Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products

Uwagi i najlepsze praktyki dotyczące usuwania Dell Encryption

Summary: Istnieje wiele metod pomyślnego odszyfrowywania i usuwania pakietu Dell Encryption Suite produktów. Ten artykuł przedstawia informacje, wskazówki i najlepsze praktyki dotyczące ogólnego procesu usuwania wszystkich rozwiązań Dell Encryption. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Uwaga:

Dotyczy produktów:

  • Wszystkie produkty Credant Technologies
  • Całe oprogramowanie Dell Data Security (dawniej Dell Data Protection)
  • Cały sprzęt Dell Data Security (dawniej Dell Data Protection)
  • Wszystkie narzędzia Dell Data Security (dawniej Dell Data Protection)

Dotyczy systemów operacyjnych:

  • Windows 11
  • Windows 10
  • Windows 8.1
  • Windows 8
  • Windows 7
  • Windows Server 2022
  • Windows Server 2019
  • Windows Server 2016
  • Windows Server 2012 R2

Istnieje wiele metod pomyślnego odszyfrowywania i usuwania pakietu Dell Encryption Suite produktów. Ten artykuł przedstawia informacje, wskazówki i najlepsze praktyki dotyczące ogólnego procesu usuwania wszystkich rozwiązań Dell Encryption.

Rozwiązania szyfrowania są złożone i nie są testowane ani obsługiwane pod kątem współistnienia ze sobą. Może przez to powstać luka w ochronie wdrożonych urządzeń, ponieważ klienci migrują z jednego rozwiązania szyfrowania do innego.

Jako że Dell Encryption zmierza do końca wsparcia technicznego i zakończenia okresu eksploatacji, pozwolenie, aby obecne wdrożenie urządzeń zakończyło się w związku ze zniszczeniem sprzętu lub awarią systemu operacyjnego, może się klientom wydawać łatwiejsze. Po odświeżeniu urządzenia lub ponownym załadowaniu systemu operacyjnego w istniejącym urządzeniu klient może w tym momencie zacząć od nowa dzięki zastępczemu rozwiązaniu szyfrowania.

Wszystkie rozwiązania Dell Encryption mają na celu ochronę danych w stanie spoczynku (DAR), co oznacza, że w przypadku rozruchu komputera z dyskiem Windows PE lub próby uzyskania dostępu do dysku jako dodatkowego dysku na drugim komputerze nie będzie można otworzyć ani wyświetlić żadnych danych chronionych za pomocą Dell Encryption podczas ostatniej sesji użytkownika systemu operacyjnego.

Częstym błędem Dell Encryption jest to, że dane są szyfrowane, nawet jeśli zostały przeniesione z urządzenia, np. do sieci lub dzielonych zasobów w chmurze. Po załadowaniu przez system operacyjny wszystkich plików systemu Windows będą one dostępne. W tym stanie, gdy pliki są przenoszone z urządzenia do sieci lub dzielonych zasobów w chmurze, pozostawiają komputer w stanie zwykłego tekstu i są zapisywane w miejscu docelowym w tym stanie zwykłego tekstu. Jeśli odświeżanie urządzenia nie jest możliwe, wykonanie kopii zapasowej wszystkich plików w dzielonych zasobach w chmurze, a następnie umieszczenie nowego obrazu systemu operacyjnego na urządzeniu, jest szybkim sposobem migracji z Dell Encryption.

Uwaga: Dell Encryption musi być w stanie aktywowanym, aby uzyskać dostęp do zaszyfrowanych danych. Aby sprawdzić, czy klient Dell Encryption został pomyślnie aktywowany, należy zapoznać się z tematem.  Sprawdzanie stanu aktywacji punktu końcowego Dell Encryption.

Jednym z pierwszych kroków procesu usuwania dowolnego rozwiązania Dell Encryption jest rozpoczęcie odszyfrowywania. Poniższe tematy są podzielone według rozwiązań szyfrowania, aby ułatwić zrozumienie różnic, zaleceń i zagrożeń.

Uwaga: Niektóre zasady szyfrowania lub kombinacje produktów mogą tworzyć pliki zaszyfrowane przez użytkownika i urządzenie. Oba muszą być ukierunkowane, aby zapewnić całkowite odszyfrowanie.

Spis treści

Szyfrowanie oparte na zasadach Dell Encryption


Odszyfrowywanie punktów końcowych przy użyciu grupy opartej na zasadach

  1. Zaloguj się do konsoli Dell Data Security

Logowanie do Dell Data Security
Rysunek 1. (Tylko w języku angielskim) Logowanie do Dell Data Security

  1. Na pulpicie nawigacyjnym przejdź do sekcji Populations >Endpoint Groups.

Przejdź do sekcji Populations > Endpoint Groups
Rysunek 2. (Tylko w języku angielskim) Przejdź do sekcji Populations > Endpoint Groups

  1. Kliknij przycisk Add.

Kliknij przycisk Add
Rysunek 3. (Tylko w języku angielskim) Kliknij przycisk Add

  1. Wybierz grupę ADMIN-DEFINED i kliknij przycisk Add Group.

Wybierz grupę ADMIN-DEFINED i kliknij przycisk Add Group
Rysunek 4. (Tylko w języku angielskim) Wybierz grupę ADMIN-DEFINED i kliknij przycisk Add Group

Uwaga: Może zostać wyświetlony komunikat informujący, że grupa użytkowników zdefiniowanych przez administratora może wpływać na wydajność komputera. Naciśnij przycisk OK, aby zakończyć tworzenie grupy.

