para gravação a unidades não protegidas
pelo BitLocker for negado, o uso de uma chave de inicialização USB
não pode ser exibido. Solicite ao seu administrador de sistema que
resolva os conitos de política antes de tentar habilitar o BitLocker.
FVE_E_CONV_RECOVERY_FAILED
0x80310088
A Criptograa de Unidade de Disco BitLocker não pode ser aplicada
nesta unidade devido a conito de congurações de Política de
Grupo para opções de recuperação em unidades do sistema
94 Dell Data Protection | Endpoint Security Suite
Solução de problemas
Constante/Valor Descrição
operacional. Armazenar informações de recuperação para Active
Directory Domain Services não pode ser exigido quando a geração
de senhas de recuperação não é permitida. Solicite ao seu
administrador de sistema que resolva os conitos de política antes
de tentar habilitar o BitLocker.
FVE_E_VIRTUALIZED_SPACE_TOO_BIG
0x80310089
O tamanho solicitado da virtualização é muito grande.
FVE_E_POLICY_CONFLICT_OSV_RP_OFF_ADB_ON
0x80310090
A Criptograa de Unidade de Disco BitLocker não pode ser aplicada
nesta unidade devido a conito de congurações de Política de
Grupo para opções de recuperação em unidades do sistema
operacional. Armazenar informações de recuperação para Active
Directory Domain Services não pode ser exigido quando a geração
de senhas de recuperação não é permitida. Solicite ao seu
administrador de sistema que resolva os conitos de política antes
de tentar habilitar o BitLocker.
FVE_E_POLICY_CONFLICT_FDV_RP_OFF_ADB_ON
0x80310091
A Criptograa de Unidade de Disco BitLocker não pode ser aplicada
nesta unidade devido a conito de congurações de Política de
Grupo para opções de recuperação em unidades de dados xas.
Armazenar informações de recuperação para Active Directory
Domain Services não pode ser exigido quando a geração de senhas
de recuperação não é permitida. Solicite ao seu administrador de
sistema que resolva os conitos de política antes de tentar habilitar
o BitLocker.
FVE_E_POLICY_CONFLICT_RDV_RP_OFF_ADB_ON
0x80310092
A Criptograa de Unidade de Disco BitLocker não pode ser aplicada
nesta unidade devido a conito de congurações de Política de
Grupo para opções de recuperação em unidades de dados
removíveis. Armazenar informações de recuperação para Active
Directory Domain Services não pode ser exigido quando a geração
de senhas de recuperação não é permitida. Solicite ao seu
administrador de sistema que resolva os conitos de política antes
de tentar habilitar o BitLocker.
FVE_E_NON_BITLOCKER_KU
0x80310093
O atributo Uso de Chave (KU) do certicado especicado não
permite que ele seja usado para Criptograa de Unidade de Disco
BitLocker. O BitLocker não requer que um certicado tenha um
atributo KU, mas se ele estiver congurado deverá ser denido para
ser como Codicação de Chaves ou Acordo de chave.
FVE_E_PRIVATEKEY_AUTH_FAILED
0x80310094
A chave privada associada ao certicado especicado não pode ser
autorizada. A autorização da chave privada não foi fornecida ou a
autorização fornecida era inválida.
FVE_E_REMOVAL_OF_DRA_FAILED
0x80310095
A remoção do certicado do agente de recuperação de dados deve
ser feita com o snap-in Certicados.
FVE_E_OPERATION_NOT_SUPPORTED_ON_VISTA_VOLUME
0x80310096
Esta unidade foi criptografada usando a versão da Criptograa de
Unidade de Disco BitLocker incluída no Windows Vista e no
Windows Server 2008, que não aceita identicadores
organizacionais. Para especicar identicadores organizacionais
para essa unidade, atualize a criptograa da unidade para a última
versão usando o comando "manage-bde -upgrade".
FVE_E_CANT_LOCK_AUTOUNLOCK_ENABLED_VOLUME
0x80310097
A unidade não pode ser bloqueada porque ela foi desbloqueada
automaticamente neste computador. Remova o protetor de
desbloqueio automático para bloquear essa unidade.
