Dell Encryption Personal Installationshandbuch v11.1 August 2021 Rev.
Hinweise, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG macht auf wichtige Informationen aufmerksam, mit denen Sie Ihr Produkt besser einsetzen können. VORSICHT: Ein VORSICHTSHINWEIS warnt vor möglichen Beschädigungen der Hardware oder vor Datenverlust und zeigt, wie diese vermieden werden können. WARNUNG: Mit WARNUNG wird auf eine potenziell gefährliche Situation hingewiesen, die zu Sachschäden, Verletzungen oder zum Tod führen kann. © 2012-2021 Dell Inc. All rights reserved.
Inhaltsverzeichnis Kapitel 1: Übersicht......................................................................................................................... 5 Encryption Personal.............................................................................................................................................................. 5 Advanced Authentication..................................................................................................................................................
Kapitel 9: Data Security-Deinstallationsprogramm........................................................................... 39 Kapitel 10: Beschreibungen von Richtlinien und Vorlagen..................................................................44 Richtlinien............................................................................................................................................................................. 44 Vorlagenbeschreibungen...................................................
1 Übersicht Die folgenden Anweisungen setzen voraus, dass Advanced Authentication zusammen mit Encryption Personal installiert wird. Encryption Personal Der Zweck von Encryption Personal ist, die Daten auf Ihrem Computer zu schützen, auch wenn der Computer verloren geht oder gestohlen wird. Um die Sicherheit Ihrer vertraulichen Daten zu gewährleisten, verschlüsselt Encryption Personal die Daten auf Ihrem Windows-Computer.
2 Anforderungen Diese Anforderungen beschreiben im Detail, was zur Installation von Encryption Personal erforderlich ist. Verschlüsselung ● Für eine erfolgreiche Installation von Encryption Personal ist eine Berechtigung erforderlich. Sie erhalten diese Berechtigung beim Erwerb von Encryption Personal. Je nachdem, wie Sie Encryption Personal erwerben, können Sie die Berechtigung manuell installieren, indem Sie die beigefügten einfachen Anweisungen befolgen.
● Der Encryption-Client wurde getestet und ist mit mehreren gängigen signaturbasierten Antivirenprogrammen und KI-basierten Virenschutzlösungen kompatibel, einschließlich McAfee Virus Scan Enterprise, McAfee Endpoint Security, Symantec Endpoint Protection, CylancePROTECT, CrowdStrike Falcon, Carbon Black Defense und einige andere. Standardmäßig sind hartkodierte Ausschlüsse für viele Virenschutzanbieter vorhanden, um Inkompatibilitäten zwischen Virenüberprüfung und Verschlüsselung zu vermeiden.
Hardware ○ 110 MB verfügbarer Speicherplatz ○ 512 MB RAM ANMERKUNG: Zum Verschlüsseln der Dateien am Endpunkt ist zusätzlicher freier Speicherplatz erforderlich. Diese Größe variiert auf Grundlage von Richtlinien und der Kapazität der Festplatte. ● Die folgende Tabelle enthält Informationen zur unterstützten optionalen Computer-Hardware. Optionale integrierte Hardware ○ TPM 1.2 oder 2.0 Betriebssysteme ● In der folgenden Tabelle sind die unterstützten Betriebssysteme aufgeführt.
Unterstützte Mac-Betriebssysteme für den Zugriff auf verschlüsselte Medien (64-Bit-Kernel) ○ macOS Catalina 10.15.5 – 10.15.6 Lokalisierung ● Encryption ist MUI-konform und in den folgenden Sprachen lokalisiert. Sprachunterstützung ○ EN: Englisch ○ JA: Japanisch ○ ES: Spanisch ○ KO: Koreanisch ○ FR: Französisch ○ PT-BR: Portugiesisch, Brasilien ○ IT: Italienisch ○ PT-PT: Portugiesisch, Portugal ○ DE: Deutsch SED-Verwaltung ● IPv6 wird nicht unterstützt.
● Die Konfiguration von selbstverschlüsselnden Laufwerken für die SED-Verwaltung weicht bei NVMe- und Nicht-NVMe-Laufwerken (SATA) folgendermaßen ab: ○ NVMe-Laufwerke, die für PBA genutzt werden: ■ Wenn das Dell Gerät 2018 oder später hergestellt wurde: Entweder „RAID EIN“ oder „AHCI“ können mit NVMe-Laufwerken genutzt werden.
Internationale Tastatur-Unterstützung – Nicht-UEFI AR – Arabisch (mit lateinischen Buchstaben) EN-US – Englisch (Amerikanisches Englisch) DE-FR – (Französisch – Schweiz) EN-GB – Englisch (Britisches Englisch) DE-CH – (Deutsch – Schweiz) EN-CA – Englisch (Kanadisches Englisch) Betriebssysteme ● Die folgende Tabelle enthält Informationen zu den unterstützten Betriebssystemen.
3 Herunterladen der Software Dieser Abschnitt erläutert den Bezug der Software unter dell.com/support. Wenn Sie die Software bereits haben, können Sie diesen Abschnitt überspringen. Rufen Sie dell.com/support auf, um zu beginnen. 1. Wählen Sie auf der Dell Support-Webseite Alle Produkte durchsuchen aus. 2. Wählen Sie Sicherheit aus der Produktliste aus. 3. Wählen Sie Dell Data Security aus. Wenn diese Auswahl einmal vorgenommen wurde, wird sie von der Website gespeichert.
4. Wählen Sie das Dell Produkt. Beispiele: Dell Encryption Enterprise Dell Endpoint Security Suite Enterprise 5. Wählen Sie Treiber und Downloads aus. 6. Wählen Sie den gewünschten Client-Betriebssystemtyp aus. 7. Wählen Sie aus den Übereinstimmungen Dell Encryption aus. Da es sich hierbei nur um ein Beispiel handelt, wird es sich wahrscheinlich ein wenig anders darstellen. Beispielsweise stehen möglicherweise keine vier Dateien zur Auswahl. 8. Klicken Sie auf Herunterladen.