Dodawanie grupy punktów końcowych: Komunikat odszyfrowywania docelowego urządzenia
Rysunek 5. (Tylko w języku angielskim) Dodawanie grupy punktów końcowych: Komunikat odszyfrowywania docelowego urządzenia

  1. Wybierz nowo utworzoną grupę punktów końcowych.

Wybierz nowo utworzoną grupę punktów końcowych
Rysunek 6. (Tylko w języku angielskim) Wybierz nowo utworzoną grupę punktów końcowych

  1. Wybierz kartę Members.

Wybierz kartę Members
Rysunek 7. (Tylko w języku angielskim) Wybierz kartę Members

  1. Dodaj docelowe punkty końcowe za pomocą opcji Add Endpoint to Group lub Upload Multiple Endpoints from File (CSV).

Opcja Add Endpoint to Group lub Upload Multiple Endpoints from File (CSV)
Rysunek 8. (Tylko w języku angielskim) Opcja Add Endpoint to Group lub Upload Multiple Endpoints from File (CSV)

Uwaga: jeden przesyłany plik CSV może zawierać tylko 1000 punktów końcowych. Plik CSV musi mieć format jednej kolumny z nazwą komputera.
  1. Aby skonfigurować zasady odszyfrowywania, kliknij kartę Security Policies.

Kliknij kartę Security Policies
Rysunek 9. (Tylko w języku angielskim) Kliknij kartę Security Policies

  1. W obszarze Windows Encryption kliknij opcję Policy-Based Encryption.

Kliknij opcję Policy-Based Encryption
Rysunek 10. (Tylko w języku angielskim) Kliknij opcję Policy-Based Encryption

  1. Jeśli szyfrowanie SDE zostało włączone w środowisku, upewnij się, że pole wyboru SDE Encryption Enabled jest zaznaczone.

Pole wyboru SDE Encryption Enabled jest zaznaczone
Rysunek 11. (Tylko w języku angielskim) Pole wyboru SDE Encryption Enabled jest zaznaczone

  1. W przypadku pozostałych zasad upewnij się, że ustawienia są zgodne z poniższą tabelą.
Uwaga: kliknij przycisk Show Advanced Settings, aby wyświetlić dodatkowe zasady.
Nazwa zasady Wartość zasad
Reguły szyfrowania SDE -^3F#:\
Często szyfrowane foldery -^3F#:\
Algorytm szyfrowania SDE Wybór klienta
Wspólny algorytm szyfrowania Wybór klienta
Szyfrowanie pliku stronicowania systemu Windows Usunięte zaznaczenie
Bezpieczne poświadczenia systemu Windows Usunięte zaznaczenie
Blokuj niezarządzany dostęp do poświadczeń domeny Usunięte zaznaczenie
Bezpieczny plik hibernacji systemu Windows Usunięte zaznaczenie
Zapobieganie niezabezpieczonej hibernacji Usunięte zaznaczenie
Połączenia proxy zasad Wybór klienta
Czas między odpytaniami proxy zasad Wybór klienta
Długość każdego opóźnienia ponownego uruchomienia 15
Dozwolona liczba opóźnień ponownego uruchomienia 3
Typ klucza szyfrowania plików tymczasowych Wyłączony
  1. Aby zatwierdzić zmiany zasad, przejdź do opcji Management >Commit.

Przejdź do opcji Management > Commit
Rysunek 12. (Tylko w języku angielskim) Przejdź do opcji Management > Commit

  1. Wpisz komentarz, a następnie kliknij przycisk Commit Policies.

Wpisz komentarz, a następnie wybierz opcję Commit Policies
Rysunek 13. (Tylko w języku angielskim) Dodaj komentarz i wybierz opcję Commit Policies

  1. Gdy punkty końcowe zaczną otrzymywać nowe zasady, zostanie wyświetlony monit o ponowne uruchomienie, a proces odszyfrowywania rozpocznie się przy następnym logowaniu użytkownika. W zależności od osi czasu projektu urządzenia mogą pozostać w tej konfiguracji grupy, jeśli są potrzebne i są gotowe do odinstalowania po kilku dniach. Zalecenia i informacje o procesach dezinstalacji można uzyskać w sekcji Odinstalowywanie.

Powrót do góry


Odszyfrowywanie użytkowników przy użyciu zasad przy użyciu grupy użytkowników zdefiniowanej przez administratora

  1. Zaloguj się do konsoli Dell Data Security

Logowanie do Dell Data Security
Rysunek 14. (Tylko w języku angielskim) Logowanie do Dell Data Security

  1. Na pulpicie nawigacyjnym przejdź do sekcji Populations >User Groups.

Przejdź do sekcji Populations > Endpoint Groups
Rysunek 15. (Tylko w języku angielskim) Przejdź do sekcji Populations > User Groups

  1. Kliknij przycisk Add.

Kliknij przycisk Add
Rysunek 16. (Tylko w języku angielskim) Kliknij przycisk Add

  1. Wybierz grupę ADMIN-DEFINED i kliknij przycisk Add Group.
Uwaga: można też utworzyć grupę opartą na zabezpieczeniach AD i zsynchronizować z serwerem. Należy umieścić użytkowników AD w tej grupie w Centrum administracyjnym usługi Active Directory. Użytkownicy będą się synchronizować z grupą użytkowników Active Directory.