Dell Data Protection | Endpoint Security Suite
Solução de problemas
95
Constante/Valor Descrição
FVE_E_FIPS_HASH_KDF_NOT_ALLOWED
0x80310098
A Função de Derivação de Chaves BitLocker SP800-56A padrão
para cartões inteligentes ECC não é aceita por seu cartão
inteligente. A conguração de Política de Grupo que exige
conformidade com FIPS impede que o BitLocker use qualquer outra
função de derivação de chaves para criptograa. É necessário usar
um cartão inteligente compatível com FIPS em ambientes restritos
para FIPS.
FVE_E_ENH_PIN_INVALID
0x80310099
Não foi possível obter a chave de criptograa BitLocker do TPM e
do PIN avançado. Tente usar um PIN que contenha apenas
numerais.
FVE_E_INVALID_PIN_CHARS
0x8031009A
O PIN do TPM solicitado contém caracteres inválidos.
FVE_E_INVALID_DATUM_TYPE
0x8031009B
As informações de gerenciamento armazenadas na unidade
continham um tipo desconhecido. Se você estiver usando uma
versão antiga do Windows, tente acessar a unidade usando a última
versão.
FVE_E_EFI_ONLY
0x8031009C
Somente há suporte a este recurso em sistemas EFI.
FVE_E_MULTIPLE_NKP_CERTS
0x8031009D
Mais de um certicado de Protetor de Chave de Rede foi
encontrado no sistema.
FVE_E_REMOVAL_OF_NKP_FAILED
0x8031009E
A remoção do certicado de Protetor de Chave de Rede precisa ser
feita usando o snap-in Certicados.
FVE_E_INVALID_NKP_CERT
0x8031009F
Um certicado inválido foi encontrado no repositório de certicados
de Protetor de Chave de Rede.
FVE_E_NO_EXISTING_PIN
0x803100A0
Esta unidade não está protegida com um PIN.
FVE_E_PROTECTOR_CHANGE_PIN_MISMATCH
0x803100A1
Digite o PIN atual correto.
FVE_E_PROTECTOR_CHANGE_BY_STD_USER_DISALLOWED
0x803100A2
Você precisa estar conectado com uma conta de administrador para
alterar o PIN ou a senha. Clique no link para redenir o PIN ou a
senha como um administrador.
FVE_E_PROTECTOR_CHANGE_MAX_PIN_CHANGE_ATTEMPT
S_REACHED
0x803100A3
O BitLocker desabilitou alterações de PIN e senha após muitas
falhas de solicitação. Clique no link para redenir o PIN ou a senha
como um administrador.
FVE_E_POLICY_PASSPHRASE_REQUIRES_ASCII
0x803100A4
O administrador de sistema exige que as senhas contenham
somente caracteres ASCII imprimíveis. Isso inclui letras sem acento
(A–Z, a–z), números (0–9), espaço, sinais aritméticos, pontuação
comum, separadores e os seguintes símbolos: # $ & @ ^ _ ~ .
96 Dell Data Protection | Endpoint Security Suite
Solução de problemas
Constante/Valor Descrição
FVE_E_FULL_ENCRYPTION_NOT_ALLOWED_ON_TP_STORAGE
0x803100A5
A Criptograa de Unidade de Disco BitLocker só dá suporte ao
modo de criptograa somente espaço usado em armazenamento
com provisionamento dinâmico.
FVE_E_WIPE_NOT_ALLOWED_ON_TP_STORAGE
0x803100A6
A Criptograa de Unidade de Disco BitLocker não dá suporte para
apagar espaço livre em armazenamento com provisionamento
dinâmico.
FVE_E_KEY_LENGTH_NOT_SUPPORTED_BY_EDRIVE
0x803100A7
A unidade não dá suporte ao comprimento de chave de
autenticação obrigatório.
FVE_E_NO_EXISTING_PASSPHRASE
0x803100A8
Esta unidade não está protegida com uma senha.
FVE_E_PROTECTOR_CHANGE_PASSPHRASE_MISMATCH
0x803100A9
Digite a senha atual correta.