4 Damit ist die Installation Sie können Encryption Personal mit dem Master-Installationsprogramm (empfohlen) oder einzeln installieren, indem Sie die untergeordneten Installationsprogramme aus dem Master-Installationsprogramm extrahieren. In jedem Fall kann Encryption Personal mit beliebigen Benutzerschnittstellen, Befehlszeilen oder Skripts und mit jeder verfügbaren Push-Technologie in Ihrer Organisation installiert werden.
● Die Protokolldateien des Master-Installationsprogramms befinden sich unter C:\ProgramData\Dell\Dell Data Protection\Installer. 1. Falls nötig, installieren Sie die Befugnis auf dem Zielcomputer. Anweisungen zum Hinzufügen der Befugnis auf dem Computer sind in der E-Mail mit Lizenzinformationen enthalten. 2. Kopieren Sie DDSSetup.exe auf den lokalen Computer. 3. Doppelklicken Sie auf DDSSetup.exe, um das Installationsprogramm aufzurufen. 4.
9. Klicken Sie auf Installieren, um mit der Installation zu beginnen. Ein Statusfenster wird angezeigt. Dieser Vorgang kann mehrere Minuten dauern.
10. Wählen Sie Ja, ich möchte meinen Computer jetzt neu starten aus, und klicken Sie dann auf Fertigstellen. 11. Wenn der Computer neu gestartet wird, authentifizieren Sie sich bei Windows. Die Installation von Encryption Personal und Advanced Authentication ist abgeschlossen. Der Encryption Personal Setup-Assistent und die Konfiguration werden separat beschrieben.
Installation über die Befehlszeile Um Encryption Personal mit den untergeordneten Installationsprogrammen zu installieren, müssen die untergeordneten ausführbaren Dateien zuerst vom Master-Installationsprogramm extrahiert werden. Weitere Informationen finden Sie unter Untergeordnete Installer aus dem Master Installer extrahieren. Kehren Sie nach Abschluss zu diesem Abschnitt zurück. ● Falls nötig, installieren Sie die Befugnis auf dem Zielcomputer.
Im Rest des Abschnitts werden weitere Installationsaufgaben beschrieben, die Sie überspringen können. Fahren Sie mit dem Advanced Authentication- und Personal Edition-Installationsassistenten fort.
5 Advanced Authentication- und Encryption Personal-Installationsassistenten Melden Sie sich mit Ihrem Windows-Nutzernamen und Kennwort an. Sie werden nahtlos an Windows weitergeleitet. Die Oberfläche sieht möglicherweise anders aus, als sie es gewohnt sind. 1. Möglicherweise werden Sie durch die UAC (Benutzerkontensteuerung) zum Ausführen der Anwendung aufgefordert. Ist dies der Fall, dann klicken Sie auf „Ja“. 2.
4. Geben Sie zum Speichern der Wiederherstellungsinformationen einen auf einem Netzwerk oder Wechselmedien gelegenen Speicherpfad ein und klicken Sie auf Weiter. 5. Klicken Sie auf Anwenden, um mit der Aktivierung von Advanced Authentication zu beginnen.
Nachdem der Aktivierungsassistent von Advanced Authentication abgeschlossen wurde, fahren Sie mit dem nächsten Schritt fort. 6. Starten Sie den Installationsassistenten für Encryption Personal über das Dell Encryption-Symbol im Infobereich (kann auch selbständig starten). Der Installationsassistent hilft Ihnen dabei, die Daten auf dem Computer durch Verschlüsselung zu schützen. Wenn dieser Assistent nicht abgeschlossen wird, kann die Verschlüsselung nicht gestartet werden.
8. Lesen und bestätigen Sie die Warnung zum Windows-Passwort. Falls Sie ein Windows-Passwort einrichten möchten, gehen Sie zu Anforderungen. 9. Richten Sie ein Administratorpasswort für die Verschlüsselung (EAP) ein, das aus 8 bis 127 Zeichen besteht, und bestätigen Sie es. Das Passwort sollte Buchstaben, Zahlen und Sonderzeichen enthalten. Dieses Passwort kann das gleiche sein wie das EAP, das Sie für Advanced Authentication einrichten, es steht jedoch in keiner Beziehung dazu.
10. Klicken Sie auf Durchsuchen, um ein Netzlaufwerk oder Wechselspeichermedium zur Sicherung Ihrer Verschlüsselungsschlüssel auszuwählen. (Die Schlüssel sind in einer Anwendung namens LSARecovery_[hostname].exe enthalten). Bei bestimmten Systemausfällen werden diese Schlüssel zur Wiederherstellung der Daten verwendet. Auch bei künftigen Richtlinienänderungen ist es manchmal notwendig, die Verschlüsselungsschlüssel erneut zu sichern.
Die Konfiguration des Computers wird durchgeführt. Eine Statusleiste zeigt den Fortschritt der Konfiguration an. 12. Klicken Sie zum Abschluss der Konfiguration auf Fertig stellen. 13. Nach der Konfiguration des Computers für die Verschlüsselung ist ein Neustart erforderlich. Klicken Sie auf Jetzt neustarten. Sie können den Neustart auch 5 mal um jeweils 20 Minuten verzögern.
14. Öffnen Sie nach dem Neustart des Computers vom Startmenü aus die Local Management Console, um den Status der Verschlüsselung zu sehen. Die Verschlüsselung findet im Hintergrund statt. Die Local Management Console kann hierbei geöffnet oder geschlossen sein. In beiden Fällen wird die Verschlüsselung der Dateien fortgesetzt. Sie können während der Verschlüsselung den Computer wie gewohnt verwenden. 15. Nach Abschluss der Suche startet der Computer noch einmal neu.