Wybierz grupę ADMIN-DEFINED i kliknij przycisk Add Group
Rysunek 17. (Tylko w języku angielskim) Wybierz grupę ADMIN-DEFINED i kliknij przycisk Add Group

Uwaga: Może zostać wyświetlony komunikat informujący, że grupa użytkowników zdefiniowanych przez administratora może wpływać na wydajność komputera. Naciśnij przycisk OK, aby zakończyć tworzenie grupy.

Dodawanie grupy użytkowników zdefiniowanych przez administratora: komunikat zdefiniowany przez administratora
Rysunek 18. (Tylko w języku angielskim) Dodawanie grupy użytkowników zdefiniowanych przez administratora: komunikat zdefiniowany przez administratora

  1. Na stronie User Groups wybierz nowo utworzoną grupę użytkowników.

Wybierz nowo utworzoną grupę użytkowników
Rysunek 19. (Tylko w języku angielskim) Wybierz nowo utworzoną grupę użytkowników

  1. Wybierz kartę Members.

Wybierz kartę Members
Rysunek 20. (Tylko w języku angielskim) Wybierz kartę Members

  1. Dodaj docelowych użytkowników za pomocą opcji Add Users to Group lub Upload Multiple Users from File (CSV).
Uwaga: ten krok można pominąć, jeśli w kroku 4 wybrano grupę użytkowników usługi Active Directory.

Opcja Add Users to Group lub Upload Multiple Users from File (CSV)
Rysunek 21. (Tylko w języku angielskim) Opcja Add Users to Group lub Upload Multiple Users from File (CSV)

Uwaga: jeden przesyłany plik CSV może zawierać tylko 1000 użytkowników. Plik CSV musi mieć format jednej kolumny z nazwą użytkownika, a nazwa użytkownika musi być w formacie IPN.
  1. Aby skonfigurować zasady odszyfrowywania, kliknij kartę Security Policies.

Kliknij kartę Security Policies
Rysunek 22. (Tylko w języku angielskim) Kliknij kartę Security Policies

  1. Kliknij opcję Policy-Based Encryption

Kliknij opcję Policy-Based Encryption
Rysunek 23. (Tylko w języku angielskim) Kliknij opcję Policy-Based Encryption

  1. Upewnij się, że zasady szyfrowania oparte na zasadach są włączone.

Zasady szyfrowania oparte na zasadach są włączone
Rysunek 24. (Tylko w języku angielskim) Zasady szyfrowania oparte na zasadach są włączone

  1. W przypadku pozostałych zasad upewnij się, że ustawienia są zgodne z poniższą tabelą.
Klucz szyfrowania danych aplikacji Bieżąca wartość dla klienta
Foldery zaszyfrowane przez użytkownika -^3F#:\
Lista szyfrowania danych aplikacji Puste
Algorytm szyfrowania użytkownika Wybór klienta
Szyfrowanie folderów osobistych programu Outlook Usunięte zaznaczenie
Szyfrowanie plików tymczasowych Usunięte zaznaczenie
Szyfrowanie tymczasowych plików internetowych Usunięte zaznaczenie
Szyfrowanie dokumentów profilu użytkownika Usunięte zaznaczenie
Usługi zarządzane Puste
Bezpieczne czyszczenie po szyfrowaniu Zaznaczono
Priorytet skanowania stacji roboczej Wybór klienta
Klucz szyfrowania danych użytkownika Wybór klienta
Bieżący stan osłony Aktywacja
Zezwalaj na aktywacje Zaznaczono
Dozwolona liczba opóźnień aktualizacji zasad 3
Wymuś wylogowanie/ponowne uruchomienie przy aktualizacji zasad Zaznaczono
Włączono podgląd zasad Wybór klienta
Wyświetlanie sterowania przetwarzaniem szyfrowania lokalnego Usunięte zaznaczenie
Wycisz powiadomienie o sporze plików Zaznaczono
Liczba dozwolonych opóźnień przetwarzania szyfrowania 0
Długość każdego opóźnienia przetwarzania szyfrowania 5
Długość każdego opóźnienia aktualizacji zasad 15
Zezwalaj na przetwarzanie szyfrowania tylko wtedy, gdy ekran jest zablokowany False
Ukryj ikony nakładki Wybór klienta
Uwaga:
  • Skanowanie stacji roboczej przy logowaniu pomaga przyspieszyć proces odszyfrowywania, ponieważ urządzenia są ponownie uruchamiane, można odblokować pliki, a aplikacja Dell Encryption może uzyskać dostęp do wcześniej zablokowanych plików w celu ich odszyfrowania.
  • Aby zredukować pracę procesora i zmniejszyć wpływ odszyfrowywania na punkt końcowy, klient może ustawić
  • Ustawienie Priorytetu skanowania stacji roboczej na Niski lub Najniższy (wydłuża czas potrzebny urządzeniu na odszyfrowywanie, ale może być pomocne w zmniejszeniu wpływu użytkownika lub zasobów na przestarzały sprzęt).
  • Opcja Policy Viewer Enabled umożliwia potwierdzenie za pomocą lokalnej konsoli Dell Encryption, że użytkownik i punkt końcowy otrzymują prawidłowe zasady, aby rozpocząć odszyfrowywanie.
  • Opcja Hide Overlay Icons może pokazywać użytkownikom indywidualnym, które posiadane przez nich pliki są nadal zaszyfrowane, ale może zwiększyć liczbę połączeń klientów z działem pomocy helpdesk, ponieważ nowa ikona może zmylać użytkowników, jeśli wcześniej nie była włączona w środowisku klienta.
  1. Kliknij przycisk Zapisz.
  2. Aby zatwierdzić zmiany zasad, przejdź do opcji Management>Commit.