FVE_E_PASSPHRASE_TOO_LONG
0x803100AA
A senha não pode ter mais de 256 caracteres.
FVE_E_NO_PASSPHRASE_WITH_TPM
0x803100AB
Um protetor de chave de senha não pode ser adicionado porque
existe um protetor de TPM na unidade.
FVE_E_NO_TPM_WITH_PASSPHRASE
0x803100AC
Um protetor de chave de TPM não pode ser adicionado porque
existe um protetor de senha na unidade.
FVE_E_NOT_ALLOWED_ON_CSV_STACK
0x803100AD
Este comando só pode ser executado do nó coordenador para o
volume CSV especicado.
FVE_E_NOT_ALLOWED_ON_CLUSTER
0x803100AE
Este comando não pode ser executado em um volume quando ele
faz parte de um cluster.
FVE_E_EDRIVE_NO_FAILOVER_TO_SW
0x803100AF
O BitLocker não reverteu para o uso da criptograa de software
BitLocker devido à conguração das políticas de grupo.
FVE_E_EDRIVE_BAND_IN_USE
0x803100B0
A unidade não pode ser gerenciada pelo BitLocker porque o recurso
de criptograa de hardware da unidade já está sendo usado.
FVE_E_EDRIVE_DISALLOWED_BY_GP
0x803100B1
As congurações de Política de Grupo não permitem o uso de
criptograa baseada em hardware.
FVE_E_EDRIVE_INCOMPATIBLE_VOLUME
0x803100B2
A unidade especicada não dá suporte a criptograa baseada em
hardware.
FVE_E_NOT_ALLOWED_TO_UPGRADE_WHILE_CONVERTING
0x803100B3
O BitLocker não pode ser atualizado durante a criptograa ou
descriptograa de disco.
Dell Data Protection | Endpoint Security Suite
Solução de problemas
97
Constante/Valor Descrição
FVE_E_EDRIVE_DV_NOT_SUPPORTED
0x803100B4
Os Volumes de Descoberta não têm suporte para volumes que
usam criptograa de hardware.
FVE_E_NO_PREBOOT_KEYBOARD_DETECTED
0x803100B5
Não foi detectado nenhum teclado de pré-inicialização. O usuário
não pode fornecer os dados necessários para desbloquear o
volume.
FVE_E_NO_PREBOOT_KEYBOARD_OR_WINRE_DETECTED
0x803100B6
Não foi detectado nenhum teclado de pré-inicialização ou Ambiente
de Recuperação do Windows. O usuário não pode fornecer os
dados necessários para desbloquear o volume.
FVE_E_POLICY_REQUIRES_STARTUP_PIN_ON_TOUCH_DEVICE
0x803100B7
As congurações de Política de Grupo exigem a criação de um PIN
de inicialização, mas um teclado de pré-inicialização não está
disponível neste dispositivo. O usuário não pode fornecer os dados
necessários para desbloquear o volume.
FVE_E_POLICY_REQUIRES_RECOVERY_PASSWORD_ON_TOUC
H_DEVICE
0x803100B8
As congurações de Política de Grupo exigem a criação de uma
senha de recuperação, mas nem um teclado de pré-inicialização,
nem o Ambiente de Recuperação do Windows estão disponíveis
neste dispositivo. O usuário não pode fornecer os dados
necessários para desbloquear o volume.
FVE_E_WIPE_CANCEL_NOT_APPLICABLE
0x803100B9
O espaço livre não está sendo apagado.
FVE_E_SECUREBOOT_DISABLED
0x803100BA
O BitLocker não pode usar a Inicialização Segura para garantir a
integridade da plataforma porque a Inicialização Segura foi
desabilitada.
FVE_E_SECUREBOOT_CONFIGURATION_INVALID
0x803100BB
O BitLocker não pode usar a Inicialização Segura para garantir a
integridade da plataforma porque a conguração da Inicialização
Segura não atende aos requisitos do BitLocker.
