Dell Encryption Personal 설치 가이드 v11.
참고, 주의 및 경고 노트: 참고"는 제품을 보다 효율적으로 사용하는 데 도움이 되는 중요 정보를 제공합니다. 주의: 주의사항은 하드웨어의 손상 또는 데이터 유실 위험을 설명하며, 이러한 문제를 방지할 수 있는 방법을 알려줍니다. 경고: 경고는 재산 손실, 신체적 상해 또는 사망 위험이 있음을 알려줍니다. © 2012-2021 Dell Inc. All rights reserved. Registered trademarks and trademarks used in the Dell Encryption and Endpoint Security Suite Enterprise suite of documents: Dell™ and the Dell logo, Dell Precision™, OptiPlex™, ControlVault™, Latitude™, XPS®, and KACE™ are trademarks of Dell Inc.
목차 장 1: 개요........................................................................................................................................ 5 Encryption Personal.............................................................................................................................................................. 5 고급 인증................................................................................................................................................................................
장 9: Data Security 제거 프로그램....................................................................................................37 장 10: 정책 및 템플릿 설명............................................................................................................... 42 정책.......................................................................................................................................................................................42 템플릿 설명.........................................................
1 개요 이 안내서는 고급 인증이 Encryption Personal에 설치된다고 가정합니다. Encryption Personal Encryption Personal의 목적은 컴퓨터를 읽어버리거나 도난 당한 이후에도 컴퓨터의 데이터를 보호하기 위한 것입니다. 기밀 데이터의 보안을 보장하기 위해 Encryption Personal은 Windows 컴퓨터에 있는 데이터를 암호화합니다. 사용자는 컴퓨터에 로그 인한 뒤 언제나 데이터에 액세스할 수 있지만, 허가받지 않은 사용자는 이 보호된 데이터에 액세스할 수 없습니다. 데이터는 항상 드 라이브에 암호화된 상태로 유지되지만, 암호화가 투명하기 때문에 사용자가 애플리케이션 및 데이터를 사용하는 방법을 변경할 필요 는 없습니다. 일반적으로 애플리케이션에서는 데이터를 사용자가 작업할 때 해독합니다. 경우에 따라, 애플리케이션에서 파일을 암호화하거나 해 독할 때 애플리케이션에서 동시에 파일에 액세스하려고 시도할 수 있습니다.
2 요구 사항 이 요구 사항에는 Encryption Personal 설치에 필요한 모든 내용이 자세히 설명되어 있습니다. 암호화 ● Encryption Personal을 성공적으로 설치하려면 권한 부여가 필요합니다. 권한 부여는 Encryption Personal을 구매할 때 제공됩니다. Encryption Personal 구입 방법에 따라 제공되는 간단한 지침을 활용하여 권한 부여를 수동으로 설치할 수 있습니다. 또한 명령줄 에 권한 부여를 입력할 수 있습니다. Encryption Personal을 Dell Digital Delivery를 사용하여 설치한 경우에는 Dell Digital Delivery 서 비스가 권한 부여 설치를 알아서 처리합니다. (동일한 이진 파일이 Encryption Enterprise 및 Encryption Personal에 사용됩니다.) 권 한 부여는 설치 프로그램이 설치해야 할 버전을 알려줍니다.
조직에서 목록에 없는 안티바이러스 공급업체를 사용하거나 호환성 문제가 발생하는 경우 KB 문서 126046을 참조하거나 소프트 웨어 솔루션과 Dell Data Security 솔루션 간의 상호 운용 구성을 위한 유효성 검사에 대한 도움을 받으려면 Dell ProSupport에 문의 하십시오. ● 운영 체제 재설치는 지원되지 않습니다. 운영 체제를 재설치하려는 경우 타겟 컴퓨터를 백업하고, 컴퓨터를 초기화하고, 운영 체 제를 설치한 뒤 다음의 설정된 복구 절차에 따라 암호화된 데이터를 복구합니다. ● 최신 문서 자료와 기술 권장 사항은 www.dell.com/support에서 정기적으로 확인하시기 바랍니다. ● Windows 10 기능 업그레이드 후 Dell Encryption을 마무리하려면 시스템을 재시작해야 합니다. Windows 10 기능 업그레이드 후 알 림 영역에 다음 메시지가 표시됩니다. 사전 요구 사항 ● 마스터 설치 프로그램 및 하위 설치 프로그램에는 Microsoft .
내장 하드웨어(선택 사항) ○ TPM 1.2 또는 2.0 운영 체제 ● 다음 표에 지원되는 운영 체제가 나와 있습니다. Windows 운영 체제(32 및 64비트) ○ ○ ○ ○ ○ Windows 7 SP1: Enterprise, Professional, Ultimate 애플리케이션 호환성 템플릿이 포함된 Windows Embedded Standard 7 Windows 8.1: Enterprise, Pro Windows Embedded 8.1 Industry Enterprise Windows 10: Education, Enterprise, Pro v1803-v21H1(2018년 4월 업데이트/Redstone 4 - 2021년 5월 업데이트/21H1) 참고: Windows 10 v2004(2020년 5월 업데이트/20H1)는 32비트 아키텍처를 지원하지 않습니다. 자세한 내용은 https:// docs.microsoft.
언어 지원 ○ EN - 영어 ○ JA - 일본어 ○ ES - 스페인어 ○ KO - 한국어 ○ FR - 프랑스어 ○ PT-BR - 포르투갈어, 브라질 ○ IT - 이탈리아어 ○ PT-PT - 포르투갈어, 포르투갈(이베리아) ○ DE - 독일어 SED Management ● IPv6는 지원되지 않습니다. ● 정책을 적용한 다음 실행 준비를 마친 후에 컴퓨터를 종료하고 재시작할 준비를 하십시오. ● SED(Self-Encrypting Drive)가 장착된 컴퓨터에는 HCA 카드를 사용할 수 없습니다. HCA의 프로비저닝을 방지하는 비호환성이 있 습니다. Dell은 SED(Self-Encrypting Drive)가 설치되어 HCA 모듈까지 지원하는 컴퓨터는 판매하지 않습니다. 이 지원되지 않는 구 성은 애프터마켓 구성입니다.
지원되는 OPAL 호환 SED에서는 www.dell.com/support에 있는 업데이트된 인텔 Rapid Storage Technology 드라이버가 필요합니 다. NVMe 드라이브가 있는 인텔 Rapid Storage Technology 드라이버 버전 15.2.0.0 이상을 권장합니다. 노트: 인텔 Rapid Storage Technology 드라이버는 플랫폼에 따라 다릅니다. 컴퓨터 모델에 따라 위의 링크에서 시스템의 드라 이버를 찾을 수 있습니다. ● Windows 10 v1607(1주년 업데이트/Redstone 1)에서 Windows 10 v1903(2019년 5월 업데이트/19H1)으로의 직접 기능 업데이트는 Dell Encryption에서 지원되지 않습니다. Dell은 Windows 10 v1903으로 업데이트하는 경우 더 새로운 기능으로 운영 체제를 업데이 트하는 것을 권장합니다.
Windows 운영 체제(32 및 64비트) ○ Windows 8.1: Enterprise, Pro ○ Windows 10: Education, Enterprise, Pro v1803-v21H1(2018년 4월 업데이트/Redstone 4 - 2021년 5월 업데이트/21H1) 참고: Windows 10 v2004(2020년 5월 업데이트/20H1)는 32비트 아키텍처를 지원하지 않습니다. 자세한 내용은 https:// docs.microsoft.com/windows-hardware/design/minimum/minimum-hardware-requirements-overview를 참조하십시오. ■ ■ Windows 10 2016 LTSB Windows 10 2019 LTSC 사전 부팅 인증을 활성화해야 인증 기능을 사용할 수 있습니다. 현지화 SED Management는 다국어 사용자 인터페이스와 호환되며 다음 언어로 번역되어 있습니다. UEFI 모드 및 사전 부팅 인증은 다음 언 어로 지원됩니다.
3 소프트웨어 다운로드 이 섹션에서는 dell.com/support에서 소프트웨어를 다운로드하는 방법에 대해 자세히 설명합니다. 이미 소프트웨어가 있는 경우 이 섹션을 건너뛰십시오. 시작하려면 dell.com/support로 이동합니다. 1. Dell 지원 웹 페이지에서 모든 제품 찾아보기를 선택합니다. 2. 제품의 목록에서 보안을 선택합니다. 3. Dell Data Security를 선택합니다. 한 번 선택하고 나면 선택 내용이 웹사이트에 기억됩니다.
