Istnieje wiele metod pomyślnego odszyfrowywania i usuwania pakietu Dell Encryption Suite produktów. Ten artykuł przedstawia informacje, wskazówki i najlepsze praktyki dotyczące ogólnego procesu usuwania wszystkich rozwiązań Dell Encryption.
Rozwiązania szyfrowania są złożone i nie są testowane ani obsługiwane pod kątem współistnienia ze sobą. Może przez to powstać luka w ochronie wdrożonych urządzeń, ponieważ klienci migrują z jednego rozwiązania szyfrowania do innego.
Jako że Dell Encryption zmierza do końca wsparcia technicznego i zakończenia okresu eksploatacji, pozwolenie, aby obecne wdrożenie urządzeń zakończyło się w związku ze zniszczeniem sprzętu lub awarią systemu operacyjnego, może się klientom wydawać łatwiejsze. Po odświeżeniu urządzenia lub ponownym załadowaniu systemu operacyjnego w istniejącym urządzeniu klient może w tym momencie zacząć od nowa dzięki zastępczemu rozwiązaniu szyfrowania.
Wszystkie rozwiązania Dell Encryption mają na celu ochronę danych w stanie spoczynku (DAR), co oznacza, że w przypadku rozruchu komputera z dyskiem Windows PE lub próby uzyskania dostępu do dysku jako dodatkowego dysku na drugim komputerze nie będzie można otworzyć ani wyświetlić żadnych danych chronionych za pomocą Dell Encryption podczas ostatniej sesji użytkownika systemu operacyjnego.
Częstym błędem Dell Encryption jest to, że dane są szyfrowane, nawet jeśli zostały przeniesione z urządzenia, np. do sieci lub dzielonych zasobów w chmurze. Po załadowaniu przez system operacyjny wszystkich plików systemu Windows będą one dostępne. W tym stanie, gdy pliki są przenoszone z urządzenia do sieci lub dzielonych zasobów w chmurze, pozostawiają komputer w stanie zwykłego tekstu i są zapisywane w miejscu docelowym w tym stanie zwykłego tekstu. Jeśli odświeżanie urządzenia nie jest możliwe, wykonanie kopii zapasowej wszystkich plików w dzielonych zasobach w chmurze, a następnie umieszczenie nowego obrazu systemu operacyjnego na urządzeniu, jest szybkim sposobem migracji z Dell Encryption.
Jednym z pierwszych kroków procesu usuwania dowolnego rozwiązania Dell Encryption jest rozpoczęcie odszyfrowywania. Poniższe tematy są podzielone według rozwiązań szyfrowania, aby ułatwić zrozumienie różnic, zaleceń i zagrożeń.
Rysunek 1. (Tylko w języku angielskim) Logowanie do Dell Data Security
Rysunek 2. (Tylko w języku angielskim) Przejdź do sekcji Populations > Endpoint Groups
Rysunek 3. (Tylko w języku angielskim) Kliknij przycisk Add
Rysunek 4. (Tylko w języku angielskim) Wybierz grupę ADMIN-DEFINED i kliknij przycisk Add Group
Rysunek 5. (Tylko w języku angielskim) Dodawanie grupy punktów końcowych: Komunikat odszyfrowywania docelowego urządzenia
Rysunek 6. (Tylko w języku angielskim) Wybierz nowo utworzoną grupę punktów końcowych
Rysunek 7. (Tylko w języku angielskim) Wybierz kartę Members
Rysunek 8. (Tylko w języku angielskim) Opcja Add Endpoint to Group lub Upload Multiple Endpoints from File (CSV)
Rysunek 9. (Tylko w języku angielskim) Kliknij kartę Security Policies
Rysunek 10. (Tylko w języku angielskim) Kliknij opcję Policy-Based Encryption
Rysunek 11. (Tylko w języku angielskim) Pole wyboru SDE Encryption Enabled jest zaznaczone
Nazwa zasady | Wartość zasad |
---|---|
Reguły szyfrowania SDE | -^3F#:\ |
Często szyfrowane foldery | -^3F#:\ |
Algorytm szyfrowania SDE | Wybór klienta |
Wspólny algorytm szyfrowania | Wybór klienta |
Szyfrowanie pliku stronicowania systemu Windows | Usunięte zaznaczenie |
Bezpieczne poświadczenia systemu Windows | Usunięte zaznaczenie |
Blokuj niezarządzany dostęp do poświadczeń domeny | Usunięte zaznaczenie |
Bezpieczny plik hibernacji systemu Windows | Usunięte zaznaczenie |
Zapobieganie niezabezpieczonej hibernacji | Usunięte zaznaczenie |
Połączenia proxy zasad | Wybór klienta |
Czas między odpytaniami proxy zasad | Wybór klienta |
Długość każdego opóźnienia ponownego uruchomienia | 15 |
Dozwolona liczba opóźnień ponownego uruchomienia | 3 |