Nachdem alle Verschlüsselungssuchen und Neustarts abgeschlossen wurden, können Sie den Konformitätsstatus überprüfen, indem Sie die Local Management Console starten. Das Laufwerk wird als „Konform“ bezeichnet.
6 Konfigurieren der Konsoleneinstellungen Die Standardeinstellungen ermöglichen, dass Administratoren und Benutzer die erweiterte Authentifizierung sofort nach der Installation und Aktivierung ohne zusätzliche Konfiguration nutzen können. Benutzer werden automatisch als Benutzer der erweiterten Authentifizierung hinzugefügt, wenn sie sich mit ihrem Windows-Passwort beim Computer anmelden. Standardmäßig ist die mehrstufige Windows-Authentifizierung jedoch deaktiviert.
6. Geben Sie das Passwort zur Bestätigung ein zweites Mal ein und klicken Sie dann auf Übernehmen. 7. Um den Speicherort des Wiederherstellungsschlüssels zu ändern, wählen Sie im linken Fensterbereich Speicherort der Sicherungsdatei ändern aus. 8. Wählen Sie einen neuen Speicherort für die Sicherung aus, und klicken Sie dann auf Übernehmen. Der Speicherort der Sicherungsdatei muss ein Netzlaufwerk oder ein Wechseldatenträger sein.
Pre-Boot-Authentifizierung konfigurieren PBA ist verfügbar, wenn Ihr Computer mit einem SED ausgestattet ist. PBA wird über die Encryption-Registerkarte konfiguriert. Wenn Dell Encryption Ownership von SED übernimmt, wird PBA aktiviert. SED Management aktivieren: 1. Klicken Sie in der Data Security Console auf die Schaltfläche Administratoreinstellungen. 2. Stellen Sie sicher, dass der Speicherort der Sicherungsdatei auf Ihrem Computer zugänglich ist.
6. Geben Sie auf der Seite „Preboot-Anpassungen“ den benutzerdefinierten Text ein, der auf dem Preboot-Authentifizierungsbildschirm (PBA) angezeigt werden soll, und klicken Sie dann auf Weiter. Preboot-Titeltext Dieser Text erscheint oben auf dem PBA-Bildschirm. Wenn Sie dieses Feld leer lassen, wird kein Titel angezeigt. Der Text wird nicht umgebrochen und kann daher bei Eingabe von mehr als 17 Zeichen abgeschnitten werden.
7. Klicken Sie auf der Zusammenfassungsseite auf Übernehmen. 8. Klicken Sie auf Herunterfahren, wenn Sie dazu aufgefordert werden. Um mit der Verschlüsselung zu beginnen, muss der Computer vollständig heruntergefahren werden. 9. Starten Sie den Computer dann erneut. Die Authentifizierung wird jetzt vom Encryption Management Agent verwaltet. Benutzer müssen sich auf dem PBA-Bildschirm mit ihrem Windows-Passwort anmelden.
● Die SED-Verwaltung deaktivieren, beispielsweise zur Deinstallation: Klicken Sie auf Entschlüsseln. Nachdem Sie die SED-Verwaltung zum ersten Mal aktiviert und die Preboot-Richtlinie und -Anpassung konfiguriert haben, stehen Ihnen auf der Registerkarte „Preboot-Einstellungen“ folgende Optionen zur Verfügung: ● Preboot-Richtlinie oder -Anpassung ändern – Klicken Sie auf die Registerkarte Preboot-Einstellungen und wählen Sie entweder Preboot-Anpassungen oder Preboot-Anmeldungsrichtlinien aus.
7 Deinstallation des MasterInstallationsprogramms ● Jede Komponente muss einzeln deinstalliert werden, gefolgt von der Deinstallation des Master-Installationsprogramms. Die Clients müssen in einer bestimmten Reihenfolge deinstalliert werden, um Fehler bei der Deinstallation zu vermeiden. ● Folgen Sie den Anweisungen unter Untergeordnete Installationsprogramme aus dem Master-Installationsprogramm extrahieren zum Abrufen von untergeordneten Installationsprogrammen.
8 Deinstallation unter Verwendung der untergeordneten Installationsprogramme ● Dell empfiehlt die Verwendung des Data Security Deinstallationsprogramms zum Entfernen von Encryption Personal. ● Der Benutzer, der die Entschlüsselung und Deinstallation ausführt, muss ein lokaler Administrator oder Domänenadministrator sein. Für eine Deinstallation unter Verwendung der Befehlszeile werden Domänenadministrator-Anmeldeinformationen benötigt.
● Encryption Removal Agent – Schlüssel aus Datei importieren Bei SDE-, Benutzer- oder allgemeiner Verschlüsselung werden mit dieser Option verschlüsselte Dateien entschlüsselt, und der Encryption Client wird deinstalliert. Dies ist die empfohlene Auswahl. ● Encryption Removal Agent nicht installieren Mit dieser Option wird der Encryption Client deinstalliert, aber verschlüsselte Dateien werden nicht entschlüsselt. Diese Option sollte nur auf Anraten des Dell ProSupports zur Fehlerbehebung ausgewählt werden.