4. Dell 제품을 선택합니다. 예: Dell Encryption Enterprise Dell Endpoint Security Suite Enterprise 5. 드라이버 및 다운로드를 선택합니다. 6. 원하는 클라이언트 운영 체제 유형을 선택합니다. 7. 일치하는 항목에서 Dell Encryption을 선택합니다. 다음은 예일 뿐이므로 실제 모습은 조금 다를 수 있습니다. 예를 들어, 선택 가 능한 파일이 4개가 아닐 수 있습니다. 8. 다운로드를 선택합니다. Encryption Personal 설치를 계속 진행합니다.
4 설치 Encryption Personal은 마스터 설치 프로그램을 사용하거나(권장) 마스터 설치 프로그램에서 하위 설치 프로그램을 추출하여 설치할 수 있습니다. 두 방법 모두 각 조직에 지원되는 푸시 기술을 사용하여 사용자 인터페이스나 명령줄, 또는 스크립트로 Encryption Personal을 설치할 수 있습니다. 애플리케이션에 대한 도움을 받으려면 사용자는 다음과 같은 도움말 파일을 참조해야 합니다. 노트: Encryption Management Agent를 설치하기 전에 정책 기반 암호화를 설치하면 컴퓨터 충돌이 발생할 수 있습니다. 이 문제 는 PBA 환경을 관리하는 암호화 절전 드라이버를 로드하지 못해 발생합니다. 이 문제를 해결하려면 마스터 설치 프로그램을 사 용하거나 Encryption Management Agent를 설치한 후에 정책 기반 암호화가 설치되어 있는지 확인합니다. ● Encryption의 기능 사용 방법을 알아보려면 Dell Encrypt 도움말을 참조하십시오.
2. DDSSetup.exe를 로컬 컴퓨터로 복사합니다. 3. DDSSetup.exe를 더블 클릭하여 설치 프로그램을 시작합니다. 4. 사전 요구 사항 설치 상태를 알리는 대화 상자가 표시됩니다. 이 작업은 몇 분 정도 걸립니다. 5. 시작 화면에서 다음을 클릭합니다. 6. 라이선스 계약을 읽고 약관에 동의한 후 다음을 클릭합니다. 7. 다음을 클릭하여 다음 기본 위치에 Encryption Personal을 설치합니다. C:\Program Files\Dell\Dell Data Protection\. 8. 인증이 기본적으로 설치되며 선택을 취소할 수 없습니다. 이러한 항목은 설치 프로그램에 Security Framework로 나열됩니다. 다음을 클릭합니다. 9. 설치를 클릭하여 설치를 시작합니다.
상태 창이 표시됩니다. 이 작업은 몇 분 정도 걸립니다. 10. 예, 컴퓨터를 지금 재시작합니다를 선택하고 마침을 클릭합니다.
11. 컴퓨터가 재시작되면 Windows를 인증합니다. Encryption Personal 및 Advanced Authentication의 설치가 완료되었습니다. Encryption Personal 설정 마법사와 구성은 개별적으로 적용됩니다. Encryption Personal 설정 마법사와 구성이 완료되면 Encryption Personal 관리자 콘솔을 시작합니다. 이 섹션의 다음 부분은 설치 작업을 더 자세히 설명하며, 여기에 대해서는 건너뛰어도 좋습니다. Advanced Authentication 및 Encryption Personal 설정 마법사로 진행합니다. 명령줄 설치 명령줄을 사용하여 Encryption Personal을 설치하려면 먼저 마스터 설치 프로그램에서 하위 실행 파일을 추출해야 합니다. 마스터 설 치 프로그램에서 하위 설치 프로그램 추출을 참조합니다. 완료되면 이 섹션으로 돌아옵니다. ● 필요한 경우 타겟 컴퓨터에 권한 부여를 설치하십시오.
매개 변수 ENTITLEMENT=1:PE:{Encryption Personal 사용 권한 키 위치} 노트: 이 매개변수는 Encryption Personal에서만 사용할 수 있습니다. ● 명령줄 설치 예 명령줄 예에서는 재부팅을 수행하지 않았습니다. 하지만 실제 상황에서는 재부팅이 필요합니다. 컴퓨터를 재부팅해야만 정책 기반 암호화가 시작됩니다. 공백과 같은 특수 문자를 하나 이상 포함하는 값은 이스케이프된 따옴표 안에 포함해야 합니다. 명령줄은 대소문자를 구분합니다. ● 다음 예에서는 사용 권한 프로그램으로 키를 직접 설치 전달하는 Encryption client를 설치합니다(자동 설치, 재부팅하지 않음, 기 본 위치인 C:\Program Files\Dell\Dell Data Protection에 설치됨). DDPE_XXbit_setup.
5 Advanced Authentication 및 Encryption Personal 설치 마법사 Windows 사용자 이름 및 암호로 로그인합니다. Windows로 문제 없이 로그인됩니다. 인터페이스는 평소 보던 모습과 다를 수 있습니 다. 1. UAC에서 애플리케이션을 실행하라는 메시지가 나타날 수 있습니다. 이 경우, 예를 클릭합니다. 2. 초기 설치 재부팅 후, Advanced Authentication 활성화 마법사가 표시됩니다. 다음을 클릭합니다. 3. 새 EAP(Encryption Administrator Password)를 입력한 후 다시 한 번 입력합니다. 다음을 클릭합니다. 참고: EAP(Encryption Administrator Password)는 8자 이상이어야 하며 127자를 초과할 수 없습니다. 4. 복구 정보를 저장하려면 네트워크 드라이브 또는 이동식 미디어의 백업 위치를 입력하고 다음을 클릭합니다.
5. 적용을 클릭하여 Advanced Authentication 활성화를 시작합니다. Advanced Authentication 활성화 마법사가 완료되면 다음 단계를 계속 수행합니다. 6. 알림 영역의 Dell Encryption 아이콘에서 Encryption Personal 설치 마법사를 실행합니다(자체적으로 실행될 수도 있음). 이 설정 마법사를 통해 암호화를 사용하여 컴퓨터의 정보를 보호할 수 있습니다. 이 마법사가 완료되지 않으면, 암호화가 시작될 수 없습니다. 시작 화면을 읽고 다음을 클릭합니다.
7. 정책 템플릿을 선택합니다. 정책 템플릿이 암호화를 위한 기본 정책 설정으로 적용됩니다. 손쉽게 다른 정책 템플릿을 적용하거나 초기 구성이 완료된 후 로컬 관리 콘솔에서 선택한 템플릿을 사용자 지정할 수 있습니다. 다음을 클릭합니다. 8. Windows 암호 경고를 읽고 확인합니다. 지금 Windows 암호를 생성하려면 요구 사항을 참조하십시오. 9. 8~127자의 EAP(Encryption Administrator Password)를 생성하고 확인합니다. 암호에 영문자, 숫자 및 특수 문자를 포함해야 합니 다. 이 암호는 Advanced Authentication에 설정한 EAP와 동일할 수 있으나 이와 관련된 것은 아닙니다. 이 암호를 기록해서 안전한 장소에 보관하십시오. 다음을 클릭합니다. 참고: EAP(Encryption Administrator Password)는 8자 이상이어야 하며 127자를 초과할 수 없습니다.
10. 찾아보기를 클릭하여 암호화 키(LSARecovery_[hostname].exe라는 애플리케이션에 래핑되어 있음)를 백업하기 위한 네트워크 드 라이브 또는 이동식 스토리지를 선택합니다. 특정 컴퓨터 장애가 발생할 경우 이러한 키를 사용하여 데이터를 복구합니다. 또한 향후 정책 변경 시 암호화 키를 다시 백업해야 할 수 있습니다. 네트워크 드라이브 또는 이동식 스토리지를 사용할 수 있을 경우 암호화 키 백업이 백그라운드에서 수행됩니다. 하지만 위치를 사용할 수 없을 경우에는(예: 원본 이동식 스토리지 디바이스 가 컴퓨터에 삽입되어 있지 않은 경우) 암호화 키를 수동으로 백업할 때까지 정책 변경이 적용되지 않습니다. 노트: 암호화 키를 수동으로 백업하는 방법을 알아보려면 로컬 관리 콘솔 오른쪽 상단 모서리에 있는 "? 로컬 관리 콘솔의 오 른쪽 상단에서 > 도움말"을 클릭하거나 시작 > Dell > Encryption 도움말을 클릭하십시오. 다음을 클릭합니다.