FVE_E_EDRIVE_DRY_RUN_FAILED
0x803100BC
O computador não dá suporte à criptograa baseada em hardware
BitLocker. Consulte as atualizações de rmware junto ao fabricante
do computador.
FVE_E_SHADOW_COPY_PRESENT
0x803100BD
O BitLocker não pode ser habilitado no volume porque ele contém
uma Cópia de Sombra de Volume. Remova todas as Cópias de
Sombra de Volume antes de criptografar o volume.
FVE_E_POLICY_INVALID_ENHANCED_BCD_SETTINGS
0x803100BE
A Criptograa de Unidade de Disco BitLocker Drive não pode ser
aplicada a esta unidade porque a conguração de Política de Grupo
para os Dados de Conguração de Inicialização Aprimorados
contém dados inválidos. Peça ao administrador de sistema para
corrigir essa conguração inválida antes de tentar habilitar o
BitLocker.
FVE_E_EDRIVE_INCOMPATIBLE_FIRMWARE
0x803100BF
O rmware deste computador não dá suporte para criptograa de
hardware.
FVE_E_PROTECTOR_CHANGE_MAX_PASSPHRASE_CHANGE_
ATTEMPTS_REACHED
0x803100C0
O BitLocker desabilitou alterações de senha após muitas falhas de
solicitação. Clique no link para redenir a senha como um
administrador.
98 Dell Data Protection | Endpoint Security Suite
Solução de problemas
Constante/Valor Descrição
FVE_E_PASSPHRASE_PROTECTOR_CHANGE_BY_STD_USER_
DISALLOWED
0x803100C1
Você precisa estar conectado com uma conta de administrador para
alterar a senha. Clique no link para redenir a senha como um
administrador.
FVE_E_LIVEID_ACCOUNT_SUSPENDED
0x803100C2
O BitLocker não pode salvar a senha de recuperação porque a
conta da Microsoft especicada foi Suspensa.
FVE_E_LIVEID_ACCOUNT_BLOCKED
0x803100C3
O BitLocker não pode salvar a senha de recuperação porque a
conta da Microsoft especicada foi Bloqueada.
FVE_E_NOT_PROVISIONED_ON_ALL_VOLUMES
0x803100C4
Este PC não está provisionado para dar suporte à criptograa de
dispositivo. Habilite BitLocker em todos os volumes para atender à
política de criptograa de dispositivo.
FVE_E_DE_FIXED_DATA_NOT_SUPPORTED
0x803100C5
Este PC não pode dar suporte à criptograa de dispositivo porque
volumes de dados xos não criptografados estão presentes.
FVE_E_DE_HARDWARE_NOT_COMPLIANT
0x803100C6
Este PC não atende aos requisitos de hardware para dar suporte à
criptograa de dispositivo.
FVE_E_DE_WINRE_NOT_CONFIGURED
0x803100C7
Este PC não pode dar suporte à criptograa de dispositivo porque o
WinRE não está congurado corretamente.
FVE_E_DE_PROTECTION_SUSPENDED
0x803100C8
A proteção está habilitada no volume, mas foi suspensa. Isso
provavelmente ocorreu devido a uma atualização que está sendo
aplicada ao sistema. Tente novamente após uma reinicialização.
FVE_E_DE_OS_VOLUME_NOT_PROTECTED
0x803100C9
Este PC não está provisionado para dar suporte à criptograa de
dispositivo.
FVE_E_DE_DEVICE_LOCKEDOUT
0x803100CA
Bloqueio de Dispositivo disparado devido a muitas tentativas de
senha incorreta.
FVE_E_DE_PROTECTION_NOT_YET_ENABLED
0x803100CB
A proteção não foi habilitada no volume. Para habilitar a proteção, é
necessária uma conta conectada. Se você já tem uma conta
conectada e está vendo este erro, consulte o log de eventos para
obter mais informações.
FVE_E_INVALID_PIN_CHARS_DETAILED
0x803100CC
O PIN só pode conter números de 0 a 9.
FVE_E_DEVICE_LOCKOUT_COUNTER_UNAVAILABLE
0x803100CD
O BitLocker não pode usar proteção contra reprodução de
hardware porque nenhum contador está disponível no seu PC.