Przejdź do opcji Management > Commit
Rysunek 25. (Tylko w języku angielskim) Przejdź do opcji Management > Commit

  1. Wpisz komentarz, a następnie kliknij przycisk Commit Policies.

Wpisz komentarz i wybierz opcję Commit Policies
Rysunek 26. (Tylko w języku angielskim) Dodaj komentarze i wybierz opcję Commit Policies

  1. Gdy użytkownicy zaczną otrzymywać nowe zasady, zostanie wyświetlony monit o ponowne uruchomienie, a proces odszyfrowywania rozpocznie się przy następnym logowaniu. W zależności od osi czasu projektu urządzenia mogą pozostać tutaj, jeśli są potrzebne i gotowe do odinstalowania po kilku dniach. Zalecenia i informacje o procesach dezinstalacji można uzyskać w sekcji Odinstalowywanie.

Powrót do góry


Dell Encryption External Media

Uwaga: aby uzyskać więcej informacji, zapoznaj się z artykułem Jak odszyfrować zewnętrzne nośniki zarządzane przez Dell Data Security / Dell Data Protection
  1. Zaloguj się do konsoli Dell Data Security

Zaloguj się do konsoli Dell Data Security
Rysunek 27. (Tylko w języku angielskim) Zaloguj się do konsoli Dell Data Security

  1. Na pulpicie nawigacyjnym przejdź do sekcji Populations >User Groups.

Przejdź do sekcji Populations > User Groups
Rysunek 28. (Tylko w języku angielskim) Przejdź do sekcji Populations > User Groups

  1. Kliknij przycisk Add.

Kliknij przycisk Add
Rysunek 29. (Tylko w języku angielskim) Kliknij przycisk Add

  1. Wybierz grupę ADMIN-DEFINED i kliknij przycisk Add Group.
Uwaga: można też utworzyć grupę opartą na zabezpieczeniach AD i zsynchronizować z serwerem. Należy umieścić użytkowników AD w tej grupie w Centrum administracyjnym usługi Active Directory. Użytkownicy będą się synchronizować z grupą użytkowników Active Directory

Wybierz grupę ADMIN-DEFINED i kliknij przycisk Add Group
Rysunek 30. (Tylko w języku angielskim) Wybierz grupę ADMIN-DEFINED i kliknij przycisk Add Group

Uwaga: Może zostać wyświetlony komunikat informujący, że grupa użytkowników zdefiniowanych przez administratora może wpływać na wydajność komputera. Naciśnij przycisk OK, aby zakończyć tworzenie grupy.

Dodawanie grupy użytkowników zdefiniowanych przez administratora: komunikat zdefiniowany przez administratora
Rysunek 31. (Tylko w języku angielskim) Dodawanie grupy użytkowników zdefiniowanych przez administratora: komunikat zdefiniowany przez administratora

  1. Na stronie User Groups wybierz nowo utworzoną grupę użytkowników.

Wybierz nowo utworzoną grupę użytkowników
Rysunek 32. (Tylko w języku angielskim) Wybierz nowo utworzoną grupę użytkowników

  1. Wybierz kartę Members.

Wybierz kartę Members
Rysunek 33. (Tylko w języku angielskim) Wybierz kartę Members

  1. Dodaj docelowych użytkowników za pomocą opcji Add Users to Group lub Upload Multiple Users from File (CSV).
Uwaga: ten krok można pominąć, jeśli w kroku 4 wybrano grupę użytkowników usługi Active Directory.

Opcja Add Users to Group lub Upload Multiple Users from File (CSV)
Rysunek 34. (Tylko w języku angielskim) Opcja Add Users to Group lub Upload Multiple Users from File (CSV)

Uwaga: jeden przesyłany plik CSV może zawierać tylko 1000 użytkowników. Plik CSV musi mieć format jednej kolumny z nazwą użytkownika, a nazwa użytkownika musi być w formacie UPN.
  1. Aby skonfigurować zasady odszyfrowywania, kliknij kartę Security Policies.