11. 암호화 설정 확인 화면에 암호화 설정 목록이 표시됩니다. 항목을 검토한 후 설정에 만족하면 확인을 클릭합니다. 컴퓨터 구성이 시작됩니다. 상태 표시줄에 구성 진행률이 표시됩니다. 12. 마침을 클릭하여 구성을 완료합니다. 13. 암호화를 위해 컴퓨터를 구성하고 나면 재부팅이 필요합니다. 지금 재부팅을 클릭하거나 재부팅을 각각 5x20분 연기할 수 있습니 다.
14. 컴퓨터를 재부팅한 뒤 시작 메뉴에서 로컬 관리 콘솔을 열어서 암호화 상태를 봅니다. 백그라운드에서 암호화가 실행됩니다. 로컬 관리 콘솔은 열거나 닫을 수 있습니다. 두 경우 모두 파일 암호화가 계속 진행됩니다. 암호화 중에도 계속해서 컴퓨터를 사용할 수 있습니다. 15. 스캔이 완료되면 컴퓨터가 다시 재부팅됩니다. 모든 암호화 스윕 및 재부팅이 완료되면 로컬 관리 콘솔을 시작하여 준수 상태를 확인할 수 있습니다. 드라이브에 "규정 준수 중" 레이블이 지정됩니다.
Advanced Authentication 및 Encryption Personal 설치 마법사 25
6 콘솔 설정 구성 기본 설정에 따라 관리자와 사용자는 추가 구성 없이 활성화 후 바로 고급 인증을 사용할 수 있습니다. 사용자가 Windows 암호를 입 력하여 컴퓨터에 로그인하면 자동으로 고급 인증 사용자로 추가되지만, 다단계 Windows 인증은 기본적으로 비활성화되어 있습니다. 고급 인증 기능을 구성하려면 컴퓨터의 관리자 권한이 필요합니다. 관리자 암호 및 백업 위치 변경 고급 인증 활성화 이후에 필요한 경우 관리자 암호와 백업 위치를 변경할 수 있습니다. 1. 관리자가 데스크톱 바로 가기에서 Dell Data Security Console을 실행합니다. 2. 관리자 설정 타일을 클릭합니다. 3. 인증 대화 상자에서 활성화 도중 설정한 관리자 암호를 입력한 다음 확인을 클릭합니다. 4. 관리자 설정 탭을 클릭합니다. 5. "관리자 암호 변경"페이지에서 암호를 변경하고 싶다면 새 암호를 입력합니다. 새 암호는 8 ~ 32자로 문자, 숫자 및 특수 문자가 각 각 하나 이상 포함되어야 합니다.
6. 확인을 위해 암호를 한 번 더 입력한 다음 적용을 클릭합니다. 7. 복구 키의 저장 위치를 변경하려면 왼쪽 창에서 백업 위치 변경을 선택합니다. 8. 새로운 백업 위치를 선택하고 적용을 클릭합니다. 백업 파일을 네트워크 드라이브 또는 이동식 미디어에 저장해야 합니다. 백업 파일에는 이 컴퓨터의 데이터를 복구하는 데 필요 한 키가 포함되어 있습니다. 따라서 Dell ProSupport가 데이터 복구를 지원하려면 이 파일에 대한 액세스 권한이 필요합니다. 복구 데이터는 지정 위치로 자동 백업됩니다. 위치를 사용할 수 없는 경우(예: 백업 USB 드라이브를 삽입하지 않은 경우) Advanced Authentication에서 데이터를 백업할 위치를 묻는 메시지를 표시합니다. 암호화를 시작하려면 복구 데이터에 액세스해 야 합니다.
부팅 전 인증 구성 SED가 컴퓨터에 장착되어 있으면 PBA를 사용할 수 있습니다. PBA는 암호화 탭을 통해 구성됩니다. Dell Encryption에서 SED의 소유 권을 가져오면 PBA가 활성화됩니다. SED Management를 활성화하려면 다음을 수행합니다. 1. Data Security Console에서 관리자 설정 타일을 클릭합니다. 2. 컴퓨터에서 백업 위치 액세스가 가능한지 확인합니다. 백업 위치를 찾을 수 없음이라는 메시지가 표시되고 백업 위치가 USB 드라이브에 있으면 드라이브가 연결되지 않았거나 백업 중 사용한 슬롯과 다른 슬롯에 연결된 것입니다. 네트워크 드라이브가 백업 위치일 때 이러한 메시지가 표시되는 이유는 컴퓨터에서 네트워크 드라이브에 액세스하지 못하기 때문입니다. 백업 위치를 변경해야 할 경우에는 관리자 설정 탭에서 백업 위치 변경을 선택하여 백업 위치를 현재 슬롯이나 액세스 가능한 드라이브로 변경합니다.
6. 사전 부팅 사용자 지정 페이지에서 사전 부팅 인증(PBA) 화면에 표시할 사용자 지정 텍스트를 입력하고 다음을 클릭합니다. 사전 부팅 제목 텍스트 이 텍스트는 PBA 화면 위쪽에 표시됩니다. 이 필드를 비워두면 제목이 표시되지 않습니다. 텍스트가 줄바꿈되지 않으므로 17자 이상을 입력하면 잘릴 수 있습니다. 지원 정보 텍스트 PBA 지원 정보 화면에 표시할 텍스트. 헬프 데스크 또는 보안 관리자에게 문의하는 방법에 대한 상세 정보를 포함하는 메시지를 사용자 지정합니다. 이 필드에 텍스트를 입력하지 않 으면 사용자가 사용할 수 있는 고객사의 지원 담당자 정보가 없게 됩니다. 텍스트 줄바꿈은 문자 수준이 아닌 단어 수준으로 발생합니다. 한 단어가 약 50자를 초과 하는 경우 줄바꿈되지 않고 스크롤바가 없으므로 텍스트가 잘립니다. 법적 고지 사항 텍스트 이 텍스트는 사용자가 장치에 로그온하도록 허용되기 전에 표시됩니다.
7. 요약 페이지에서 적용을 클릭합니다. 8. 메시지가 나타나면 시스템 종료를 클릭합니다. 시스템을 완전히 종료해야 암호화를 시작할 수 있습니다. 9. 시스템을 종료한 후 컴퓨터를 다시 시작하십시오. 이제 Encryption Management Agent에서 인증을 관리합니다. 사용자는 PBA 화면에서 Windows 암호로 로그인해야 합니다. SED Management 및 PBA 설정 변경 처음 암호화를 활성화하고 사전 부팅 정책 및 사용자 지정을 구성한 후 암호화 탭에서 다음 작업을 수행할 수 있습니다. ● 사전 부팅 정책 또는 사용자 지정 변경 - 암호화 탭과 변경을 차례로 클릭합니다. ● 설치 제거 등을 위한 SED management 비활성화 - 암호 해독을 클릭합니다.
처음 SED management를 활성화하고 사전 부팅 정책 및 사용자 지정을 구성한 후 사전 부팅 설정 탭에서 다음 작업을 수행할 수 있습 니다. ● 사전 부팅 정책 또는 사용자 지정 변경 - 사전 부팅 설정 탭을 클릭하고 사전 부팅 사용자 지정 또는 사전 부팅 로그온 정책을 선택 합니다. 사용자 및 사용자 인증 관리 사용자 추가 Windows에 로그온하거나 자격 증명을 등록하면 Windows 사용자가 자동으로 Encryption Personal 사용자가 됩니다. Data Security Console 사용자 추가 탭에서 도메인 사용자를 추가하려면 컴퓨터를 도메인에 연결해야 합니다. 1. 관리자 설정 도구 왼쪽 창에서 사용자를 선택합니다. 2. 사용자 페이지 오른쪽 상단의 사용자 추가를 클릭하여 기존 Windows 사용자에 대한 등록 프로세스를 시작합니다. 3. 사용자 선택 대화 상자가 표시되면 개체 유형을 선택합니다. 4. 텍스트 상자에 사용자의 개체 이름을 입력하고 이름 확인을 클릭합니다. 5.