Option Erläuterung /q Kein Fortschrittsdialogfeld, führt nach Abschluss der Installation selbstständig einen Neustart durch /qb Fortschrittsdialogfeld mit der Schaltfläche Abbrechen, fordert zum Neustart auf /qb- Fortschrittsdialogfeld mit der Schaltfläche Abbrechen, führt nach Abschluss des Vorgangs selbstständig einen Neustart durch /qb! Fortschrittsdialogfeld ohne die Schaltfläche Abbrechen, fordert zum Neustart auf /qb!- Fortschrittsdialogfeld ohne die Schaltfläche Abbrechen, führt nach Absch
● Deinstallation von der Befehlszeile aus Interaktiv deinstallieren 1. Gehen Sie auf Programm deinstallieren in der Windows-Systemsteuerung (geben Sie in das Suchfeld der Taskleiste Systemsteuerung ein und wählen Sie dann Systemsteuerung aus den Ergebnissen). 2. Markieren Sie Dell Encryption Management Agent und klicken Sie mit der linken Maustaste auf Ändern, um den Installationsassistenten zu starten. 3. Lesen Sie die Informationen im Begrüßungsbildschirm, und klicken Sie auf Weiter. 4.
9 Data Security-Deinstallationsprogramm Deinstallieren von Encryption Personal Dell liefert das Deinstallationsprogramm von Data Security als Master-Deinstallationsprogramm. Dieses Dienstprogramm sammelt die derzeit installierten Produkte und entfernt diese in der entsprechenden Reihenfolge. Dieses Deinstallationsprogramm für die Datensicherheit ist verfügbar in: C:\Program Files (x86)\Dell\Dell Data Protection Für weitere Informationen oder für die Verwendung der Befehlszeilenoberfläche (CLI) siehe KB-Arti
Optional löschen Sie eine beliebige Anwendung vom Entfernen und klicken auf Weiter. Erforderliche Abhängigkeiten werden automatisch ausgewählt oder gelöscht.
Um Anwendungen ohne vorherige Installation des Encryption Removal Agent zu entfernen, wählen Sie Encryption Removal Agent nicht installieren und anschließend Weiter.
Wählen Sie Encryption Removal Agent – Schlüssel aus einer Datei importieren und anschließend Weiter. Navigieren Sie zum Speicherort der Wiederherstellungsschlüssel und geben Sie dann die Passphrase für die Datei ein, bevor Sie auf Weiter klicken. Wählen Sie Entfernen, um den Deinstallationsvorgang zu starten.
Klicken Sie auf Fertigstellen, um das Entfernen abzuschließen, und starten Sie den Computer neu. Rechner nach dem Klicken auf Fertig stellen neu starten ist standardmäßig ausgewählt. Deinstallation und Entfernen sind abgeschlossen.
10 Beschreibungen von Richtlinien und Vorlagen Die QuickInfos werden angezeigt, wenn Sie in der Local Management Console die Maus über einer Richtlinie ruhen lassen.
Richtlinie Massiv PCIer Vorsch Schutz riften für alle Festpl attenla ufwerk e und extern en Festpl atten Datens HIPAA chutzv -Vorsc orschri hriften ften Einfac her Schutz für alle Festpl attenla ufwerk e und extern en Festpl atten (Stand ard) Einfac her Schutz für alle Festpl attenla ufwerk e Einfac her Schutz nur für das Syste mlauf werk Einfac her Schutz für extern e Festpl atten Versch Beschreibung lüsselu ng deakti viert und Ordner verwendet werden.
Richtlinie Massiv PCIer Vorsch Schutz riften für alle Festpl attenla ufwerk e und extern en Festpl atten Datens HIPAA chutzv -Vorsc orschri hriften ften Einfac her Schutz für alle Festpl attenla ufwerk e und extern en Festpl atten (Stand ard) Einfac her Schutz für alle Festpl attenla ufwerk e Einfac her Schutz nur für das Syste mlauf werk Einfac her Schutz für extern e Festpl atten Versch Beschreibung lüsselu ng deakti viert f#: Bezieht sich auf alle Festplattenlaufwerke #: bezieht sich auf alle Wec
Richtlinie Massiv PCIer Vorsch Schutz riften für alle Festpl attenla ufwerk e und extern en Festpl atten Datens HIPAA chutzv -Vorsc orschri hriften ften Einfac her Schutz für alle Festpl attenla ufwerk e und extern en Festpl atten (Stand ard) Einfac her Schutz für alle Festpl attenla ufwerk e Einfac her Schutz nur für das Syste mlauf werk Einfac her Schutz für extern e Festpl atten Versch Beschreibung lüsselu ng deakti viert Listet Prozessnamen von Anwendungen auf (ohne Pfade), deren neue Daten Sie
Richtlinie Massiv PCIer Vorsch Schutz riften für alle Festpl attenla ufwerk e und extern en Festpl atten Datens HIPAA chutzv -Vorsc orschri hriften ften Einfac her Schutz für alle Festpl attenla ufwerk e und extern en Festpl atten (Stand ard) Einfac her Schutz für alle Festpl attenla ufwerk e Einfac her Schutz nur für das Syste mlauf werk Einfac her Schutz für extern e Festpl atten Versch Beschreibung lüsselu ng deakti viert Benutzer auf dem Endpunkt, auf dem sie erstellt wurden, zugänglich sind (gl
Richtlinie Massiv PCIer Vorsch Schutz riften für alle Festpl attenla ufwerk e und extern en Festpl atten Datens HIPAA chutzv -Vorsc orschri hriften ften Einfac her Schutz für alle Festpl attenla ufwerk e und extern en Festpl atten (Stand ard) Einfac her Schutz für alle Festpl attenla ufwerk e Einfac her Schutz nur für das Syste mlauf werk Einfac her Schutz für extern e Festpl atten Versch Beschreibung lüsselu ng deakti viert löscht der Client den Inhalt von CSIDL_INTERNET_CACHE für die erste Verschl
Richtlinie Massiv PCIer Vorsch Schutz riften für alle Festpl attenla ufwerk e und extern en Festpl atten Datens HIPAA chutzv -Vorsc orschri hriften ften Einfac her Schutz für alle Festpl attenla ufwerk e und extern en Festpl atten (Stand ard) Einfac her Schutz für alle Festpl attenla ufwerk e Einfac her Schutz nur für das Syste mlauf werk Einfac her Schutz für extern e Festpl atten Versch Beschreibung lüsselu ng deakti viert Leerstellen im Dienstnamen werden unterstützt.