Kliknij kartę Security Policies
Rysunek 35: (Tylko w języku angielskim) Kliknij kartę Security Policies

  1. Kliknij opcję Policy-Windows Media Encryption.

Kliknij opcję Policy-Windows Media Encryption
Rysunek 36: (Tylko w języku angielskim) Kliknij opcję Policy-Windows Media Encryption

  1. Ustaw zasadę Windows Media Encryption tak, aby była wyłączona.

Ustaw przełącznik zasad Windows Media Encryption w pozycji Off
Rysunek 37: (Tylko w języku angielskim) Ustaw zasady Windows Media Encryption tak, aby były wyłączone

  1. Wybierz przycisk Save
  2. Aby zatwierdzić zmiany zasad, przejdź do opcji Management >Commit.

Przejdź do opcji Management > Commit
Rysunek 38: (Tylko w języku angielskim) Przejdź do opcji Management > Commit

  1. Wpisz komentarz, a następnie kliknij przycisk Commit Policies.

Wpisz komentarz i wybierz opcję Commit Policies
Rysunek 39: (Tylko w języku angielskim) Dodaj komentarze i wybierz opcję Commit Policies

  1. Gdy użytkownicy zaczną otrzymywać nowe zasady, muszą podłączyć wszelkie zaszyfrowane nośniki zewnętrzne, aby rozpocząć proces odszyfrowywania.

Powrót do góry


Dell Encryption Personal

  1. Kliknij przycisk Start i otwórz aplikację Dell Encryption.

Otwórz aplikację Dell Encryption
Rysunek 40: (Tylko w języku angielskim) Otwórz aplikację Dell Encryption

  1. W konsoli Dell Encryption kliknij opcję Advanced.

Kliknij opcję Advanced
Rysunek 41: (Tylko w języku angielskim) Kliknij opcję Advanced

  1. Kliknij opcję Default Settings

Kliknij opcję Default Settings
Rysunek 42: (Tylko w języku angielskim) Kliknij opcję Default Settings

  1. Wprowadź hasło administratora szyfrowania.

Wprowadź hasło administratora szyfrowania
Rysunek 43: (Tylko w języku angielskim) Wprowadź hasło administratora szyfrowania

  1. Wybierz szablon Encryption Disabled i kliknij przycisk Save.
Uwaga: w miejscu przechowywania kluczy kopii zapasowej należy podłączyć dysk wymienny lub dysk sieciowy.

Wybierz szablon Encryption Disabled i kliknij przycisk Save
Rysunek 44: (Tylko w języku angielskim) Wybierz szablon Encryption Disabled i kliknij przycisk Save

  1. Kliknij pozycję Home w prawym dolnym rogu i zwróć uwagę na postęp odszyfrowywania.

Odszyfrowywanie, oczyszczanie w toku
Rysunek 45: (Tylko w języku angielskim) Odszyfrowywanie, oczyszczanie w toku

  1. Jeśli masz zaszyfrowany nośnik wymienny, podłącz go, aby umożliwić jego odszyfrowanie.
Powrót do góry

Dell Encryption Self-Encrypting Drive Manager


Dezaktywowanie dysku samoszyfrującego przy użyciu zasad

  1. Zaloguj się do konsoli Dell Data Security

Zaloguj się do konsoli Dell Data Security
Rysunek 46: (Tylko w języku angielskim) Zaloguj się do konsoli Dell Data Security

  1. Na pulpicie nawigacyjnym przejdź do sekcji Populations >Endpoint Groups.

Przejdź do sekcji Populations > Endpoint Groups
Rysunek 47: (Tylko w języku angielskim) Przejdź do sekcji Populations > Endpoint Groups

  1. Kliknij przycisk Add.

Kliknij przycisk Add
Rysunek 48: (Tylko w języku angielskim) Kliknij przycisk Add

  1. Wybierz grupę ADMIN-DEFINED i kliknij przycisk Add Group.

Wybierz grupę ADMIN-DEFINED i kliknij przycisk Add Group
Rysunek 49: (Tylko w języku angielskim) Wybierz grupę ADMIN-DEFINED i kliknij przycisk Add Group

  1. Wybierz nowo utworzoną grupę punktów końcowych.

Wybierz nowo utworzoną grupę punktów końcowych
Rysunek 50: (Tylko w języku angielskim) Wybierz nowo utworzoną grupę punktów końcowych

  1. Wybierz kartę Members.

Wybierz kartę Members
Rysunek 51: (Tylko w języku angielskim) Wybierz kartę Members

  1. Dodaj docelowe punkty końcowe za pomocą opcji Add Endpoint to Group lub Upload Multiple Endpoints from File (CSV).

Opcja Add Endpoint to Group lub Upload Multiple Endpoints from File (CSV)
Rysunek 52: (Tylko w języku angielskim) Opcja Add Endpoint to Group lub Upload Multiple Endpoints from File (CSV)

Uwaga: jeden przesyłany plik CSV może zawierać tylko 1000 punktów końcowych. Plik CSV musi mieć format jednej kolumny z nazwą komputera.
  1. Aby wyłączyć Self-Encrypting Drive Manager, wybierz pozycję Security Policies.

Wybierz pozycję Security Policies
Rysunek 53: (Tylko w języku angielskim) Wybierz pozycję Security Policies

  1. Kliknij opcję Self-Encrypting Drive (SED) w kategorii Windows Encryption.

Kliknij opcję Self-Encrypting Drive (SED)
Rysunek 54: (Tylko w języku angielskim) Kliknij opcję Self-Encrypting Drive (SED)

  1. Przełącz opcję Self-Encrypting Drive (SED) na pozycję Off, a następnie kliknij Save.

Przełącz opcję Self-Encrypting Drive (SED) na pozycję Off, a następnie kliknij Save
Rysunek 55: (Tylko w języku angielskim) Przełącz opcję Self-Encrypting Drive (SED) na pozycję Off, a następnie kliknij Save

  1. Aby zatwierdzić zmianę zasad, przejdź do opcji Management >Commit.

Przejdź do opcji Management > Commit
Rysunek 56: (Tylko w języku angielskim) Przejdź do opcji Management > Commit

  1. Wybierz pozycję Commit Policies.

Wybierz pozycję Commit Policies
Rysunek 57: (Tylko w języku angielskim) Wybierz pozycję Commit Policies

  1. Gdy punkty końcowe otrzymają nowe zasady, zostanie wyświetlony monit o zamknięcie w celu usunięcia ekranu Self-Encryption Drive Manager i uwierzytelniania przed rozruchem.