7 마스터 설치 프로그램 설치 제거 ● 각 구성 요소를 별도로 설치 제거한 후에 마스터 설치 프로그램을 설치 제거해야 합니다. 설치 제거 장애를 방지하려면 특정 순서 대로 클라이언트를 설치 제거해야 합니다. ● 하위 설치 프로그램을 가져오려면 마스터 설치 프로그램에서 하위 설치 프로그램 추출의 지침을 따릅니다. ● 설치 작업과 설치 제거 작업에 동일한 버전의 마스터 설치 프로그램(및 해당 클라이언트)을 사용해야 합니다. ● 이 장에서는 하위 설치 프로그램 사용 방법에 대한 자세한 지침이 있는 다른 장에 대해 설명합니다. 이 장에서는 마지막 단계인 마 스터 설치 프로그램 설치 제거에 대해서만 설명합니다. 클라이언트를 다음 순서로 설치 제거합니다. 1. Encryption 클라이언트 설치 제거. 2. Encryption Management Agent 제거. 드라이버 패키지는 설치 제거할 필요가 없습니다. 설치 제거 방법 선택으로 진행합니다.
8 하위 설치 프로그램을 사용하여 설치 제거 ● Encryption Personal을 제거할 때는 Data Security 제거 프로그램을 사용하는 것이 좋습니다. ● 로컬 또는 도메인 관리자만 암호 해독 및 설치 제거를 수행할 수 있습니다. 명령줄로 설치 제거하는 경우에는 도메인 관리자 자격 증명이 필요합니다. ● 마스터 설치 프로그램으로 Encryption Personal을 설치한 경우에는 마스터 설치 프로그램에서 하위 설치 프로그램 추출에 설명된 대로 설치 제거 전에 마스터 설치 프로그램에서 하위 실행 파일을 추출해야 합니다. ● 설치 작업과 설치 제거 작업에 동일한 버전의 클라이언트를 사용해야 합니다. ● 가능하면 야간에 암호 해독을 실행할 수 있도록 계획하십시오. ● 사용자가 없는 시간에 컴퓨터가 절전 모드로 전환되지 않도록 절전 모드를 해제하십시오. 절전 중인 컴퓨터에서는 암호 해독이 실행되지 않습니다. ● 잠긴 파일로 인한 실패를 최소화하기 위해 모든 프로세스와 애플리케이션을 종료합니다.
이 옵션은 Encryption 클라이언트를 설치 제거하지만 파일을 암호 해독하지 않습니다. 이 옵션은 Dell ProSupport의 지시에 따 라 문제 해결 목적을 위해서만 사용해야 합니다. 다음을 클릭합니다. 5. 백업 파일에 백업 파일의 네트워크 드라이브 또는 이동식 미디어 위치의 경로를 입력하거나 ...를 클릭하여 위치를 찾아봅니다. 파 일 형식은 LSARecovery_[hostname].exe입니다. EAP(Encryption Administrator Password)를 입력합니다. 이는 소프트웨어가 설치될 때 설치 마법사에서 제공한 암호입니다. 다음을 클릭합니다. 6. Dell Decryption Agent 서비스 로그인 이름에서 로컬 시스템 계정을 선택하고 마침을 클릭합니다. 7. 프로그램 제거 화면에서 제거를 클릭합니다. 8. 구성 완료 화면에서 마침을 클릭합니다. 9. 컴퓨터를 다시 시작하고 Windows에 로그온합니다. 암호 해독이 진행 중입니다.
옵션 의미 /qb!- 취소 버튼이 없는 진행률 대화 상자로, 프로세스 완료 후 자동으로 다시 시작합니다. /qn 사용자 인터페이스 없음 ● 마스터 설치 프로그램에서 압축을 푼 후에 C:\extracted\Encryption\DDPE_XXbit_setup.exe에서 Encryption 클라이언 트 설치 프로그램을 찾을 수 있습니다. ● 다음 표에는 설치 제거 시 사용할 수 있는 매개 변수가 나와 있습니다.
명령줄에서 제거 ● 마스터 설치 프로그램에서 압축을 푼 후에 C:\extracted\Encryption Management Agent\EMAgent_XXbit_setup.exe에서 Encryption Management Agent 설치 프로그램을 찾을 수 있습니다. ● 다음 예에서는 SED management를 자동으로 제거합니다. EMAgent_XXbit_setup.exe /x /s /v" /qn" 완료되면 컴퓨터를 종료하고 다시 시작합니다.
9 Data Security 제거 프로그램 Encryption Personal 제거 Dell은 Data Security 제거 프로그램을 마스터 제거 프로그램으로 제공합니다. 이 유틸리티는 현재 설치된 제품을 수집하고 적절한 순 서로 제거합니다. 이 Data Security 제거 프로그램은 다음에서 사용할 수 있습니다. C:\Program Files (x86)\Dell\Dell Data Protection 자세한 내용을 보거나 CLI(Command Line Interface)를 사용하려면 KB 문서 125052를 참조하십시오. 제거된 모든 구성 요소에 대한 로그가 C:\ProgramData\Dell\Dell Data Protection\에 생성됩니다. 유틸리티를 실행하려면 포함하는 폴더를 열고 DataSecurityUninstaller.exe를 마우스 오른쪽 버튼으로 클릭한 다음, 관리자로 실행 을 선택합니다. 다음을 클릭합니다.
선택에 따라 애플리케이션을 제거에서 선택 취소한 후 다음을 클릭합니다. 필수 종속성은 자동으로 선택되거나 선택 취소됩니다.
Encryption Removal Agent를 설치하지 않고 애플리케이션을 제거하려면 Encryption Removal Agent 설치 안 함을 선택하고 다음을 선택합니다. Encryption Removal Agent - 파일에서 키 가져오기를 선택하고 다음을 선택합니다. 복구 키의 위치로 이동한 다음 파일의 암호문구를 입력하고 다음을 클릭합니다.
제거를 선택하여 제거를 시작합니다. 마침을 클릭하여 제거를 완료하고 컴퓨터를 재부팅합니다. 기본적으로 마침을 클릭한 후 시스템 재부팅이 선택되어 있습니다.
제거가 완료되었습니다.
10 정책 및 템플릿 설명 로컬 관리 콘솔의 정책 위에 마우스를 올려 놓으면 도구 설명이 표시됩니다. 정책 정책 모든 고 PCI 규 정 드라 제 이브 및 외부 드 라이브 의 적극 적 보호 데이터 HIPAA 위반 규 규제 제 모든 고 정 드라 이브 및 외부 드 라이브 (기본) 의 기본 보호 모든 고 정 드라 이브의 기본 보 호 시스템 드라이 브만 기 본 보호 외부 드 암호화 설명 라이브 사용 안 의 기본 함 보호 고정 스토리지 정책 SDE 암호 화 사용 참 거짓 이 정책은 다른 모든 SDE(System Data Encryption) 정책의 "마스터 정책"입니다. 이 정책이 "거 짓"이면 다른 정책 값에 관 계없이 SDE 암호화가 발생 하지 않습니다. "참"이면 다른 정책 기반 암 호화 정책으로 암호화되지 않은 모든 데이터가 SDE 암 호화 규칙 정책에 따라 암호 화됩니다. 이 정책 값을 변경하면 재부 팅해야 합니다.
정책 모든 고 PCI 규 정 드라 제 이브 및 외부 드 라이브 의 적극 적 보호 데이터 HIPAA 위반 규 규제 제 모든 고 정 드라 이브 및 외부 드 라이브 (기본) 의 기본 보호 모든 고 정 드라 이브의 기본 보 호 시스템 드라이 브만 기 본 보호 외부 드 암호화 설명 라이브 사용 안 의 기본 함 보호 이 정책 값을 변경하면 새 스 윕이 트리거되어 파일을 암 호화/암호 해독합니다. 일반 암호 화된 폴더 문자열 - 각각 500자로 구성 된 최대 100개 항목(최대 2048자) 암호화 또는 암호화 제외 대 상인 끝점 드라이브의 폴더 목록으로, 끝점에 액세스할 수 있는 모든 관리되는 사용 자가 액세스할 수 있습니다. 사용 가능한 드라이브 문자 는 다음과 같습니다. #: 모든 드라이브 f#: 모든 고정 드라이브 r#: 모든 이동식 드라이브 중요: 디렉터리 보호를 재정 의하면 컴퓨터를 부팅할 수 없고 드라이브를 재포맷해 야 할 수 있습니다.
