Há vários métodos para descriptografar e remover com êxito a suíte de produtos Dell Encryption. Este artigo contribui com insights, orientações e práticas recomendadas para o processo geral de remoção de todas as soluções Dell Encryption.
As soluções de criptografia são complexas e não são testadas ou fundamentadas para coexistirem entre si. Isso pode deixar uma lacuna na proteção de dispositivos implementados, pois os clientes estão migrando de uma solução de criptografia para outra.
À medida que o Dell Encryption inicia sua trajetória rumo ao fim do suporte e ao fim da vida útil, os clientes podem achar mais fácil deixar a implementação atual de dispositivos expirar com desgastes de hardware ou falhas do sistema operacional. Quando um dispositivo é atualizado ou o sistema operativo é recarregado num dispositivo existente, o cliente pode começar de novo nessa altura com a solução de Encriptação de substituição.
Todas as soluções Dell Encryption são destinadas a proteger os Dados em Repouso (DAR). Isto é, se você inicializar a máquina com um disco do Windows PE ou tentar acessar a unidade como uma unidade secundária em um segundo computador, não será possível abrir ou visualizar nenhum dos dados que foram protegidos usando o Dell Encryption na última sessão do usuário do sistema operacional.
Um equívoco comum sobre o Dell Encryption é de que os dados são criptografados mesmo que eles sejam movidos para fora do dispositivo, por exemplo, para uma rede ou compartilhamento de nuvem. Quando o sistema operacional carrega todos os arquivos de sistema do Windows, eles estão em um estado acessível. Nesse estado, à medida que os arquivos são movidos do dispositivo para um compartilhamento de rede ou nuvem, eles deixam o computador em seu estado de texto sem formatação e são salvos em seu destino nesse estado de texto sem formatação. Se uma atualização de dispositivo não for uma opção, uma maneira rápida de migrar do Dell Encryption é recomendar que o usuário faça backup de todos os arquivos em um compartilhamento de rede ou de nuvem e, em seguida, coloque uma nova imagem do sistema operacional no dispositivo.
Uma das primeiras etapas do processo de remoção de qualquer solução Dell Encryption é iniciar a descriptografia. Os tópicos abaixo são divididos por solução de criptografia para facilitar a compreensão das diferenças, das recomendações e dos riscos.
Figura 1: (Somente em inglês) Login no Dell Data Security
Figura 2: (Apenas em inglês) Ir para Grupos de endpoints de Populações >
Figura 3: (Somente em inglês) Clique em Adicionar
Figura 4: (Somente em inglês) Selecione o grupo ADMIN-DEFINED e clique em Add Group
Figura 5: (Somente em inglês) Adicionando grupo de endpoints: Mensagem de descriptografia direcionada ao dispositivo
Figura 6: (Somente em inglês) Selecione o grupo de endpoints recém-criado
Figura 7: (Somente em inglês) Selecione a guia Members
Figura 8: (Somente em inglês) Add Endpoint to Group ou Upload Multiple Endpoints from File (CSV)
Figura 9: (Somente em inglês) Clique na guia Security Polices
Figura 10: (Somente em inglês) Clique em Policy-Based Encryption
Figura 11: (Somente em inglês) Caixa de seleção SDE Encryption Enabled marcada
Policy Name | Valor da política |
---|---|
SDE Encryption Rules | -^3F#:\ |
Common Encrypted Folders | -^3F#:\ |
SDE Encryption Algorithm | Escolha do cliente |
Common Encryption Algorithm | Escolha do cliente |
Encrypt Windows Paging File | Desmarcado |
Secure Windows Credentials | Desmarcado |
Block Unmanaged Access to Domain Credentials | Desmarcado |
Secure Windows Hibernation File | Desmarcado |
Prevent Unsecured Hibernation | Desmarcado |
Policy Proxy Connections | Escolha do cliente |
Policy Proxy Polling Interval | Escolha do cliente |
Length of Each Reboot Delay | 15 |
Number of Reboot Delays Allowed | 3 |
Temporary File Encryption key type | Apagado |
Figura 12: (Apenas em inglês) Ir para a Confirmação de Gestão >
Figura 13: (Somente em inglês) Insira um comentário no campo Comment e selecione Commit Policies
Figura 14: (Somente em inglês) Login no Dell Data Security
Figura 15: (Apenas em inglês) Ir para Grupos de Utilizadores de Populações >
Figura 16: (Somente em inglês) Clique em Adicionar
Figura 17: (Somente em inglês) Selecione o grupo ADMIN-DEFINED e clique em Add Group
Figura 18: (Somente em inglês) Adicionando o grupo de usuários Admin-Defined: Mensagem sobre o Admin-Defined
Figura 19: (Somente em inglês) Selecione o grupo de usuários recém-criado
Figura 20: (Somente em inglês) Selecione a guia Members
Figura 21: (Somente em inglês) Add Users to Group ou Upload Multiple Users from File (CSV)