Richtlinie Massiv PCIer Vorsch Schutz riften für alle Festpl attenla ufwerk e und extern en Festpl atten Datens HIPAA chutzv -Vorsc orschri hriften ften Einfac her Schutz für alle Festpl attenla ufwerk e und extern en Festpl atten (Stand ard) Einfac her Schutz für alle Festpl attenla ufwerk e Einfac her Schutz nur für das Syste mlauf werk Einfac her Schutz für extern e Festpl atten Versch Beschreibung lüsselu ng deakti viert Speicher wiederherzustellen. Dies ist also die sicherste Verschlüsselung.
Richtlinie Massiv PCIer Vorsch Schutz riften für alle Festpl attenla ufwerk e und extern en Festpl atten Datens HIPAA chutzv -Vorsc orschri hriften ften Einfac her Schutz für alle Festpl attenla ufwerk e und extern en Festpl atten (Stand ard) Einfac her Schutz für alle Festpl attenla ufwerk e Einfac her Schutz nur für das Syste mlauf werk Einfac her Schutz für extern e Festpl atten Versch Beschreibung lüsselu ng deakti viert können diese Richtlinie nicht zur Verschlüsselung von Laufwerken oder Wechs
Richtlinie Massiv PCIer Vorsch Schutz riften für alle Festpl attenla ufwerk e und extern en Festpl atten Datens HIPAA chutzv -Vorsc orschri hriften ften Einfac her Schutz für alle Festpl attenla ufwerk e und extern en Festpl atten (Stand ard) Einfac her Schutz für alle Festpl attenla ufwerk e Einfac her Schutz nur für das Syste mlauf werk Einfac her Schutz für extern e Festpl atten Versch Beschreibung lüsselu ng deakti viert verwalteten Benutzer auf dem Endpunkt, auf dem sie erstellt wurden, zugängl
Richtlinie Massiv PCIer Vorsch Schutz riften für alle Festpl attenla ufwerk e und extern en Festpl atten Datens HIPAA chutzv -Vorsc orschri hriften ften Einfac her Schutz für alle Festpl attenla ufwerk e und extern en Festpl atten (Stand ard) Beschleuni ger) Einfac her Schutz für alle Festpl attenla ufwerk e Einfac her Schutz nur für das Syste mlauf werk Einfac her Schutz für extern e Festpl atten Versch Beschreibung lüsselu ng deakti viert unabhängig von anderen Richtlinienwerten.
Richtlinie Massiv PCIer Vorsch Schutz riften für alle Festpl attenla ufwerk e und extern en Festpl atten Verschlüss AES256 elungsalgo rithmus Datens HIPAA chutzv -Vorsc orschri hriften ften Einfac her Schutz für alle Festpl attenla ufwerk e und extern en Festpl atten (Stand ard) Einfac her Schutz für alle Festpl attenla ufwerk e Einfac her Schutz nur für das Syste mlauf werk Einfac her Schutz für extern e Festpl atten Versch Beschreibung lüsselu ng deakti viert AES-256 oder AES-128 Richtlinien für
Richtlinie Massiv PCIer Vorsch Schutz riften für alle Festpl attenla ufwerk e und extern en Festpl atten Datens HIPAA chutzv -Vorsc orschri hriften ften Unterklass Gesperr Schreibgeschützt e Speicher: t Steuerung externer Laufwerke Einfac her Schutz für alle Festpl attenla ufwerk e und extern en Festpl atten (Stand ard) Einfac her Schutz für alle Festpl attenla ufwerk e Einfac her Schutz nur für das Syste mlauf werk Vollständiger Zugriff Einfac her Schutz für extern e Festpl atten Versch Beschreibu
Richtlinie Massiv PCIer Vorsch Schutz riften für alle Festpl attenla ufwerk e und extern en Festpl atten Datens HIPAA chutzv -Vorsc orschri hriften ften Unterklass Schreib Nur UDF e Speicher: geschüt Steuerung zt optischer Laufwerke Einfac her Schutz für alle Festpl attenla ufwerk e und extern en Festpl atten (Stand ard) Einfac her Schutz für alle Festpl attenla ufwerk e Einfac her Schutz nur für das Syste mlauf werk Vollständiger Zugriff Einfac her Schutz für extern e Festpl atten Versch Beschreib
Richtlinie Massiv PCIer Vorsch Schutz riften für alle Festpl attenla ufwerk e und extern en Festpl atten Datens HIPAA chutzv -Vorsc orschri hriften ften Einfac her Schutz für alle Festpl attenla ufwerk e und extern en Festpl atten (Stand ard) Einfac her Schutz für alle Festpl attenla ufwerk e Einfac her Schutz nur für das Syste mlauf werk Einfac her Schutz für extern e Festpl atten Versch Beschreibung lüsselu ng deakti viert Vollständiger Zugriff: Der Port des Diskettenlaufwerks ist weder lese- noch
Richtlinie Massiv PCIer Vorsch Schutz riften für alle Festpl attenla ufwerk e und extern en Festpl atten Datens HIPAA chutzv -Vorsc orschri hriften ften Einfac her Schutz für alle Festpl attenla ufwerk e und extern en Festpl atten (Stand ard) Einfac her Schutz für alle Festpl attenla ufwerk e Einfac her Schutz nur für das Syste mlauf werk Einfac her Schutz für extern e Festpl atten Versch Beschreibung lüsselu ng deakti viert Vollständiger Zugriff: Der Port ist weder lese- noch schreibgeschützt.