정책 모든 고 PCI 규 정 드라 제 이브 및 외부 드 라이브 의 적극 적 보호 onenote.exe onenotem.exe 데이터 HIPAA 위반 규 규제 제 모든 고 정 드라 이브 및 외부 드 라이브 (기본) 의 기본 보호 모든 고 정 드라 이브의 기본 보 호 시스템 드라이 브만 기 본 보호 외부 드 암호화 설명 라이브 사용 안 의 기본 함 보호 록(경로 제외)을 나열하며, 캐리지 리턴으로 구분합니 다. 와일드카드를 사용하지 마십시오. Dell 권장 사항에 따라 시스 템에 중요한 파일을 작성하 는 애플리케이션/설치 프로 그램을 나열하지 않는 것이 좋습니다. 이렇게 하면 중요 한 시스템 파일이 암호화되 어 컴퓨터를 부팅할 수 없게 됩니다. 일반 프로세스 이름: outlook.exe, winword.exe, powerpnt.exe, msaccess.exe, wordpad.exe, mspaint.exe, excel.
정책 모든 고 PCI 규 정 드라 제 이브 및 외부 드 라이브 의 적극 적 보호 데이터 HIPAA 위반 규 규제 제 모든 고 정 드라 이브 및 외부 드 라이브 (기본) 의 기본 보호 모든 고 정 드라 이브의 기본 보 호 시스템 드라이 브만 기 본 보호 외부 드 암호화 설명 라이브 사용 안 의 기본 함 보호 이 정책에 대한 변경 사항은 이 정책 때문에 이미 암호화 된 파일에는 영향을 주지 않 습니다. Outlook 개 참 인 폴더 암 호화 거짓 "참"이면 Outlook 개인 폴더 를 암호화합니다. 임시 파일 암호화 거짓 "참"이면 User Data Encryption 키를 사용하여 환 경 변수 TEMP 및 TMP에 나 열된 경로를 암호화합니다. 참 임시 인터 참 넷 파일 암 호화 거짓 "참"이면 User Data Encryption 키를 사용하여 환 경 변수 CSIDL_INTERNET_CACHE 에 나열된 경로를 암호화합 니다.
정책 모든 고 PCI 규 정 드라 제 이브 및 외부 드 라이브 의 적극 적 보호 데이터 HIPAA 위반 규 규제 제 모든 고 정 드라 이브 및 외부 드 라이브 (기본) 의 기본 보호 모든 고 정 드라 이브의 기본 보 호 시스템 드라이 브만 기 본 보호 외부 드 암호화 설명 라이브 사용 안 의 기본 함 보호 도중 클라이언트가 잠기기 전에 중지되도록 합니다. 이 정책은 서비스가 응답하지 않는 경우 사용자 로그오프 를 방지하기도 합니다. 구문은 라인별 서비스 이름 입니다. 서비스 이름에 공백 을 사용할 수 있습니다. 와일드카드는 사용할 수 없 습니다. 관리되지 않는 사용자가 로 그인하면 관리되는 서비스 가 시작되지 않습니다.
정책 모든 고 PCI 규 정 드라 제 이브 및 외부 드 라이브 의 적극 적 보호 데이터 HIPAA 위반 규 규제 제 모든 고 정 드라 이브 및 외부 드 라이브 (기본) 의 기본 보호 모든 고 정 드라 이브의 기본 보 호 시스템 드라이 브만 기 본 보호 외부 드 암호화 설명 라이브 사용 안 의 기본 함 보호 안 사용자나 애플리케이션 에 영향을 미치지 않고 컴퓨 터를 보호합니다. 비보안 최 참 대 절전 모 드 방지 워크스테 이션 스캔 우선 순위 높음 거짓 참 거짓 보통 클라이언트가 활성화된 경 우에는 최대 절전 모드 데이 터를 암호화할 수 없을 경우 컴퓨터 최대 절전 모드를 허 용하지 않습니다. 가장 높음, 높음, 보통, 낮음, 가장 낮음 암호화된 폴더 스캔의 상대 적 Windows 우선 순위를 지 정합니다.
정책 모든 고 PCI 규 정 드라 제 이브 및 외부 드 라이브 의 적극 적 보호 데이터 HIPAA 위반 규 규제 제 모든 고 정 드라 이브 및 외부 드 라이브 (기본) 의 기본 보호 모든 고 정 드라 이브의 기본 보 호 시스템 드라이 브만 기 본 보호 외부 드 암호화 설명 라이브 사용 안 의 기본 함 보호 Settings\username\Local Settings\Temp만 해당) • 임시 인터넷 파일 암호화 • 사용자 프로필 문서 암호 화 다음을 선택합니다. • "일반(Common)"을 선택하 면 파일이 생성된 끝점에서 관리되는 모든 사용자가 사 용자 암호화 파일/폴더에 액 세스할 수 있고(일반 암호화 폴더와 같은 액세스 수준) 일반 암호화 알고리즘으로 이러한 파일/폴더를 암호화 할 수 있습니다.
정책 모든 고 PCI 규 정 드라 제 이브 및 외부 드 라이브 의 적극 적 보호 데이터 HIPAA 위반 규 규제 제 모든 고 정 드라 이브 및 외부 드 라이브 (기본) 의 기본 보호 모든 고 정 드라 이브의 기본 보 호 시스템 드라이 브만 기 본 보호 외부 드 암호화 설명 라이브 사용 안 의 기본 함 보호 암호화 대상 볼륨을 지정합 니다. HCA로 암 거짓 호화된 드 라이브에 Forensic 메타데이 터 사용 가 능 참 또는 거짓 참이면 forensics 메타데이터 가 드라이브에 포함되어 Forensic이 간편해집니다. 포 함된 메타데이터: ● 현재 시스템의 MCID(시 스템 ID) ● • 설치된 현재 Encryption client의 장치 ID(DCID/ SCID) 거짓이면 Forensics 메타데 이터가 드라이브에 포함되 지 않습니다. "거짓"에서 "참"으로 전환하 면 포렌식 추가 정책에 따라 다시 스윕됩니다.
정책 모든 고 PCI 규 정 드라 제 이브 및 외부 드 라이브 의 적극 적 보호 데이터 HIPAA 위반 규 규제 제 모든 고 정 드라 이브 및 외부 드 라이브 (기본) 의 기본 보호 모든 고 정 드라 이브의 기본 보 호 시스템 드라이 브만 기 본 보호 외부 드 암호화 설명 라이브 사용 안 의 기본 함 보호 포트: eSATA 사용 외부 SATA 포트에 대한 포 트 액세스를 사용하거나, 사 용하지 않거나, 무시합니다. 포트: PCMCIA 사용 PCMCIA 포트에 대한 포트 액세스를 사용하거나, 사용 하지 않거나, 무시합니다. 포트: 사용 Firewire(13 94) 외부 Firewire(1394) 포트에 대한 포트 액세스를 사용하 거나, 사용하지 않거나, 무시 합니다. 포트: SD 사용 SD 카드 포트에 대한 포트 액세스를 사용하거나, 사용 하지 않거나, 무시합니다.
정책 모든 고 PCI 규 정 드라 제 이브 및 외부 드 라이브 의 적극 적 보호 데이터 HIPAA 위반 규 규제 제 하위 클래 읽기 전 UDF 전용 스 스토리 용 지: 옵티컬 드라이브 제어 모든 고 정 드라 이브 및 외부 드 라이브 (기본) 의 기본 보호 모든 고 정 드라 이브의 기본 보 호 시스템 드라이 브만 기 본 보호 전체 액세스 외부 드 암호화 설명 라이브 사용 안 의 기본 함 보호 UDF 전 용 전체 액 클래스 하위 항목: 스토리지 세스 클래스: 이 정책을 사용하려 면 스토리지를 "사용"으로 설정해야 합니다. 전체 액세스: 옵티컬 드라이 브 포트에는 읽기/쓰기 데이 터 제한이 적용되지 않습니 다. UDF 전용: UDF 형식이 아닌 모든 데이터 쓰기를 차단합 니다(CD/DVD 굽기, ISO 굽 기). 데이터 읽기가 사용됩 니다. 읽기 전용: 읽기 기능이 허용 됩니다. 데이터 쓰기를 사용 할 수 없습니다. 차단됨: 포트에 읽기/쓰기 기능이 차단됩니다.