Typ klucza szyfrowania plików tymczasowych | Wyłączony |
Rysunek 12. (Tylko w języku angielskim) Przejdź do opcji Management > Commit
Rysunek 13. (Tylko w języku angielskim) Dodaj komentarz i wybierz opcję Commit Policies
Rysunek 14. (Tylko w języku angielskim) Logowanie do Dell Data Security
Rysunek 15. (Tylko w języku angielskim) Przejdź do sekcji Populations > User Groups
Rysunek 16. (Tylko w języku angielskim) Kliknij przycisk Add
Rysunek 17. (Tylko w języku angielskim) Wybierz grupę ADMIN-DEFINED i kliknij przycisk Add Group
Rysunek 18. (Tylko w języku angielskim) Dodawanie grupy użytkowników zdefiniowanych przez administratora: komunikat zdefiniowany przez administratora
Rysunek 19. (Tylko w języku angielskim) Wybierz nowo utworzoną grupę użytkowników
Rysunek 20. (Tylko w języku angielskim) Wybierz kartę Members
Rysunek 21. (Tylko w języku angielskim) Opcja Add Users to Group lub Upload Multiple Users from File (CSV)
Rysunek 22. (Tylko w języku angielskim) Kliknij kartę Security Policies
Rysunek 23. (Tylko w języku angielskim) Kliknij opcję Policy-Based Encryption
Rysunek 24. (Tylko w języku angielskim) Zasady szyfrowania oparte na zasadach są włączone
Klucz szyfrowania danych aplikacji | Bieżąca wartość dla klienta |
---|---|
Foldery zaszyfrowane przez użytkownika | -^3F#:\ |
Lista szyfrowania danych aplikacji | Puste |
Algorytm szyfrowania użytkownika | Wybór klienta |
Szyfrowanie folderów osobistych programu Outlook | Usunięte zaznaczenie |
Szyfrowanie plików tymczasowych | Usunięte zaznaczenie |
Szyfrowanie tymczasowych plików internetowych | Usunięte zaznaczenie |
Szyfrowanie dokumentów profilu użytkownika | Usunięte zaznaczenie |
Usługi zarządzane | Puste |
Bezpieczne czyszczenie po szyfrowaniu | Zaznaczono |
Priorytet skanowania stacji roboczej | Wybór klienta |
Klucz szyfrowania danych użytkownika | Wybór klienta |
Bieżący stan osłony | Aktywacja |
Zezwalaj na aktywacje | Zaznaczono |
Dozwolona liczba opóźnień aktualizacji zasad | 3 |
Wymuś wylogowanie/ponowne uruchomienie przy aktualizacji zasad | Zaznaczono |
Włączono podgląd zasad | Wybór klienta |
Wyświetlanie sterowania przetwarzaniem szyfrowania lokalnego | Usunięte zaznaczenie |
Wycisz powiadomienie o sporze plików | Zaznaczono |
Liczba dozwolonych opóźnień przetwarzania szyfrowania | 0 |
Długość każdego opóźnienia przetwarzania szyfrowania | 5 |
Długość każdego opóźnienia aktualizacji zasad | 15 |
Zezwalaj na przetwarzanie szyfrowania tylko wtedy, gdy ekran jest zablokowany | False |
Ukryj ikony nakładki | Wybór klienta |
Rysunek 25. (Tylko w języku angielskim) Przejdź do opcji Management > Commit
Rysunek 26. (Tylko w języku angielskim) Dodaj komentarze i wybierz opcję Commit Policies
Rysunek 27. (Tylko w języku angielskim) Zaloguj się do konsoli Dell Data Security
Rysunek 28. (Tylko w języku angielskim) Przejdź do sekcji Populations > User Groups
Rysunek 29. (Tylko w języku angielskim) Kliknij przycisk Add
Rysunek 30. (Tylko w języku angielskim) Wybierz grupę ADMIN-DEFINED i kliknij przycisk Add Group
Rysunek 31. (Tylko w języku angielskim) Dodawanie grupy użytkowników zdefiniowanych przez administratora: komunikat zdefiniowany przez administratora
Rysunek 32. (Tylko w języku angielskim) Wybierz nowo utworzoną grupę użytkowników
Rysunek 33. (Tylko w języku angielskim) Wybierz kartę Members
Rysunek 34. (Tylko w języku angielskim) Opcja Add Users to Group lub Upload Multiple Users from File (CSV)
Rysunek 35: (Tylko w języku angielskim) Kliknij kartę Security Policies
Rysunek 36: (Tylko w języku angielskim) Kliknij opcję Policy-Windows Media Encryption
Rysunek 37: (Tylko w języku angielskim) Ustaw zasady Windows Media Encryption tak, aby były wyłączone
Rysunek 38: (Tylko w języku angielskim) Przejdź do opcji Management > Commit
Rysunek 39: (Tylko w języku angielskim) Dodaj komentarze i wybierz opcję Commit Policies
Rysunek 40: (Tylko w języku angielskim) Otwórz aplikację Dell Encryption