FVE_E_DEVICELOCKOUT_COUNTER_MISMATCH
0x803100CE
Falha na validação de estado de Bloqueio de Dispositivo devido a
incompatibilidade do contador.
FVE_E_BUFFER_TOO_LARGE O buer de entrada é muito grande.
Dell Data Protection | Endpoint Security Suite
Solução de problemas
99
Constante/Valor Descrição
0x803100CF
100 Dell Data Protection | Endpoint Security Suite
Solução de problemas
Glossário
Ativar - a ativação ocorre quando o computador é registrado com o Dell Enterprise Server/VE e recebe pelo menos um conjunto inicial de
políticas.
Active Directory (AD) - Um serviço de diretório criado pela Microsoft para redes de domínio Windows.
Advanced Authentication – O produto Advanced Authentication oferece opções totalmente integradas de leitor de impressões digitais,
cartão inteligente e cartão inteligente sem contato. O Advanced Authentication ajuda a gerenciar esses diversos métodos de autenticação
de hardware, oferece suporte para login com unidades de criptograa automática, SSO e gerencia credenciais e senhas de usuário. Além
disso, o Advanced Authentication pode ser usado para acessar não apenas computadores, mas também qualquer site, SaaS ou aplicativo.
Depois que os usuários registram suas credenciais, o Advanced Authentication permite o uso dessas credenciais para fazer login no
dispositivo e realizar a troca de senha.
Criptograa de dados de aplicativo - Criptografa qualquer arquivo salvo por um aplicativo protegido, usando uma substituição de categoria
2. Isso signica que qualquer diretório que possua uma proteção de categoria 2 ou superior, ou qualquer local que possua extensões
especícas protegidas com categoria 2 ou superior, fará com que a ADE não criptografe esses arquivos.
BitLocker Manager – O Windows BitLocker foi projetado para ajudar a proteger computadores Windows ao criptografar os dados e os
arquivos do sistema operacional. Para melhorar a segurança das implantações do BitLocker e simplicar e reduzir o custo de propriedade, a
Dell fornece um console de gerenciamento único e central que trata de muitas preocupações de segurança e oferece uma abordagem
integrada para gerenciar a criptograa em outras plataformas diferentes do BitLocker, sejam elas físicas, virtuais ou na nuvem. O BitLocker
Manager oferece suporte para criptograa por BitLocker para sistemas operacionais, unidades xas e BitLocker To Go. O BitLocker
Manager permite que você integre perfeitamente o BitLocker às suas necessidades de criptograa existentes e gerencie o BitLocker com
mínimo esforço ao mesmo tempo em que aperfeiçoa a segurança e a conformidade. O BitLocker Manager fornece gerenciamento
integrado para recuperação de chaves, gerenciamento e imposição de políticas, gerenciamento de TPM automatizado, conformidade FIPS e
relatórios de conformidade.
Credenciais em cache - As credenciais em cache são aquelas adicionadas ao banco de dados de PBA quando um usuário é autenticado no
Active Directory. Essas informações sobre o usuário são mantidas para que ele possa fazer login quando não tiver uma conexão com o
Active Directory (por exemplo, ao levar o notebook dele para casa).
Criptograa comum – A chave Comum torna os arquivos criptografados acessíveis a todos os usuários gerenciados no dispositivo em que
os arquivos foram criados.
Desativar - A desativação ocorre quando o gerenciamento de SED é denido como Desligado no Remote Management Console. Quando o
computador é desativado, o banco de dados de PBA é removido, e não haverá mais nenhum registro de usuário em cache.
EMS - External Media Shield - Esse serviço do cliente Dell Encryption aplica políticas à mídia removível e aos dispositivos de
armazenamento externo.
Código de acesso do EMS - Esse serviço do Dell Enterprise Server/VE permite a recuperação de dispositivos protegidos pelo External
Media Shield em que o usuário se esquece da senha e não consegue mais fazer login. A conclusão desse processo permite ao usuário
redenir a senha congurada na mídia removível ou dispositivo de armazenamento externo.