정책 모든 고 PCI 규 정 드라 제 이브 및 외부 드 라이브 의 적극 적 보호 데이터 HIPAA 위반 규 규제 제 모든 고 정 드라 이브 및 외부 드 라이브 (기본) 의 기본 보호 모든 고 정 드라 이브의 기본 보 호 시스템 드라이 브만 기 본 보호 외부 드 암호화 설명 라이브 사용 안 의 기본 함 보호 클래스: 사용 WPD(Wind ows 휴대 용 장치) 다음 정책에 대한 상위입니 다. 하위 클래스 WPD(Windows 휴대용 장 치): 스토리지 정책을 사용 하려면 이 정책을 "사용"으 로 설정합니다. 이 정책을 "사용 안 함"으로 설정하면 해당 값과 상관없이 하위 클 래스 WPD(Windows 휴대용 장치): 스토리지 정책을 사 용할 수 없습니다. 모든 Windows 휴대용 장치 에 대한 액세스를 제어합니 다.
정책 모든 고 PCI 규 정 드라 제 이브 및 외부 드 라이브 의 적극 적 보호 데이터 HIPAA 위반 규 규제 제 모든 고 정 드라 이브 및 외부 드 라이브 (기본) 의 기본 보호 모든 고 정 드라 이브의 기본 보 호 시스템 드라이 브만 기 본 보호 외부 드 암호화 설명 라이브 사용 안 의 기본 함 보호 S 외부 미 디어 암호 화) 스토리지가 암호화되지 않 습니다. "참"이면 모든 이동식 스토 리지 암호화 정책이 적용됩 니다. 이 정책은 PCS와 상호 작용 합니다. Encryption External Media 및 PCS 상호 작용을 참조하십시오. EMS CD/DVD 암호화 제 외 거짓 EMS Shield로 보호되지 않은 미디 어에 대한 EMS 액세 스 차단 참 "거짓"이면 CD/DVD 장치를 암호화합니다. 이 정책은 PCS와 상호 작용 합니다. Encryption External Media 및 PCS 상호 작용을 참조하십시오.
정책 모든 고 PCI 규 정 드라 제 이브 및 외부 드 라이브 의 적극 적 보호 EMS 암호 화 알고리 즘 AES256 EMS 외부 미디어 스 캔 참 데이터 HIPAA 위반 규 규제 제 모든 고 정 드라 이브 및 외부 드 라이브 (기본) 의 기본 보호 모든 고 정 드라 이브의 기본 보 호 시스템 드라이 브만 기 본 보호 외부 드 암호화 설명 라이브 사용 안 의 기본 함 보호 AES-256, Rijndael 256, AES-128, Rijndael 128 거짓 "참"이면 삽입할 때마다 이 동식 미디어를 스캔할 수 있 습니다. 이 정책이 "거짓"이 고 EMS Encrypt External Media 정책이 "참"이면 새 파일과 변경된 파일만 암호 화합니다. 삽입을 할 때마다 스캔이 수 행되므로 인증 없이 이동식 미디어에 추가된 파일을 모 두 확인할 수 있습니다. 인증 이 거부된 경우 이동식 미디 어에 파일을 추가할 수 있지 만 암호화된 데이터에 액세 스할 수 없습니다.
정책 모든 고 PCI 규 정 드라 제 이브 및 외부 드 라이브 의 적극 적 보호 데이터 HIPAA 위반 규 규제 제 모든 고 정 드라 이브 및 외부 드 라이브 (기본) 의 기본 보호 모든 고 정 드라 이브의 기본 보 호 시스템 드라이 브만 기 본 보호 외부 드 암호화 설명 라이브 사용 안 의 기본 함 보호 MS에서 EMSService.log 를 엽니다. 3. "PNPDeviceID="을 찾습 니다. 예: 14.03.18 18:50:06.834 [I] [Volume "F:\"] PnPDeviceID = USBSTOR\DISK&VEN_ SEAGATE&PROD_USB &REV_0409\2HC015KJ &0 EMS 장치 허용 목록 정책에 서 다음을 지정합니다. VEN=Vendor(예: USBSTOR\DISK&VEN_SEA GATE) PROD=Product/Model Name(예: &PROD_USB). 또 한 Seagate의 모든 USB 드 라이브를 EMS Encryption에 서 배제합니다.
정책 모든 고 PCI 규 정 드라 제 이브 및 외부 드 라이브 의 적극 적 보호 EMS 암호 참 에 숫자 필 요 거짓 EMS 허용 되는 암호 시도 횟수 3 2 데이터 HIPAA 위반 규 규제 제 모든 고 정 드라 이브 및 외부 드 라이브 (기본) 의 기본 보호 모든 고 정 드라 이브의 기본 보 호 시스템 드라이 브만 기 본 보호 외부 드 암호화 설명 라이브 사용 안 의 기본 함 보호 "참"이면 암호에 1개 이상의 숫자가 필요합니다. 4 3 1-10 사용자가 올바른 암호 입력 을 시도할 수 있는 횟수입니 다. EMS 암호 참 에 특수 문 자 필요 EMS 대기 시간 지연 30 EMS 대기 시간 증분 30 거짓 참 "참"이면 암호에 1개 이상의 특수 문자가 필요합니다. 0-5000초 사용자가 액세스 코드 입력 시도의 첫 번째와 두 번째 회 차 사이에 기다려야 하는 시 간(초)입니다.
정책 모든 고 PCI 규 정 드라 제 이브 및 외부 드 라이브 의 적극 적 보호 EMS Shield로 보호되지 않은 미디 어에 대한 액세스 차 단 참 데이터 HIPAA 위반 규 규제 제 모든 고 정 드라 이브 및 외부 드 라이브 (기본) 의 기본 보호 모든 고 정 드라 이브의 기본 보 호 시스템 드라이 브만 기 본 보호 외부 드 암호화 설명 라이브 사용 안 의 기본 함 보호 거짓 55MB 미만의 이동식 미디 어에 대한 액세스를 차단하 므로 Encryption External Media(예: 1.44MB 플로피 디 스크)를 호스트할 스토리지 용량이 부족합니다. EMS와 이 정책이 모두 "참"이면 모든 액세스가 차 단됩니다. EMS Encrypt External Media 정책이 "참"이지만 이 정책이 "거 짓"이면 암호화할 수 없는 미디어에서 데이터를 읽을 수만 있고, 미디어에 대한 쓰 기 액세스가 차단됩니다.
정책 모든 고 PCI 규 정 드라 제 이브 및 외부 드 라이브 의 적극 적 보호 데이터 HIPAA 위반 규 규제 제 모든 고 정 드라 이브 및 외부 드 라이브 (기본) 의 기본 보호 모든 고 정 드라 이브의 기본 보 호 시스템 드라이 브만 기 본 보호 외부 드 암호화 설명 라이브 사용 안 의 기본 함 보호 사용자가 암호화를 일시 중 지할 수 있도록 허용하면 사 용자가 Encryption client에서 정책별로 데이터가 완전히 암호화되거나 암호화가 해 제되지 못하도록 방지할 수 있습니다. 화면이 잠 거짓 겨 있을 때 만 암호화 처리 허용 사용자 선택 사항 거짓 참, 거짓, 사용자 선택 사항 "참"이면 사용자가 작업하는 동안 데이터가 암호화 또는 암호 해독되지 않습니다. 클 라이언트는 화면이 잠겨 있 을 때만 데이터를 처리합니 다. 사용자 선택 사항을 통해 사 용자가 이 기능을 활성화 또 는 비활성화할 수 있는 옵션 을 알림 영역 아이콘에 추가 할 수 있습니다.
이 정책 템플릿이 제공하는 기능: ● 시스템 드라이브 및 모든 고정 드라이브 보호 ● 사용자에게 이동식 미디어 장치를 암호화하도록 메시지 표시 ● UDF CD/DVD만 쓰기 가능 포트 제어 구성을 통해 모든 옵티컬 드라이브에 읽기 액세스 허용 데이터 위반 규제 대상 사베인-옥슬리법에 의거하여 재무 정보를 적절히 통제해야 합니다. 이 정보의 대다수가 전자 형식으로 되어 있으므로 암호화는 해당 데이터의 저장 및 전송 시 핵심 통제 요소가 됩니다. 그램-리치-블라일리(GLB)법(금융서비스현대화법) 지침에 따르면 암호화가 필수 요구 사항은 아닙니다.