Powrót do góry


Dell BitLocker Manager

  1. Zaloguj się do konsoli Dell Data Security

Zaloguj się do konsoli Dell Data Security
Rysunek 58: (Tylko w języku angielskim) Zaloguj się do konsoli Dell Data Security

  1. Na pulpicie nawigacyjnym przejdź do sekcji Populations >Endpoint Groups.

Przejdź do sekcji Populations > Endpoint Groups
Rysunek 59: (Tylko w języku angielskim) Przejdź do sekcji Populations > Endpoint Groups

  1. Kliknij przycisk Add.

Kliknij przycisk Add
Rysunek 60: (Tylko w języku angielskim) Kliknij przycisk Add

  1. Wybierz grupę ADMIN-DEFINED.
  2. Wprowadź nazwę grupy i kliknij przycisk Add Group.

Wprowadź nazwę grupy i kliknij przycisk Add Group
Rysunek 61: (Tylko w języku angielskim) Wprowadź nazwę grupy i kliknij przycisk Add Group

  1. Wybierz nowo utworzoną grupę punktów końcowych.

Wybierz nowo utworzoną grupę punktów końcowych
Rysunek 62: (Tylko w języku angielskim) Wybierz nowo utworzoną grupę punktów końcowych

  1. Wybierz kartę Members.

Wybierz kartę Members
Rysunek 63: (Tylko w języku angielskim) Wybierz kartę Members

  1. Dodaj docelowe punkty końcowe za pomocą opcji Add Endpoint to Group lub Upload Multiple Endpoints from File (CSV).

Opcja Add Endpoint to Group lub Upload Multiple Endpoints from File (CSV)
Rysunek 64: (Tylko w języku angielskim) Opcja Add Endpoint to Group lub Upload Multiple Endpoints from File (CSV)

Uwaga: jeden przesyłany plik CSV może zawierać tylko 1000 punktów końcowych. Plik CSV musi mieć format jednej kolumny z nazwą komputera.
  1. Aby wyłączyć zarządzanie funkcją BitLocker lub odszyfrować dyski chronione funkcją BitLocker, kliknij kartę Security Policies, a następnie kliknij opcję BitLocker encryption.

Kliknij opcję BitLocker Encryption
Rysunek 65: (Tylko w języku angielskim) Kliknij opcję BitLocker Encryption

Powrót do góry


W przypadku zarządzania funkcją BitLocker za pomocą innej aplikacji

  • Przełącz opcję BitLocker encryption na ustawienie not managed

Przełącz opcję BitLocker encryption na ustawienie not managed
Rysunek 66: (Tylko w języku angielskim) Przełącz opcję BitLocker encryption na ustawienie not managed

Powrót do góry


Jeśli chcesz odszyfrować dyski

  1. W przypadku każdego dysku (systemowego, stałego lub wymiennego) ustawionego na włączenie szyfrowania zmień wybór na wyłączenie szyfrowania z menu rozwijanego.

Zmień wybór na wyłączenie szyfrowania
Rysunek 67: (Tylko w języku angielskim) Zmień wybór na wyłączenie szyfrowania

  1. Wybierz przycisk Save.
  2. Aby zatwierdzić zmianę zasad, przejdź do opcji Management >Commit.

Przejdź do opcji Management > Commit
Rysunek 68: (Tylko w języku angielskim) Przejdź do opcji Management > Commit

  1. Dodaj komentarz do dokonanych zmian zasad, a następnie kliknij przycisk Commit Policies.

Wpisz komentarz i kliknij opcję Commit Policies
Rysunek 69: (Tylko w języku angielskim) Dodaj komentarz i kliknij opcję Commit Policies

  1. Po otrzymaniu zasady przez punkt końcowy funkcja BitLocker nie będzie już zarządzać ani odszyfrowywać w zależności od dokonanych zmian w zasadach.

Powrót do góry


Dell Encryption Full Disk Encryption (FDE)

  1. Zaloguj się do konsoli Dell Data Security

Zaloguj się do konsoli Dell Data Security
Rysunek 70: (Tylko w języku angielskim) Zaloguj się do konsoli Dell Data Security

  1. Na pulpicie nawigacyjnym przejdź do sekcji Populations >Endpoint Groups.

Przejdź do sekcji Populations > Endpoint Groups
Rysunek 71: (Tylko w języku angielskim) Przejdź do sekcji Populations > Endpoint Groups

  1. Kliknij przycisk Add.

Kliknij przycisk Add
Rysunek 72: (Tylko w języku angielskim) Kliknij przycisk Add

  1. Wybierz grupę ADMIN-DEFINED i kliknij przycisk Add Group.

Wybierz grupę ADMIN-DEFINED i kliknij przycisk Add Group
Rysunek 73: (Tylko w języku angielskim) Wybierz grupę ADMIN-DEFINED i kliknij przycisk Add Group