Figura 22: (Somente em inglês) Clique na guia Security Polices
Figura 23: (Somente em inglês) Clique em Policy-Based Encryption
Figura 24: (Somente em inglês) Política Policy-Based Encryption On
Chave de criptografia de dados do aplicativo | Valor Atual do Cliente |
---|---|
User Encrypted Folders | -^3F#:\ |
Application Data Encryption List | Em branco |
User Encryption Algorithm | Escolha do cliente |
Encrypt Outlook Personal Folders | Desmarcado |
Encrypt Temporary Files | Desmarcado |
Encrypt Temporary Internet Files | Desmarcado |
Encrypt User Profile Documents | Desmarcado |
Managed Services | Em branco |
Secure Post-Encryption Cleanup | Marcado |
Workstation Scan Priority | Escolha do cliente |
User Data Encryption Key | Escolha do cliente |
Current Shield State | Ativação |
Allow Activations | Marcado |
Number of Policy Update Delays Allowed | 3 |
Force Logoff/Reboot on Policy Updates | Marcado |
Policy Viewer Enabled | Escolha do cliente |
Display Local Encryption Processing Control | Desmarcado |
Suppress File Contention Notification | Marcado |
Number of Encryption Processing Delays Allowed | 0 |
Length of Each Encryption Processing Delay | 5 |
Length of Each Policy Update Delay | 15 |
Allow Encryption Processing Only When Screen is Locked | False |
Hide Overlay Icons | Escolha do cliente |
Figura 25: (Apenas em inglês) Ir para a Confirmação de Gestão >
Figura 26: (Apenas em inglês) Adicione comentários e selecione Consolidar políticas
Figura 27: (Somente em inglês) Faça login no Dell Data Security Console
Figura 28: (Apenas em inglês) Ir para Grupos de Utilizadores de Populações >
Figura 29: (Somente em inglês) Clique em Adicionar
Figura 30: (Somente em inglês) Selecione o grupo ADMIN-DEFINED e clique em Add Group
Figura 31: (Somente em inglês) Adicionando o grupo de usuários Admin-Defined: Mensagem sobre o Admin-Defined
Figura 32: (Somente em inglês) Selecione o grupo de usuários recém-criado
Figura 33: (Somente em inglês) Selecione a guia Members
Figura 34: (Somente em inglês) Add Users to Group ou Upload Multiple Users from File (CSV)
Figura 35: (Somente em inglês) Clique na guia Security Polices
Figura 36: (Somente em inglês) Clique em Policy-Windows Media Encryption
Figura 37: (Apenas em inglês) Defina a política de Encriptação de dispositivos multimédia do Windows para desativar
Figura 38: (Apenas em inglês) Ir para a Confirmação de Gestão >
Figura 39: (Apenas em inglês) Adicione comentários e selecione Consolidar políticas
Figura 40: (Somente em inglês) Abra o Dell Encryption
Figura 41: (Somente em inglês) Clicar em Advanced
Figura 42: (Somente em inglês) Clique em Default Settings
Figura 43: (Somente em inglês) Digite sua senha em Enter Encryption Administrator Password
Figura 44: (Somente em inglês) Selecione o modelo Encryption Disabled e clique em Save
Figura 45: (Somente em inglês) Decrypting, Sweep in progress
Figura 46: (Somente em inglês) Faça login no Dell Data Security Console
Figura 47: (Apenas em inglês) Ir para Grupos de endpoints de Populações >
Figura 48: (Somente em inglês) Clique em Adicionar
Figura 49: (Somente em inglês) Selecione o grupo ADMIN-DEFINED e clique em Add Group
Figura 50: (Somente em inglês) Selecione o grupo de endpoints recém-criado
Figura 51: (Somente em inglês) Selecione a guia Members
Figura 52: (Somente em inglês) Add Endpoint to Group ou Upload Multiple Endpoints from File (CSV)
Figura 53: (Somente em inglês) Selecione Security Policies
Figura 54: (Somente em inglês) Selecione Self-Encrypting Drive (SED)
Figura 55: (Somente em inglês) Altere a configuração de Self-Encrypting Drive (SED) para Off e clique em Save
Figura 56: (Apenas em inglês) Ir para a Confirmação de Gestão >
Figura 57: (Somente em inglês) Selecione Commit Policies
Figura 58: (Somente em inglês) Faça login no Dell Data Security Console
Figura 59: (Apenas em inglês) Ir para Grupos de endpoints de Populações >
Figura 60: (Somente em inglês) Clique em Adicionar
Figura 61: (Somente em inglês) Digite um nome de grupo em Group Name e clique em Add Group
Figura 62: (Somente em inglês) Selecione o grupo de endpoints recém-criado
Figura 63: (Somente em inglês) Selecione a guia Members
Figura 64: (Somente em inglês) Add Endpoint to Group ou Upload Multiple Endpoints from File (CSV)
Figura 65: (Somente em inglês) Clique em BitLocker Encryption
Figura 66: (Somente em inglês) Alterne a configuração de BitLocker Encryption para Not Managed
Voltar ao início
Figura 67: (Somente em inglês) Altere a seleção para Turn Off Encryption
Figura 68: (Apenas em inglês) Ir para a Confirmação de Gestão >