이 정책 템플릿이 제공하지 않는 기능: ● 이동식 미디어 장치 암호화 외부 드라이브의 기본 보호 이 정책 템플릿이 제공하는 기능: ● 이동식 미디어 장치 보호 ● UDF CD/DVD만 쓰기 가능 포트 제어 구성을 통해 모든 옵티컬 드라이브에 읽기 액세스 허용 이 정책 템플릿이 제공하지 않는 기능: ● 시스템 드라이브(일반적으로 운영 체제가 로드되는 C: 드라이브) 또는 다른 고정 드라이브 보호 암호화 사용 안 함 이 정책 템플릿은 암호화 보호를 제공하지 않습니다. 이 템플릿 사용 시 장치 손실 및 도난을 방지하려면 추가 조치를 취하십시오. 이 템플릿은 활성 암호화 없이 보안 변경을 시작하려는 조직에 유용합니다. 조직의 배포가 편리해짐에 따라, 개별 정책을 조정하거나 조직의 일부 또는 전체의 템플릿을 더욱 강력하게 적용하여 암호화를 천천히 사용할 수 있습니다.
11 하위 설치 프로그램 추출 ● 각 클라이언트를 개별적으로 설치하려면 설치 프로그램에서 하위 실행 파일을 추출합니다. ● 마스터 설치 프로그램을 사용하여 설치한 경우에는 클라이언트를 개별적으로 설치 제거해야 합니다. 클라이언트를 설치 제거할 수 있도록 이 프로세스에 따라 마스터 설치 프로그램에서 클라이언트를 추출하십시오. 1. Dell 설치 미디어에서 DDSSetup.exe 파일을 로컬 컴퓨터로 복사합니다. 2. DDSSetup.exe 파일과 동일한 위치에서 명령 프롬프트를 열고 다음을 입력합니다. DDSSetup.exe /s /z"\"EXTRACT_INSTALLERS=C:\Extracted"" 추출 경로는 63자를 초과할 수 없습니다. 설치를 시작하기 전에 설치하고자 하는 각 하위 설치 프로그램에 필요한 모든 필수 조건이 충족되었고 필요한 모든 소프트웨어가 설치되었는지 확인하십시오. 자세한 내용은 요구 사항을 참조하십시오. 추출된 하위 설치 프로그램은 C:\extracted\.
12 문제 해결 Windows 10 2018년 10월 업데이트 버전으로 업그레이드 Encryption을 실행 중인 컴퓨터는 특별히 구성된 Windows 10 업그레이드 패키지를 사용하여 Windows 10 2018년 10월 업데이트 버전 으로 업그레이드해야 합니다. 구성된 버전의 업그레이드 패키지에서는 Encryption에서 암호화된 파일에 대한 액세스를 관리하여 업 그레이드 프로세스 동안 암호화된 파일이 손상되지 않도록 보호할 수 있습니다. Windows 10 2018년 10월 업데이트 버전으로 업그레이드하려면 KB 문서 125419의 지침을 따르십시오. Dell Encryption 문제 해결 (선택 사항) Encryption Removal Agent 로그 파일 생성 ● 설치 제거 프로세스를 시작하기 전에 선택적으로 Encryption Removal Agent 로그 파일을 생성할 수 있습니다. 이 로그 파일은 설치 제거/암호 해독 작업의 문제를 해결하는 데 유용합니다.
● EMS CD/DVD 암호화 제외 = 선택되지 않음으로 설정합니다. ● 하위 클래스 스토리지: 옵티컬 드라이브 제어 = UDF 전용으로 설정합니다. WSScan 사용 ● WSScan에서는 Encryption을 제거할 때 모든 데이터가 해독되었는지 확인할 수 있을 뿐만 아니라 암호화 상태를 보고 암호화해야 할 암호화되지 않은 파일을 식별할 수도 있습니다. ● 이 유틸리티를 실행하려면 관리자 권한이 필요합니다. 노트: WSScan은 시스템 계정에서 타겟 파일을 소유한 경우 PsExec 툴로 시스템 모드에서 실행해야 합니다. WSScan Dell 설치 미디어에서 스캔할 Windows 컴퓨터로 WSScan.exe를 복사합니다. 해당 위치에서 명령줄을 실행하고 프롬프트가 표시되면 wsscan.exe를 입력합니다. WSScan이 실행됩니다. 고급을 클릭합니다. 스캔할 드라이브의 유형을 선택합니다(모든 드라이브, 고정 드라이브, 이동식 드라이브 또는 CDROM/ DVDROM).
3. 4. 5. 6. WSScan 출력을 파일에 쓰지 않으려는 경우 파일로 출력 확인란의 선택을 취소합니다. 필요할 경우 경로에서 기본 경로와 파일 이름을 변경합니다. 기존 WSScan 출력 파일을 덮어쓰지 않으려는 경우 기존 파일에 추가을 선택합니다. 다음과 같이 출력 형식을 선택합니다. ● 스캔된 출력을 보고서 형식의 목록으로 표시하려면 "보고서 형식"을 선택합니다. 이 모드가 기본 형식입니다. ● 스프레드시트 애플리케이션으로 가져올 수 있는 출력을 사용하려면 "값 구분 파일"을 선택합니다. 기본 구분 기호는 "|"이며, 최대 9자의 영숫자, 공백 또는 키보드 문장 부호 문자로 변경할 수 있습니다. ● 각 값을 큰따옴표 표시 안에 포함하려면 "따옴표 붙은 값"을 선택합니다. ● 암호화된 각 파일에 대해 고정 길이의 정보 행이 연속적으로 포함되어 있고 구분 기호로 구분되지 않은 출력을 사용하려면 "고 정 너비 파일"을 선택합니다. 7. 검색을 클릭합니다. 검색을 중지하려면 검색 중지를 클릭합니다.
[2015-07-28 07:52:33] SysData.7vdlxrsb._SDENCR_: "c:\temp\Dell - test.log" is still AES256 encrypted 출력 의미 날짜/시간 스탬프 파일을 스캔한 날짜와 시간입니다. 암호화 유형 파일 암호화에 사용한 암호화 유형입니다. 시스템 데이터: SDE 키입니다. 사용자: 사용자 암호화 키입니다. 일반: 일반적인 암호화 키입니다. WSScan은 공유를 위한 암호화를 사용하여 암호화된 파일을 보고하지 않습니다. KCID 키 컴퓨터 ID입니다. 위의 예에서와 같이, "7vdlxrsb"입니다. 매핑된 네트워크 드라이브를 스캔하는 경우 스캔 보고서가 KCID를 반환하지 않습니다. UCID 사용자 ID입니다. 위의 예에서와 같이, "_SDENCR_"입니다. UCID는 해당 컴퓨터의 모든 사용자가 공유합니다. 파일 암호화된 파일의 경로입니다. 위의 예에서와 같이, "c:\temp\Dell - test.log"입니다.
Encryption External Media에서 iPod를 암호화하는 방법 이러한 규칙은 iPod뿐 아니라 모든 이동식 장치에서 이러한 폴더와 파일 형식을 대상으로 암호화를 사용하거나 사용하지 않도록 설 정합니다. 규칙을 정의할 때는 주의하십시오. ● iPod Shuffle의 경우 예기치 않은 결과가 발생할 수 있어 권장하지 않습니다. ● iPod이 변경되면 이 정보도 변경될 수 있으므로 Encryption External Media를 사용하는 컴퓨터에서 iPod 사용을 허용할 때 주의해야 합니다. ● iPod의 폴더 이름은 iPod 모델에 따라 다르므로 모든 iPod 모델에서 모든 폴더 이름에 적용되는 제외 정책을 만드는 것이 좋습니 다. ● Encryption External Media를 통해 iPod을 암호화하면 iPod을 사용할 수 없게 되는지 확인하려면 Encryption External Media 암호화 규칙 정책에 다음 규칙을 입력하십시오. -R#:\Calendars -R#:\Contact
Dell ControlVault 드라이버 Dell ControlVault 드라이버 및 펌웨어 업데이트 ● 출하 시 Dell 컴퓨터에 설치된 Dell ControlVault 드라이버 및 펌웨어는 오래되었으며 다음 절차에 따라 다음 순서대로 업데이트해 야 합니다. ● 클라이언트를 설치하는 동안 Dell ControlVault 드라이버를 업데이트하기 위해 설치 프로그램을 종료하라는 오류 메시지가 표시되 면, 이 메시지를 안전하게 해제하여 클라이언트 설치를 계속할 수 있습니다. Dell ControlVault 드라이버 (및 펌웨어)는 클라이언트 설치를 완료한 후에 업데이트할 수 있습니다. 최신 드라이버 다운로드 1. dell.com/support로 이동합니다. 2. 컴퓨터 모델을 선택합니다. 3. 드라이버 및 다운로드를 선택합니다.