Richtlinie Massiv PCIer Vorsch Schutz riften für alle Festpl attenla ufwerk e und extern en Festpl atten Datens HIPAA chutzv -Vorsc orschri hriften ften Einfac her Schutz für alle Festpl attenla ufwerk e und extern en Festpl atten (Stand ard) Einfac her Schutz für alle Festpl attenla ufwerk e Einfac her Schutz nur für das Syste mlauf werk Einfac her Schutz für extern e Festpl atten Versch Beschreibung lüsselu ng deakti viert Diese Richtlinie interagiert mit PCS.
Richtlinie Massiv PCIer Vorsch Schutz riften für alle Festpl attenla ufwerk e und extern en Festpl atten Datens HIPAA chutzv -Vorsc orschri hriften ften Einfac her Schutz für alle Festpl attenla ufwerk e und extern en Festpl atten (Stand ard) Einfac her Schutz für alle Festpl attenla ufwerk e Einfac her Schutz nur für das Syste mlauf werk Einfac her Schutz für extern e Festpl atten Versch Beschreibung lüsselu ng deakti viert oder löschen.
Richtlinie Massiv PCIer Vorsch Schutz riften für alle Festpl attenla ufwerk e und extern en Festpl atten Datens HIPAA chutzv -Vorsc orschri hriften ften Einfac her Schutz für alle Festpl attenla ufwerk e und extern en Festpl atten (Stand ard) Einfac her Schutz für alle Festpl attenla ufwerk e Einfac her Schutz nur für das Syste mlauf werk Einfac her Schutz für extern e Festpl atten Versch Beschreibung lüsselu ng deakti viert nicht durch Shield geschützt en Gerät auf Wechselspeichermedien, unabhängi
Richtlinie Massiv PCIer Vorsch Schutz riften für alle Festpl attenla ufwerk e und extern en Festpl atten Datens HIPAA chutzv -Vorsc orschri hriften ften Einfac her Schutz für alle Festpl attenla ufwerk e und extern en Festpl atten (Stand ard) Einfac her Schutz für alle Festpl attenla ufwerk e Einfac her Schutz nur für das Syste mlauf werk Einfac her Schutz für extern e Festpl atten Versch Beschreibung lüsselu ng deakti viert PROD=Produkt-/ Modellname (z. B.
Richtlinie Massiv PCIer Vorsch Schutz riften für alle Festpl attenla ufwerk e und extern en Festpl atten Datens HIPAA chutzv -Vorsc orschri hriften ften Einfac her Schutz für alle Festpl attenla ufwerk e und extern en Festpl atten (Stand ard) Erforderlic 8 he Anzahl Zeichen im EMSPasswort Einfac her Schutz für extern e Festpl atten Zulässige EMSPasswortv ersuche 3 8 1-40 Zeichen Mit Wahr muss das Passwort mindestens ein numerisches Zeichen enthalten.
Richtlinie Massiv PCIer Vorsch Schutz riften für alle Festpl attenla ufwerk e und extern en Festpl atten Datens HIPAA chutzv -Vorsc orschri hriften ften Einfac her Schutz für alle Festpl attenla ufwerk e und extern en Festpl atten (Stand ard) Einfac her Schutz für alle Festpl attenla ufwerk e Einfac her Schutz nur für das Syste mlauf werk Einfac her Schutz für extern e Festpl atten Versch Beschreibung lüsselu ng deakti viert Hinzufügen von Leerzeilen verwendete Leerzeichen und Eingabezeichen werden
Richtlinie Massiv PCIer Vorsch Schutz riften für alle Festpl attenla ufwerk e und extern en Festpl atten Datens HIPAA chutzv -Vorsc orschri hriften ften Einfac her Schutz für alle Festpl attenla ufwerk e und extern en Festpl atten (Stand ard) Einfac her Schutz für alle Festpl attenla ufwerk e Einfac her Schutz nur für das Syste mlauf werk Einfac her Schutz für extern e Festpl atten Versch Beschreibung lüsselu ng deakti viert „Falsch“ eingestellt, hat diese Richtlinie keine Auswirkungen und der Zugri
Richtlinie Massiv PCIer Vorsch Schutz riften für alle Festpl attenla ufwerk e und extern en Festpl atten Datens HIPAA chutzv -Vorsc orschri hriften ften Einfac her Schutz für alle Festpl attenla ufwerk e und extern en Festpl atten (Stand ard) Einfac her Schutz für alle Festpl attenla ufwerk e Einfac her Schutz nur für das Syste mlauf werk Einfac her Schutz für extern e Festpl atten Versch Beschreibung lüsselu ng deakti viert Wichtiger Hinweis: Wenn Sie die Unterbrechung der Verschlüsselung durch Ben
● schützt das Systemlaufwerk sowie alle Festplattenlaufwerke ● verschlüsselt alle Daten auf Wechselspeichergeräten und verhindert die Verwendung unverschlüsselter Wechselspeichergeräte ● ermöglicht die Steuerung schreibgeschützter optischer Laufwerke Schutz nach PCI-Vorschriften Der Payment Card Industry Data Security Standard (PCI DSS) ist ein Sicherheitsstandard der Kreditkartenbranche, der Anforderungen für die Sicherheitsverwaltung, für Richtlinien, Verfahren, Netzwerkarchitektur, Softwaredesign und an
Einfacher Schutz für alle Festplattenlaufwerke Diese Richtlinienvorlage: ● schützt das Systemlaufwerk sowie alle Festplattenlaufwerke ● ermöglicht das Schreiben von CD/DVDs in beliebigen unterstützten Formaten Port Control-Einstellungen lassen schreibgeschützten Zugriff auf alle optischen Laufwerke zu.