Cliente Encryption - O cliente Encryption é o componente presente no dispositivo que impõe as políticas de segurança, independentemente
de o endpoint estar conectado ou não à rede e de ter sido perdido ou roubado. Criando um ambiente de computação conável para
endpoints, o cliente Encryption opera como uma camada acima do sistema operacional do dispositivo e fornece autenticação imposta de
forma sistemática, criptograa e autorização, para maximizar a proteção de informações condenciais.
Ponto de extremidade - um computador ou dispositivo de hardware móvel que é gerenciado pelo Dell Enterprise Server/VE.
15
Dell Data Protection | Endpoint Security Suite
Glossário
101
Chaves de criptograa – Na maioria dos casos, o cliente Encryption usa a chave de usuário e mais duas chaves de criptograa adicionais.
Entretanto, existem exceções: todas as políticas do SDE e a política Proteger credenciais do Windows usam a chave do SDE. As políticas
Criptografar arquivo de paginação do Windows e Proteger arquivo de hibernação do Windows usam suas próprias chaves, a Chave de uso
geral (GPK - General Purpose Key). A chave Comum torna os arquivos acessíveis a todos os usuários gerenciados no dispositivo em que
foram criados. A chave Usuário torna os arquivos acessíveis apenas para o usuário que os criou, apenas no dispositivo em que foram
criados. A chave Roaming de usuário torna os arquivos acessíveis apenas ao usuário que os criou, em qualquer dispositivo protegido do
Windows (ou Mac).
Limpeza de criptograa – Uma limpeza de criptograa é o processo de vericar as pastas a serem criptografadas em um ponto de
extremidade gerenciado para garantir que os arquivos contidos nelas estejam no estado de criptograa adequado. As operações habituais
de criação de arquivo e alteração de nome não acionam uma varredura de criptograa. É importante entender quando uma varredura de
criptograa pode ocorrer e o que pode inuenciar os tempos de varredura resultantes, da seguinte forma: - Uma varredura de criptograa
ocorrerá após o recebimento inicial de uma política com criptograa ativada. Isso pode ocorrer imediatamente após a ativação se sua
política tiver criptograa ativada. - Se a política "Vericar estação de trabalho no login" estiver ativada, as pastas especicadas para
criptograa serão vericadas toda vez que o usuário zer login. - Uma varredura pode ser acionada novamente por certas mudanças de
política subsequentes. Qualquer mudança de política relacionada à denição das pastas de criptograa, algoritmos de criptograa e uso de
chave de criptograa (comum x usuário) ativará uma limpeza. Além disso, alternar entre a ativação e a desativação da criptograa acionará
uma varredura de criptograa.
Proteção contra malware (vericação completa) - A proteção contra malware com vericação completa examina os seguintes locais quanto
a ameaças:
A memória do computador para rootkits instalados.
Processos ocultos e outros comportamentos que sugerem que o malware está tentando se camuar.
A memória de todos os processos em execução, todas as unidades e suas subpastas no computador.
Proteção contra malware (vericação rápida) - A proteção contra malware com vericação rápida examina os seguintes locais quanto a
ameaças:
A memória de todos os processos em execução.
Os arquivos consultados pelo Windows Registry.
O conteúdo da pasta Windows.
O conteúdo da pasta Temp.
Proteção contra malware em tempo real – Quando um usuário acessa arquivos, pastas e programas, o scanner em tempo real intercepta a
operação e examina o item.
Senha de uso único (OTP) - Uma senha de uso único só pode ser usada uma vez e é válida apenas por um período limitado de tempo. A
OTP exige que o TPM esteja presente, ativado e possua um proprietário. Para ativar a Senha de uso único, um dispositivo móvel é
emparelhado com o computador usando o Security Console e o aplicativo Security Tools Mobile. O aplicativo Security Tools Mobile gera no
dispositivo móvel a senha utilizada para fazer login no computador na tela de login do Windows. Conforme a política, o recurso de OTP
pode ser usado para recuperar o acesso ao computador em caso de vencimento ou esquecimento da senha, desde que a OTP não tenha
sido usada para o login no computador. O recurso de OTP pode ser usado para autenticação ou para recuperação, mas não para ambos. A
segurança da Senha de uso único é superior a de alguns outros métodos de autenticação, pois a senha gerada pode ser utilizada apenas
uma vez e vence em pouco tempo.