Rysunek 41: (Tylko w języku angielskim) Kliknij opcję Advanced
Rysunek 42: (Tylko w języku angielskim) Kliknij opcję Default Settings
Rysunek 43: (Tylko w języku angielskim) Wprowadź hasło administratora szyfrowania
Rysunek 44: (Tylko w języku angielskim) Wybierz szablon Encryption Disabled i kliknij przycisk Save
Rysunek 45: (Tylko w języku angielskim) Odszyfrowywanie, oczyszczanie w toku
Rysunek 46: (Tylko w języku angielskim) Zaloguj się do konsoli Dell Data Security
Rysunek 47: (Tylko w języku angielskim) Przejdź do sekcji Populations > Endpoint Groups
Rysunek 48: (Tylko w języku angielskim) Kliknij przycisk Add
Rysunek 49: (Tylko w języku angielskim) Wybierz grupę ADMIN-DEFINED i kliknij przycisk Add Group
Rysunek 50: (Tylko w języku angielskim) Wybierz nowo utworzoną grupę punktów końcowych
Rysunek 51: (Tylko w języku angielskim) Wybierz kartę Members
Rysunek 52: (Tylko w języku angielskim) Opcja Add Endpoint to Group lub Upload Multiple Endpoints from File (CSV)
Rysunek 53: (Tylko w języku angielskim) Wybierz pozycję Security Policies
Rysunek 54: (Tylko w języku angielskim) Kliknij opcję Self-Encrypting Drive (SED)
Rysunek 55: (Tylko w języku angielskim) Przełącz opcję Self-Encrypting Drive (SED) na pozycję Off, a następnie kliknij Save
Rysunek 56: (Tylko w języku angielskim) Przejdź do opcji Management > Commit
Rysunek 57: (Tylko w języku angielskim) Wybierz pozycję Commit Policies
Rysunek 58: (Tylko w języku angielskim) Zaloguj się do konsoli Dell Data Security
Rysunek 59: (Tylko w języku angielskim) Przejdź do sekcji Populations > Endpoint Groups
Rysunek 60: (Tylko w języku angielskim) Kliknij przycisk Add
Rysunek 61: (Tylko w języku angielskim) Wprowadź nazwę grupy i kliknij przycisk Add Group
Rysunek 62: (Tylko w języku angielskim) Wybierz nowo utworzoną grupę punktów końcowych
Rysunek 63: (Tylko w języku angielskim) Wybierz kartę Members
Rysunek 64: (Tylko w języku angielskim) Opcja Add Endpoint to Group lub Upload Multiple Endpoints from File (CSV)
Rysunek 65: (Tylko w języku angielskim) Kliknij opcję BitLocker Encryption
Rysunek 66: (Tylko w języku angielskim) Przełącz opcję BitLocker encryption na ustawienie not managed
Powrót do góry
Rysunek 67: (Tylko w języku angielskim) Zmień wybór na wyłączenie szyfrowania
Rysunek 68: (Tylko w języku angielskim) Przejdź do opcji Management > Commit
Rysunek 69: (Tylko w języku angielskim) Dodaj komentarz i kliknij opcję Commit Policies
Rysunek 70: (Tylko w języku angielskim) Zaloguj się do konsoli Dell Data Security
Rysunek 71: (Tylko w języku angielskim) Przejdź do sekcji Populations > Endpoint Groups
Rysunek 72: (Tylko w języku angielskim) Kliknij przycisk Add
Rysunek 73: (Tylko w języku angielskim) Wybierz grupę ADMIN-DEFINED i kliknij przycisk Add Group
Rysunek 74: (Tylko w języku angielskim) Wybierz nowo utworzoną grupę punktów końcowych
Rysunek 75: (Tylko w języku angielskim) Wybierz kartę Members
Rysunek 76: (Tylko w języku angielskim) Opcja Add Endpoint to Group lub Upload Multiple Endpoints from File (CSV)
Rysunek 77: (Tylko w języku angielskim) Wybierz pozycję Security Policies
Rysunek 78: (Tylko w języku angielskim) Wybierz opcję Full Disk Encryption (FDE)
Rysunek 79: (Tylko w języku angielskim) Przełącz opcję Full Disk Encryption (FDE) na pozycję Off, a następnie kliknij Save
Rysunek 80: (Tylko w języku angielskim) Przejdź do opcji Management > Commit
Rysunek 81: (Tylko w języku angielskim) Dodaj komentarz i kliknij opcję Commit Policies
Uruchamianie Dezinstalatora programu Dell Data Security
Zaleca się pobranie i przechowywanie plików instalacyjnych programu Dell Security Management Server Enterprise oraz przechowywanie ich wraz z kopią zapasową bazy danych, server_config.xml i secretKeyStore
w przypadku, gdy konieczne jest pełne przywrócenie poprzedniego środowiska. Wykonanie poniższych czynności zapewnia możliwość odzyskania wdrożenia w razie potrzeby.