4. 타겟 컴퓨터의 운영 체제를 선택합니다. 5. 보안 범주를 선택합니다.
6. Dell ControlVault 드라이버를 다운로드하고 저장합니다. 7. Dell ControlVault 펌웨어를 다운로드하고 저장합니다. 8. 필요한 경우, 드라이버와 펌웨어를 타겟 컴퓨터에 복사합니다. Dell ControlVault 드라이버 설치 1. 드라이버 설치 파일을 다운로드한 폴더로 이동합니다.
2. Dell ControlVault 드라이버를 두 번 클릭하여 자동 압축 해제 실행 파일을 시작합니다. 노트: 반드시 드라이버부터 설치하십시오. 이 문서 생성 시 드라이버의 파일 이름은 ControlVault_Setup_2MYJC_A37_ZPE.exe입니 다. 3. 계속을 클릭하여 시작합니다. 4. 확인을 클릭하여 기본 위치인 C:\Dell\Drivers\에 드라이버 파일들을 압축을 풉니다. 5. 예를 클릭하여 새 폴더 생성을 허용합니다.
6. 성공적으로 압축 해제했다는 메시지가 표시되면 확인을 클릭합니다. 7. 압축 해제가 끝나면 파일들이 들어 있는 폴더가 표시될 것입니다. 그렇지 않다면, 파일들을 추출한 폴더로 이동하십시오. 이 경우, 폴더는 JW22F입니다. 8. CVHCI64.MSI를 두 번 클릭하여 드라이버 설치 프로그램을 시작합니다. [이 예에서는 CVHCI64.MSI가 보기로 나옵니다.(32비트 컴퓨터에서는 CVHCI)] 9. 시작 화면에서 다음을 클릭합니다.
10. 다음을 클릭하여 다음 기본 위치에 드라이버를 설치합니다. C:\Program Files\Broadcom Corporation\Broadcom USH Host Components\. 11. 완료 옵션을 선택하고 다음을 클릭합니다.
12. 설치을 클릭하여 드라이버 설치를 시작합니다. 13. 필요에 따라, 설치 프로그램 로그 파일을 표시하기 위해 확인란을 선택합니다. 마침을 클릭하여 마법사를 종료합니다.
드라이버 설치 확인 ● 운영 체제 및 하드웨어 구성에 따라 장치 관리자에 Dell ControlVault 디바이스 및 기타 디바이스가 있을 것입니다. Dell ControlVault 펌웨어 설치 1. 펌웨어 설치 파일을 다운로드한 폴더로 이동합니다. 2. Dell ControlVault 펌웨어를 두 번 클릭하여 자동 압축 해제 실행 파일을 시작합니다. 3. 계속을 클릭하여 시작합니다.
4. 확인을 클릭하여 기본 위치인 C:\Dell\Drivers\에 드라이버 파일들을 압축을 풉니다. 5. 예를 클릭하여 새 폴더 생성을 허용합니다. 6. 성공적으로 압축 해제했다는 메시지가 표시되면 확인을 클릭합니다. 7. 압축 해제가 끝나면 파일들이 들어 있는 폴더가 표시될 것입니다. 그렇지 않다면, 파일들을 추출한 폴더로 이동하십시오. 펌웨어 폴더를 선택합니다.
8. ushupgrade.exe를 두 번 클릭하여 펌웨어 설치 프로그램을 시작합니다. 9. 시작을 클릭하여 펌웨어 업그레이드를 시작합니다.
노트: 이전 버전 펌웨어를 업그레이드하는 경우, 관리자 암호를 입력하라는 요청을 받을 수 있습니다. 이 대화 상자가 표시되면 암 호로 Broadcom을 입력하고 Enter를 클릭합니다. 몇 가지 상태 메시지가 표시됩니다.
문제 해결
10. 재시작을 클릭하여 펌웨어 업그레이드를 완료합니다. Dell ControlVault 드라이버 및 펌웨어 업데이트가 완료됩니다. 레지스트리 설정 이 섹션에서는 로컬 클라이언트 컴퓨터에 대해 Dell ProSupport에서 승인한 모든 레지스트리 설정에 대해 자세히 설명합니다.
암호화 (선택 사항) Encryption Removal Agent 로그 파일 생성 ● 설치 제거 프로세스를 시작하기 전에 선택적으로 Encryption Removal Agent 로그 파일을 생성할 수 있습니다. 이 로그 파일은 설치 제거/암호 해독 작업의 문제를 해결하는 데 유용합니다. 설치 제거 프로세스 중 파일을 암호 해독하지 않으려면 이 로그 파일을 만들지 않아도 됩니다. ● Encryption Removal Agent 로그 파일은 Encryption Removal Agent 서비스가 실행될 때까지 생성되지 않으며, 이 서비스는 컴퓨터 를 재시작해야 실행됩니다. 클라이언트가 성공적으로 설치 제거되고 컴퓨터가 완전히 암호 해독되면 로그 파일이 영구적으로 삭 제됩니다. ● 로그 파일 경로는 C:\ProgramData\Dell\Dell Data Protection\Encryption. ● 암호 해독 타겟 컴퓨터에 다음과 같은 레지스트리 항목을 만듭니다. [HKLM\Software\Credant\Decry
0이 아닌 값을 사용하면 기본 동작이 다시 알림으로 변경됩니다. 사용자가 상호 작용하지 않으면 구성 가능한 허용 연기 횟수까지 암호화 처리가 연기됩니다 마지막 연기 시간이 끝나면 암호화 처리가 시작됩니다. 다음과 같이 최대 연기 시간을 계산합니다(사용자가 5분 동안 표시되는 각 지연 메시지에 응답하지 않을 경우 최대 시간 동안 지 연됨). (허용되는 정책 업데이트 연기 횟수 × 각 정책 업데이트 연기 시간) + (5분 × [허용되는 정책 업데이트 연기 횟수 - 1]) SDUser 키의 기본 사용 변경 ● SDE(System Data Encryption)는 SDE 암호화 규칙에 대한 정책 값에 따라 적용됩니다. 추가 디렉토리는 SDE 암호 기능 활성화 정 책이 선택되어 있는 경우 기본적으로 보호됩니다. 자세한 내용은 AdminHelp에서 "SDE 암호화 규칙"을 검색하십시오.
● WbioSrvc - Windows 생체 인식 서비스를 통해 클라이언트 애플리케이션은 생체 인식 하드웨어 또는 샘플에 직접 액세스하지 않 고도 생체 인식 데이터를 수집, 비교, 조종, 저장할 수 있습니다. 이 서비스는 권한이 부여된 SVCHOST 프로세스에서 호스팅됩니 다. 이 기능을 비활성화하면 실행해야 하는 필요한 서비스와 관련된 경고도 표시되지 않습니다. ● 기본적으로 레지스트리 키가 없거나 값이 0으로 설정되어 있는 경우 이 기능이 사용됩니다. [HKEY_LOCAL_MACHINE\SOFTWARE\DELL\Dell Data Protection] SmartCardServiceCheck=REG_DWORD:0 사용하려면 0으로 설정합니다. 사용하지 않으려면 1로 설정합니다. Windows 로그온과 함께 스마트 카드 사용 ● PBA가 활성화되어 있는지 확인하려면 다음 값이 설정되어 있어야 합니다. [HKLM\SYSTEM\CurrentControlSet\services\DellMgmtAgent\Parame
1=비활성화 문제 해결 83
13 용어집 Advanced Authentication - Advanced Authentication 제품은 스마트 카드 판독기 옵션을 제공합니다. Advanced Authentication은 여러 가지 인증 방법을 관리하는 데 도움이 되며, 자체 암호화 드라이브 및 SSO를 통한 로그인을 지원하며, 사용자 자격 증명 및 암호를 관 리합니다. EAP(암호화 관리자 암호) - EAP는 각 컴퓨터에 고유한 관리자 암호입니다. 로컬 관리 콘솔에서 수행하는 대부분 구성 변경에 이 암호 가 필요합니다. 또한, 이 암호는 LSARecovery_[hostname].exe 파일을 사용하여 데이터를 복구하는 데 사용하는 암호와 같습니다. 이 암호를 기록해서 안전한 장소에 보관하십시오. Encryption 클라이언트 – Encryption 클라이언트는 끝점이 네트워크에 연결, 네트워크에서 분리, 분실 또는 도난 여부에 따라 보안 정 책을 시행하는 장치 구성 요소입니다.