  1. Wybierz nowo utworzoną grupę punktów końcowych.

Wybierz nowo utworzoną grupę punktów końcowych
Rysunek 74: (Tylko w języku angielskim) Wybierz nowo utworzoną grupę punktów końcowych

  1. Wybierz kartę Members.

Wybierz kartę Members
Rysunek 75: (Tylko w języku angielskim) Wybierz kartę Members

  1. Dodaj docelowe punkty końcowe za pomocą opcji Add Endpoint to Group lub Upload Multiple Endpoints from File (CSV).

Opcja Add Endpoint to Group lub Upload Multiple Endpoints from File (CSV)
Rysunek 76: (Tylko w języku angielskim) Opcja Add Endpoint to Group lub Upload Multiple Endpoints from File (CSV)

Uwaga: jeden przesyłany plik CSV może zawierać tylko 1000 punktów końcowych. Plik CSV musi mieć format jednej kolumny z nazwą komputera.
  1. Aby wyłączyć opcję Full Disk Encryption, wybierz pozycję Security Policies.

Wybierz pozycję Security Policies
Rysunek 77: (Tylko w języku angielskim) Wybierz pozycję Security Policies

  1. Wybierz opcję Full Disk Encryption (FDE) w kategorii Windows Encryption.

Wybierz opcję Full Disk Encryption (FDE)
Rysunek 78: (Tylko w języku angielskim) Wybierz opcję Full Disk Encryption (FDE)

  1. Przełącz opcję Full Disk Encryption (FDE) na pozycję Off, a następnie kliknij Save.

Przełącz opcję Full Disk Encryption (FDE) na pozycję Off, a następnie kliknij Save
Rysunek 79: (Tylko w języku angielskim) Przełącz opcję Full Disk Encryption (FDE) na pozycję Off, a następnie kliknij Save

  1. Aby zatwierdzić zmianę zasad, przejdź do opcji Management >Commit.

Przejdź do opcji Management > Commit
Rysunek 80: (Tylko w języku angielskim) Przejdź do opcji Management > Commit

  1. Dodaj komentarz do dokonanych zmian zasad i kliknij przycisk Commit Policies.

Wpisz komentarz i kliknij opcję Commit Policies
Rysunek 81: (Tylko w języku angielskim) Dodaj komentarz i kliknij opcję Commit Policies

Powrót do góry

Dell Encryption

  • Dell Encryption BitLocker Manager
  • Dell Encryption Full Disk Encryption
  • Dell Encryption Personal Edition
  • Szyfrowanie oparte na zasadach Dell Encryption

Uruchamianie Dezinstalatora programu Dell Data Security

Dell Encryption Self-Encrypting Drive Manager

Wyrejestrowanie Dell Encryption Enterprise Self-Encrypting Drive Manager lub Dell Encryption Personal Self-Encrypting Drive Manager

Dell Encryption External Media

Dell Security Management Server

Zaleca się pobranie i przechowywanie plików instalacyjnych programu Dell Security Management Server Enterprise oraz przechowywanie ich wraz z kopią zapasową bazy danych, server_config.xml i secretKeyStore w przypadku, gdy konieczne jest pełne przywrócenie poprzedniego środowiska. Wykonanie poniższych czynności zapewnia możliwość odzyskania wdrożenia w razie potrzeby.

  1. Wyłącz lub wyłącz usługi proxy serwera Dell Security Management Server (DSMS) oraz usługi DSMS Enterprise.
Uwaga: Aby upewnić się, że nie zostaną utworzone nowe kluczowe materiały, należy wyłączyć usługi DSMS [na przykład aktywacje nie nastąpią)".
  1. Wykonaj pełną kopię zapasowąbazy danych
  2. Określ bezpieczną lokalizację archiwizacji dla plików i kopii zapasowej bazy danych (być może dodaj dodatkową lokalizację i upewnij się, że kopie zapasowe lokalizacji archiwalnych są regularnie tworzone) i przechowuj w tej lokalizacji następujące elementy:
    1. Pełna kopia zapasowa bazy danych
    2. Instalator systemu DSMS (używana wersja [ponieważ wersje schematu mogą się zmieniać między wersjami systemu DSMS]). Poniższe czynności mogą być wykonane, jeśli instalator DSMS nie jest od razu dostępny.

Pobierz tę samą wersję Dell Security Management Server
Rysunek 82: (Tylko w języku angielskim) Pobierz Dell Security Management Server

  1. Server_config.xml:
Path: <boot drive>:\Program Files\Dell\Enterprise Edition\Compatibility Server\conf
Uwaga: Jeśli serwer jest odbudowywany przy użyciu zarchiwizowanych plików, jeśli nazwa hosta serwera jest inna niż nazwa hosta oryginalnego serwera, w server_config.xml znajdują się odwołania, które należy zaktualizować
  1. secretKeyStore:
Path: <boot drive>:\ Program Files\Dell\Enterprise Edition\Compatibility Server\conf
  1. Odinstalowywanie serwerów proxy DSMS
  2. Odinstaluj system DSMS Enterprise Server. Poniższe czynności umożliwiają odinstalowanie serwera DSMS Enterprise.