PBA (Preboot Authentication, Autenticação de pré-inicialização) – O recurso de PBA serve como uma extensão do BIOS ou do rmware de
inicialização e garante um ambiente seguro e à prova de falsicação externo ao sistema operacional, como uma camada de autenticação
conável. A PBA impede a leitura de qualquer informação do disco rígido, como o sistema operacional, até o usuário conrmar que tem as
credenciais corretas.
SED Management – O SED Management fornece uma plataforma para gerenciar com segurança as SEDs (self-encrypting drives, unidades
de criptograa automática). Embora as SEDs forneçam sua própria criptograa, elas carecem de uma plataforma para gerenciar a
criptograa e as políticas disponíveis. O SED Management é um componente central e escalonável de gerenciamento, que permite proteger
e gerenciar seus dados com mais ecácia. O SED Management garante que você possa administrar sua empresa de forma mais rápida e
descomplicada.
System Data Encryption (SDE) - O SDE foi projetado para criptografar arquivos do sistema operacional e de programas. Para atingir este
objetivo, o SDE precisa ser capaz de abrir sua chave enquanto o sistema operacional estiver sendo inicializado. A intenção é evitar que um
102 Dell Data Protection | Endpoint Security Suite
Glossário
invasor altere ou ataque o sistema operacional o-line. O SDE não se destina a dados de usuário. Criptograa comum e de chave de usuário
são destinadas a dados condenciais do usuário, pois exigem uma senha de usuário para desbloquear as chaves de criptograa. As políticas
de SDE não criptografam os arquivos necessários para que o sistema operacional comece o processo de inicialização. As políticas de SDE
não exigem autenticação de pré-inicialização e não interferem no Registro mestre de inicialização de nenhuma forma. Quando o
computador é inicializado, os arquivos criptografados cam disponíveis antes de qualquer usuário fazer login (para ativar ferramentas de
backup e recuperação, SMS e gerenciamento de patches). Desativar a criptograa SDE aciona a descriptograa automática de todos os
arquivos e diretórios criptografados do SDE para os usuários relevantes, independentemente de outras políticas de SDE, como, por
exemplo, Regras de criptograa SDE.
Threat Protection – O produto Threat Protection é baseado em políticas gerenciadas centralmente que protegem computadores
corporativos contra ameaças à segurança. O Threat Protection é composto de: - Proteção contra malware - verica se há vírus, spyware,
programas indesejados ou outras ameaças, examinando automaticamente os itens quando acessados ou com base em programações
denidas na política. - Client Firewall - monitora a comunicação entre o computador e os recursos na rede e na Internet, interceptando
comunicações potencialmente maliciosas. - Proteção na web - bloqueia sites perigosos e os downloads desses sites ao navegar e fazer
pesquisas on-line, com base em classicações de segurança e relatórios de sites.
Módulo TPM (Trusted Platform Module - Módulo de plataforma conável) – É um chip de segurança com três funções principais:
armazenamento seguro, medição e conrmação. O cliente Encryption usa o TPM para sua função de armazenamento seguro. O TPM pode
também fornecer recipientes criptografados para o vault de software. O TPM é também necessário para uso com o BitLocker Manager e o
recurso de Senha de uso único.
Criptograa de usuário – A chave Usuário torna os arquivos acessíveis apenas para o usuário que os criou, apenas no dispositivo em que
foram criados. Ao executar o Dell Server Encryption, a criptograa de usuário é convertida para criptograa comum. Uma exceção é feita
para dispositivos de mídia externos: quando inseridos em um servidor com o Encryption instalado, os arquivos são criptografados com a
chave de roaming de usuário.
Dell Data Protection | Endpoint Security Suite
Glossário
103

Navigation menu