11 Untergeordnete Installationsprogramme extrahieren ● Zur Einzelinstallation der Clients müssen zunächst die untergeordneten ausführbaren Dateien aus dem Installationsprogramm extrahiert werden. ● Falls das Master-Installationsprogramm für die Installation verwendet wurde, müssen die Clients einzeln deinstalliert werden. Verwenden Sie dieses Verfahren zum Extrahieren der Clients aus dem Master-Installationsprogramm, sodass sie für die Deinstallation verwendet werden können. 1.
12 Troubleshooting Aktualisierung auf das Windows 10 Oktober 2018 Update Für Computer, auf denen Encryption ausgeführt wird, muss ein speziell konfiguriertes Windows 10-Upgrade-Paket verwendet werden, um eine Aktualisierung auf das Windows 10 October 2018 Update durchzuführen. Diese konfigurierte Version des Upgrade-Pakets sorgt dafür, dass Encryption den Zugriff auf Ihre verschlüsselten Dateien verwalten kann, um sie während des Aktualisierungsvorgangs zu schützen.
● Stellen Sie „Windows Media Encryption“ auf „An“ ein. ● Stellen Sie „EMS CD/DVD-Verschlüsselung ausschließen“ auf „nicht ausgewählt“ ein. ● Unterklasse Speicher: Steuerung optischer Laufwerke = nur UFD. WSScan verwenden ● WSScan ermöglicht Ihnen, sicherzugehen, dass bei der Deinstallation von Encryption alle Daten entschlüsselt werden. Es zeigt Ihnen außerdem den Verschlüsselungsstatus an und erkennt unverschlüsselte Dateien, die verschlüsselt sein sollten.
ODER 1. Klicken Sie auf Erweitert, um zur Ansicht Einfach zu wechseln und einen bestimmten Ordner zu durchsuchen. 2. Wechseln Sie zu „Sucheinstellungen“ und geben Sie im Feld Suchpfad den Ordnerpfad ein. Wenn Sie dieses Feld verwenden, wird die Auswahl im Menü ignoriert. 3. Falls die Ausgabe des Suchdienstprogramms „WSScan“ nicht in einer Datei gespeichert werden soll, deaktivieren Sie das Kontrollkästchen Ausgabe in Datei. 4. Ändern Sie unter Pfad ggf. den Standardpfad und den Standarddateinamen. 5.
WSScan-Ausgabe Die WSScan-Daten über verschlüsselte Dateien enthalten die folgenden Informationen. Beispiel der Ausgabe: [2015-07-28 07:52:33] SysData.07vdlxrsb._SDENCR_: "c:\temp\Dell - test.log" ist noch AES256 verschlüsselt Ausgabe Erläuterung Zeitstempel Das Datum und die Uhrzeit der Durchsuchung der Datei. Verschlüsselungstyp Die Art der Verschlüsselung für die Datei. SysData: SDE-Schlüssel. Benutzer: Benutzer-Verschlüsselungscode. Allgemein: Allgemeiner Verschlüsselungscode.
Ausgabe Erläuterung KCID Die ID des Schlüssel-Computers. Im Beispiel oben „7vdlxrsb“ Wenn Sie ein zugeordnetes Netzwerklaufwerk durchsuchen, gibt der Abfragebericht keine KCID aus. UCID Die Benutzer-ID. Im Beispiel oben „_SDENCR_“ Die UCID ist für alle Benutzer des Computers gleich. Datei Der Pfad der verschlüsselten Datei. Wie im Beispiel oben angezeigt, „c:\temp\Dell - test.log“ Algorithmus Im Folgenden finden Sie den für die Verschlüsselung der Datei verwendeten Verschlüsselungsalgorithmus.
Anleitung zum Verschlüsseln eines iPod mit Encryption External Media Diese Regeln schalten die Verschlüsselung für diese Ordner und Dateitypen für alle Wechselspeichermedien, nicht nur für einen iPod aus bzw. ein. Gehen Sie bei der Definition von Richtlinien vorsichtig vor. ● Dell rät von der Verwendung mitiPod Shuffle ab, da dies zu Fehlfunktionen führen kann. ● Wenn iPods geändert werden, könnten sich auch diese Informationen ändern.
Dell ControlVault-Treiber Aktualisieren von Treibern und Firmware für Dell ControlVault ● Die auf Dell-Computern werkseitig installierte(n) Treiber und Firmware für Dell ControlVault sind nicht mehr aktuell und müssen anhand des folgenden Verfahrens in der angegebenen Reihenfolge aktualisiert werden.
4. Wählen Sie das auf dem Zielcomputer ausgeführte Betriebssystem aus. 5. Wählen Sie die Kategorie Sicherheit.
6. Laden Sie die Dell ControlVault-Treiber herunter, und speichern Sie sie. 7. Laden Sie die Dell ControlVault-Firmware herunter, und speichern Sie sie. 8. Kopieren Sie die Treiber und die Firmware bei Bedarf auf die Zielcomputer. Installieren des Dell ControlVault-Treibers 1. Gehen Sie zu dem Ordner, in den Sie die Treiberinstallationsdatei abgelegt haben.
2. Doppelklicken Sie auf den Dell ControlVault-Treiber, um die selbstextrahierende EXE-Datei aufzurufen. ANMERKUNG: Achten Sie darauf, als Erstes den Treiber zu installieren. Der Dateiname des Treibers zum Zeitpunkt der Erstellung dieses Dokuments lautet „ControlVault_Setup_2MYJC_A37_ZPE.exe“. 3. Klicken Sie zum Fortsetzen des Vorgangs auf Weiter. 4. Klicken Sie auf OK, um die Treiberdateien in den Standardordner C:\Dell\Drivers\ zu entpacken. 5.