Dezinstalacja serwera Dell Security Management Server/Dell Data Protection Enterprise Edition

Uwaga: Bieżąca wersja jest zawsze wyświetlana na stronie głównej. Jeśli potrzebna jest inna wersja, można ją pobrać za pomocą łącza Starsze wersje na stronie.

Dell Security Management Server Virtual

Dell Security Management Server Virtual to serwer zarządzania oparty na urządzeniu dla produktów Dell Encryption. Samodzielny charakter tej opcji sprawia, że bardzo proste jest utworzenie kopii zapasowej bieżącego wdrożenia i przechowywanie plików w zależności od potrzeb jako zimny backup lub w pamięci masowej offline.

Zaleca się pobranie i zachowanie urządzenia OVA lub VMDK do przechowywania wraz z kopią zapasową bazy danych w przypadku konieczności pełnego przywrócenia poprzedniego środowiska.

  1. Pobierz tę samą wersję serwera Dell Security Management Server Virtual (Hyper-V) lub Dell Security Management Server Virtual (VMware), jaka została wdrożona w Twoim środowisku. Pomoc techniczna dotycząca Dell Encryption | Strona Sterowniki i pliki do pobrania .

Pobierz Dell Security Management Server Virtual (Hyper-V) lub Dell Security Management Server Virtual (VMWare)
Rysunek 83: (Tylko w języku angielskim) Pobierz Dell Security Management Server Virtual (Hyper-V) lub Dell Security Management Server Virtual (VMware)

Uwaga:
  • Aby wybrać opcje pobierania Hyper-V lub VMware, upewnij się, że wybrany system operacyjny to VMware ESXi x.x lub Windows Server XXXX.
  • Bieżąca wersja jest zawsze wyświetlana na stronie głównej. Jeśli potrzebna jest inna wersja, można ją pobrać za pomocą łącza Starsze wersje na stronie.
  1. Aby uzyskać informacje o kopiach zapasowych i przywracaniu, zapoznaj się z artykułem Tworzenie kopii zapasowej i przywracanie serwera Dell Security Management Server Virtual / Dell Data Protection Virtual Edition.
  2. W dwóch powyższych krokach można przywrócić serwer Dell Security Management Server Virtual Edition do poprzedniej konfiguracji.

Do kogo mogę zadzwonić w przypadku pytań dotyczących Dell Encryption Removal?

Wsparcie Dell Data Security jest dostępne dla klientów ProSupport. Klienci mogą skorzystać z artykułu Międzynarodowe numery telefonów pomocy technicznej dotyczącej produktów Dell Data Security, aby znaleźć krajowy numer pomocy technicznej i uzyskać pomoc.

Co zrobić, jeśli nadal mam zaszyfrowane urządzenia w systemie Windows 7 i Windows 8.1?

Od 31 stycznia 2023 r. oprogramowanie Dell Personal Encryption i Dell Enterprise Encryption nie będzie już obsługiwane w wersjach systemów Microsoft Windows 7, Windows 8 i Windows 8.1. Działanie to jest zgodne z decyzjami firmy Microsoft o zakończeniu wsparcia dla systemu Windows 7 (od 14 stycznia 2020 r.) oraz Windows 8 i 8.1 (od 10 stycznia 2023 r.). Zaleca się odinstalowanie oprogramowania Dell Encryption w tych urządzeniach. Można nadal z niego korzystać na własne ryzyko. Aby uzyskać więcej informacji dotyczących cyklu życia oprogramowania Dell Encryption, zapoznaj się z artykułem Zasady dotyczące cyklu życia produktu (koniec wsparcia technicznego / koniec żywotności) Dell Data Security.

Kiedy zakończy się usługa Dell ProSupport for Software dla produktów Dell Encryption?

Klient jest uprawniony do korzystania z pomocy technicznej Dell Encryption w ramach ostatniego zakupu umowy. Planujemy zakończyć wsparcie dla usługi Dell Encryption w roku kalendarzowym 2026.

Co się stanie po wygaśnięciu licencji?

Wszystkie licencje Dell Encryption są wieczyste. Wdrożone urządzenia i serwery mogą nadal działać, jeśli są wystarczająco sprawne.

Kwestie prawne

Możliwe, że Twoich zaszyfrowanych urządzeń może dotyczyć oczekiwanie na postępowanie prawne. Zaleca się kontakt z zespołem prawników i zapisanie kopii konfiguracji serwera enterprise lub virtual edition, tak aby były one dostępne, jeśli odnajdzie się dysk twardy lub urządzenie wymienne kilka lat później po rezygnacji z rozwiązań Dell Data Security. Więcej informacji na temat tworzenia i przechowywania kopii zapasowych konfiguracji serwera można znaleźć powyżej w sekcji Dell Security Management Server lub w sekcji Dell Security Management Server Virtual .


Aby skontaktować się z pomocą techniczną, przejdź do sekcji Numery telefonów międzynarodowej pomocy technicznej Dell Data Security.
Przejdź do TechDirect, aby wygenerować zgłoszenie online do pomocy technicznej.
Aby uzyskać dodatkowe informacje i zasoby, dołącz do Forum społeczności Dell Security.

Affected Products

Dell Encryption
Article Properties
Article Number: 000215137
Article Type: How To
Last Modified: 03 Jun 2024
Version:  8
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.