Rysunek 82: (Tylko w języku angielskim) Pobierz Dell Security Management Server
Path: <boot drive>:\Program Files\Dell\Enterprise Edition\Compatibility Server\conf
Path: <boot drive>:\ Program Files\Dell\Enterprise Edition\Compatibility Server\conf
Dezinstalacja serwera Dell Security Management Server/Dell Data Protection Enterprise Edition
Dell Security Management Server Virtual to serwer zarządzania oparty na urządzeniu dla produktów Dell Encryption. Samodzielny charakter tej opcji sprawia, że bardzo proste jest utworzenie kopii zapasowej bieżącego wdrożenia i przechowywanie plików w zależności od potrzeb jako zimny backup lub w pamięci masowej offline.
Zaleca się pobranie i zachowanie urządzenia OVA lub VMDK do przechowywania wraz z kopią zapasową bazy danych w przypadku konieczności pełnego przywrócenia poprzedniego środowiska.
Rysunek 83: (Tylko w języku angielskim) Pobierz Dell Security Management Server Virtual (Hyper-V) lub Dell Security Management Server Virtual (VMware)
Wsparcie Dell Data Security jest dostępne dla klientów ProSupport. Klienci mogą skorzystać z artykułu Międzynarodowe numery telefonów pomocy technicznej dotyczącej produktów Dell Data Security, aby znaleźć krajowy numer pomocy technicznej i uzyskać pomoc.
Od 31 stycznia 2023 r. oprogramowanie Dell Personal Encryption i Dell Enterprise Encryption nie będzie już obsługiwane w wersjach systemów Microsoft Windows 7, Windows 8 i Windows 8.1. Działanie to jest zgodne z decyzjami firmy Microsoft o zakończeniu wsparcia dla systemu Windows 7 (od 14 stycznia 2020 r.) oraz Windows 8 i 8.1 (od 10 stycznia 2023 r.). Zaleca się odinstalowanie oprogramowania Dell Encryption w tych urządzeniach. Można nadal z niego korzystać na własne ryzyko. Aby uzyskać więcej informacji dotyczących cyklu życia oprogramowania Dell Encryption, zapoznaj się z artykułem Zasady dotyczące cyklu życia produktu (koniec wsparcia technicznego / koniec żywotności) Dell Data Security.
Klient jest uprawniony do korzystania z pomocy technicznej Dell Encryption w ramach ostatniego zakupu umowy. Planujemy zakończyć wsparcie dla usługi Dell Encryption w roku kalendarzowym 2026.
Wszystkie licencje Dell Encryption są wieczyste. Wdrożone urządzenia i serwery mogą nadal działać, jeśli są wystarczająco sprawne.
Możliwe, że Twoich zaszyfrowanych urządzeń może dotyczyć oczekiwanie na postępowanie prawne. Zaleca się kontakt z zespołem prawników i zapisanie kopii konfiguracji serwera enterprise lub virtual edition, tak aby były one dostępne, jeśli odnajdzie się dysk twardy lub urządzenie wymienne kilka lat później po rezygnacji z rozwiązań Dell Data Security. Więcej informacji na temat tworzenia i przechowywania kopii zapasowych konfiguracji serwera można znaleźć powyżej w sekcji Dell Security Management Server lub w sekcji Dell Security Management Server Virtual .
Aby skontaktować się z pomocą techniczną, przejdź do sekcji Numery telefonów międzynarodowej pomocy technicznej Dell Data Security.
Przejdź do TechDirect, aby wygenerować zgłoszenie online do pomocy technicznej.
Aby uzyskać dodatkowe informacje i zasoby, dołącz do Forum społeczności Dell Security.