Figura 69: (Somente em inglês) Insira um comentário no campo Comment e clique em Commit Policies
Figura 70: (Somente em inglês) Faça login no Dell Data Security Console
Figura 71: (Apenas em inglês) Ir para Grupos de endpoints de Populações >
Figura 72: (Somente em inglês) Clique em Adicionar
Figura 73: (Somente em inglês) Selecione o grupo ADMIN-DEFINED e clique em Add Group
Figura 74: (Somente em inglês) Selecione o grupo de endpoints recém-criado
Figura 75: (Somente em inglês) Selecione a guia Members
Figura 76: (Somente em inglês) Add Endpoint to Group ou Upload Multiple Endpoints from File (CSV)
Figura 77: (Somente em inglês) Selecione Security Policies
Figura 78: (Somente em inglês) Selecione Full Disk Encryption (FDE)
Figura 79: (Somente em inglês) Altere a configuração de Full Disk Encryption (FDE) para Off e clique em Save
Figura 80: (Apenas em inglês) Ir para a Confirmação de Gestão >
Figura 81: (Somente em inglês) Insira um comentário no campo Comment e clique em Commit Polices
Como executar o Desinstalador do Dell Data Security
Recomenda-se que transfira e mantenha os ficheiros de instalação do Dell Security Management Server Enterprise e que os guarde juntamente com o backup da base de dados, server_config.xml e secretKeyStore
caso tenha de restaurar totalmente o ambiente anterior. Seguir as etapas abaixo garante que você possa recuperar sua implementação, se necessário.
Figura 82: (Somente em inglês) Faça download do Dell Security Management Server
Path: <boot drive>:\Program Files\Dell\Enterprise Edition\Compatibility Server\conf
Path: <boot drive>:\ Program Files\Dell\Enterprise Edition\Compatibility Server\conf
Como desinstalar o Dell Security Management Server/Dell Data Protection Enterprise Edition Server
O Dell Security Management Server Virtual é um servidor de gerenciamento baseado em equipamento para produtos Dell Encryption. Devido à sua natureza independente, essa opção simplifica extremamente o backup da implementação atual e dos arquivos armazenados, conforme necessário para o armazenamento estático ou off-line.
É recomendável que você faça download, mantenha e armazene um equipamento OVA ou VMDK juntamente com o seu backup do banco de dados para o caso de precisar restaurar totalmente seu ambiente anterior.
Figura 83: (Somente em inglês) Faça download do Dell Security Management Server Virtual (Hyper-V) ou Dell Security Management Server Virtual (VMware)
O suporte do Dell Data Security está disponível para clientes do ProSupport. Os clientes podem consultar o artigo Números de telefone de suporte internacional do Dell Data Security para localizar um número e ramal de suporte do país para obter assistência.
A partir de 31 de janeiro de 2023, o Dell Personal Encryption e o Dell Enterprise Encryption não serão mais compatíveis com versões do Microsoft Windows 7, Windows 8 e Windows 8.1. Essa ação segue as decisões da Microsoft para encerrar o suporte ao Windows 7 (a partir de 14 de janeiro de 2020) e Windows 8 e 8.1 (a partir de 10 de janeiro de 2023). O recomendável é desinstalar o Dell Encryption desses dispositivos, mas você pode continuar usando por sua conta e risco. Para obter mais informações sobre o ciclo de vida do software Dell Encryption, consulte a Política de Ciclo de Vida do Produto (Fim do Suporte/Fim de Vida) para Dell Data Security.
Você tem direito ao suporte do Dell Encryption por meio da compra de contrato mais recente. A partir dos nossos registos, pretendemos finalizar o suporte para Dell Encryption no ano civil de 2026.
Todas as licenças do Dell Encryption são perpétuas. Os dispositivos e servidores implementados podem continuar sendo executados se estiverem íntegros o suficiente para isso.
Pode ser que haja litígios legais pendentes em seus dispositivos criptografados. É recomendável que você entre em contato com sua equipe jurídica e salve uma cópia das configurações do seu servidor Enterprise ou Virtual Edition para que elas estejam disponíveis, caso um disco rígido ou dispositivo removível seja localizado vários anos depois de você ter parado de usar as soluções Dell Data Security. Pode encontrar mais informações sobre como fazer backup e armazenar cópias das configurações do servidor acima na secção Dell Security Management Server ou na secção Dell Security Management Server Virtual acima.
Para entrar em contato com o suporte, consulte Números de telefone do suporte internacional do Dell Data Security.
Acesse o TechDirect para gerar uma solicitação de suporte técnico on-line.
Para obter insights e recursos adicionais, participe do Fórum da comunidade de segurança da Dell.