6. Klicken Sie auf OK, wenn die Nachricht angezeigt wird, dass die Dateien erfolgreich entpackt wurden. 7. Nach dem Entpacken wird der Ordner angezeigt, der die entpackten Dateien enthält. Ist dies nicht der Fall, gehen Sie zu dem Ordner, in den Sie die Dateien entpackt haben. Der Ordner ist als JW22F bezeichnet 8. Doppelklicken Sie auf die Datei CVHCI64.MSI, um das Treiberinstallationsprogramm zu starten. [Die Datei CVHCI64.MSI in diesem Beispiel bezieht sich auf ein 64-Bit-System.
10. Klicken Sie auf Weiter für die Installation im Standardverzeichnis von C:\Program Files\Broadcom Corporation\Broadcom USH Host Components\. 11. Wählen Sie die Option Abschließen aus, und klicken Sie auf Weiter.
12. Klicken Sie auf Installieren, um mit der Installation der Treiber zu beginnen. 13. Aktivieren Sie optional das Kontrollkästchen, um die Protokolldatei für das Installationsprogramm anzuzeigen. Klicken Sie zum Beenden des Assistenten auf Fertig stellen.
Überprüfen der Treiberinstallation ● Der Device Manager zeigt je nach Betriebssystem und Hardwarekonfiguration ein Dell ControlVault-Gerät (sowie weitere Geräte) an. Installieren der Dell ControlVault-Firmware 1. Gehen Sie zu dem Ordner, in den Sie die Firmware-Installationsdatei abgelegt haben. 2. Doppelklicken Sie auf die Dell ControlVault-Firmware, um die selbstextrahierende EXE-Datei aufzurufen. 3. Klicken Sie zum Fortsetzen des Vorgangs auf Weiter.
4. Klicken Sie auf OK, um die Treiberdateien in den Standardordner C:\Dell\Drivers\ zu entpacken. 5. Klicken Sie auf Ja, um die Erstellung eines neuen Ordners zu genehmigen. 6. Klicken Sie auf OK, wenn die Nachricht angezeigt wird, dass die Dateien erfolgreich entpackt wurden. 7. Nach dem Entpacken wird der Ordner angezeigt, der die entpackten Dateien enthält. Ist dies nicht der Fall, gehen Sie zu dem Ordner, in den Sie die Dateien entpackt haben. Wählen Sie den Ordner Firmware aus.
8. Doppelklicken Sie auf die Datei ushupgrade.exe, um das Firmware-Installationsprogramm zu starten. 9. Klicken Sie zum Starten der Firmware auf Start.
ANMERKUNG: Sie werden möglicherweise dazu aufgefordert, das Administratorkennwort einzugeben, wenn Sie ein Upgrade von einer älteren Firmware-Version durchführen. Geben Sie Broadcom als Kennwort ein, und klicken Sie auf Eingabe, wenn diese Option im Dialogfeld angezeigt wird. Es werden verschiedene Statusmeldungen angezeigt.
Troubleshooting
10. Klicken Sie auf Neu starten, um das Firmware-Upgrade abzuschließen. Die Aktualisierung der Treiber und der Firmware für Dell ControlVault ist damit abgeschlossen.
Registrierungseinstellungen Dieser Abschnitt führt alle durch den Dell ProSupport genehmigten Registrierungseinstellungen für lokale Client-Computer im Detail auf. Verschlüsselung Erstellen einer Encryption Removal Agent-Protokolldatei (optional) ● Vor der Deinstallation können Sie optional eine Encryption Removal Agent-Protokolldatei anlegen. Diese Protokolldatei erleichtert das Troubleshooting, die unter Umständen beim Deinstallieren/Entschlüsseln auftreten.
● Der Encryption-Client zeigt die Aufforderung length of each policy update delay zum Neustart jedes Mal fünf Minuten lang an. Reagiert der Benutzer nicht auf die Aufforderung, beginnt die nächste Verzögerung. Die endgültige Verzögerungsaufforderung enthält einen Countdown und einen Fortschrittsbalken und wird angezeigt, bis der Benutzer reagiert oder die endgültige Verzögerung abläuft und die verlangte Abmeldung bzw. der verlangte Neustart durchgeführt wird.
Standard = aktiviert 1 = aktiviert (zeigt Eingabeaufforderung an) 0 = deaktiviert (Aufforderung zum Ausblenden) Advanced Authentication Deaktivieren der Smartcard und biometrischen Dienste (optional) Wenn Sie nicht möchten, dass Advanced Authentication die Dienste in Verbindung mit Smartcards und biometrischen Geräten in den Starttyp „Automatisch“ ändert, können Sie die Funktion zum Starten von Diensten deaktivieren.
HKLM\SOFTWARE\Dell\Dell Data Protection\ "AllowOtherCredProviders" = DWORD:1 0 = Deaktiviert (Standardeinstellung) 1 = Aktiviert ● Der Encryption Management Agent gibt standardmäßig keine Richtlinien mehr aus. Erstellen Sie den folgenden Registrierungsschlüssel, um zukünftig verbrauchte Richtlinien auszugeben: HKLM\Software\Dell\Dell Data Protection\ DWORD: DumpPolicies Wert=1 Anmerkung: Es ist ein Neustart erforderlich, damit die Änderungen wirksam werden.
13 Glossar Advanced Authentication: Das Advanced Authentication-Produkt bietet Optionen für Smart Card-Leser. Advanced Authentication vereinfacht die Verwaltung all dieser Authentifizierungsmethoden, unterstützt die Anmeldung bei selbstverschlüsselnden Laufwerken, SSO und verwaltet Benutzeranmeldeinformationen und Passwörter. Administrator-Passwort für die Verschlüsselung (Encryption Administrator Password, EAP) – Das EAP ist ein computerspezifisches Administrator-Passwort.