Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products

Міркування та практичні поради щодо видалення шифрування Dell

Summary: Існує кілька методів успішного розшифрування та видалення набору продуктів Dell Encryption. Ця стаття допоможе запропонувати розуміння, рекомендації та практичні поради щодо загального процесу видалення всіх рішень Dell Encryption. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Примітка:

Продукти, на які впливають:

  • Вся продукція Credant Technologies
  • Все програмне забезпечення Dell Data Security (раніше Dell Data Protection)
  • Все обладнання Dell Data Security (раніше Dell Data Protection)
  • Усі утиліти Dell Data Security (раніше Dell Data Protection)

Операційні системи, яких це стосується:

  • Вікна 11
  • Вікна 10
  • Windows 8.1
  • Вікна 8
  • Вікна 7
  • Windows Server 2022
  • Windows Server 2019
  • Windows Server 2016
  • Windows Server 2012 R2

Існує кілька методів успішного розшифрування та видалення набору продуктів Dell Encryption. Ця стаття допоможе запропонувати розуміння, рекомендації та практичні поради щодо загального процесу видалення всіх рішень Dell Encryption.

Рішення для шифрування є складними і не тестуються і не підтримуються для співіснування один з одним. Це може призвести до прогалин у захисті розгорнутих пристроїв, оскільки клієнти переходять від одного рішення шифрування до іншого.

У міру того, як Dell Encryption починає свій шлях до припинення підтримки та закінчення терміну служби, клієнтам може бути простіше дозволити поточному розгортанню пристроїв застаріти через виснаження апаратного забезпечення або збій операційної системи. Коли пристрій оновлюється або операційна система перезавантажується на існуючий пристрій, клієнт може почати все заново зі своїм замінним рішенням для шифрування.

Усі рішення Dell Encryption призначені для захисту даних у стані спокою (DAR), що означає, що якщо ви завантажите комп'ютер за допомогою диска Windows PE або спробуєте отримати доступ до диска як додаткового диска на другому комп'ютері, ви не зможете відкрити або переглянути будь-які дані, які були захищені за допомогою Dell Encryption під час останнього сеансу користувача операційної системи.

Поширена помилка Dell Encryption полягає в тому, що дані шифруються, навіть якщо вони переміщені з пристрою, скажімо, в мережу або хмару. Коли операційна система завантажила всі системні файли Windows, вони знаходяться в доступному стані. У цьому стані, коли файли переміщуються з пристрою до мережі або хмарного сховища, вони залишають комп'ютер у стані відкритого тексту та зберігаються в місці призначення в цьому стані відкритого тексту. Якщо оновлення пристрою неможливе, змусити користувача створити резервну копію всіх своїх файлів у нашій хмарній мережі, а потім розмістити на пристрої свіжий образ операційної системи – це швидкий і швидкий спосіб перейти від Dell Encryption.

Примітка: Шифрування Dell має бути в активованому стані для доступу до зашифрованих даних. Щоб переконатися, що ваш клієнт Dell Encryption успішно активовано, перейдіть за посиланням. Як перевірити статус активації кінцевої точки шифрування Dell.

Одним із перших кроків процесу видалення будь-якого рішення Dell Encryption є початок розшифровки. Наведені нижче теми розбиті на кожне рішення для шифрування для полегшення розуміння відмінностей, рекомендацій та ризиків.

Примітка: Деякі політики шифрування або комбінації продуктів можуть створювати файли, зашифровані користувачем і пристроєм. Обидва повинні бути цілеспрямованими, щоб забезпечити повну розшифровку.

Зміст

Шифрування на основі політики шифрування Dell


Розшифрування кінцевих точок за допомогою групи на основі політик

  1. Увійдіть у консоль безпеки даних Dell

Вхід у систему безпеки даних Dell
Малюнок 1: (Лише англійською мовою) Вхід у систему безпеки даних Dell

  1. На інформаційній панелі перейдіть до розділу Групи кінцевих точокпопуляцій. >

Перейти до груп кінцевих точок популяцій >
Малюнок 2: (Лише англійською мовою) Перейти до груп кінцевих точок популяцій >

  1. Натисніть Додати.

Натисніть Додати
Малюнок 3: (Лише англійською мовою) Натисніть Додати

  1. Виберіть ADMIN-DEFINED Group і натисніть Add Group (Додати групу).

Виберіть групу ADMIN-DEFINED і натисніть Додати групу
Малюнок 4: (Лише англійською мовою) Виберіть групу ADMIN-DEFINED і натисніть Додати групу

Примітка: Ви можете отримати повідомлення про те, що група користувачів, визначена адміністратором, може впливати на продуктивність комп'ютера. Натисніть OK, щоб завершити створення групи.

Додавання групи кінцевих точок: Повідомлення про цільове розшифрування пристрою
Малюнок 5: (Лише англійською мовою) Додавання групи кінцевих точок: Повідомлення про цільове розшифрування пристрою

  1. Виберіть щойно створену групу кінцевих точок.

Виберіть новостворену групу кінцевих точок
Малюнок 6: (Лише англійською мовою) Виберіть новостворену групу кінцевих точок

  1. Виберіть вкладку Учасники .

Виберіть вкладку «Учасники»
Малюнок 7: (Лише англійською мовою) Виберіть вкладку «Учасники»

  1. Додайте цільові кінцеві точки , використовуючи параметр «Додати кінцеву точку до групи» або «Завантажити кілька кінцевих точок із файлу » (CSV).

Додайте кінцеву точку до групи або завантажте кілька кінцевих точок із файлу (CSV)
Малюнок 8: (Лише англійською мовою) Додайте кінцеву точку до групи або завантажте кілька кінцевих точок із файлу (CSV)

Примітка: Завантаження у форматі CSV може містити лише 1 000 кінцевих точок на одне завантаження файлу CSV. Файл CSV має бути відформатований з одним стовпцем з іменем комп'ютера.
  1. Щоб настроїти політику дешифрування, перейдіть на вкладку Політики безпеки .

Перейдіть на вкладку Політики безпеки
Малюнок 9: (Лише англійською мовою) Перейдіть на вкладку Політики безпеки

  1. У розділі Шифрування Windows виберіть пункт Шифрування на основі політики.

Натисніть Шифрування на основі політик
Малюнок 10: (Лише англійською мовою) Натисніть Шифрування на основі політик

  1. Якщо в середовищі ввімкнено шифрування SDE, переконайтеся, що встановлено прапорець SDE Encryption Enabled (Увімкнено шифрування SDE).

Увімкнено шифрування SDE (Увімкнено шифрування SDE)
Малюнок 11: (Лише англійською мовою) Увімкнено шифрування SDE (Увімкнено шифрування SDE)

  1. Для решти правил переконайтеся, що ваші налаштування відповідають таблиці нижче.
Примітка: Натисніть «Показати додаткові параметри», щоб відобразити додаткові правила.
Назва політики Цінність поліса
Правила шифрування SDE -^3F#:\
Поширені зашифровані папки -^3F#:\
Алгоритм шифрування SDE Вибір клієнта
Загальний алгоритм шифрування Вибір клієнта
Шифрування файлу підкачки Windows Очищений
Захищені облікові дані Windows Очищений
Блокування некерованого доступу до облікових даних домену Очищений
Безпечний файл глибокого сну Windows Очищений
Запобігання незахищеному глибокому сну Очищений
Політика проксі-з'єднань Вибір клієнта
Інтервал опитування за дорученням Вибір клієнта
Тривалість кожної затримки перезавантаження 15
Допустима кількість затримок перезавантаження 3
Тип ключа тимчасового шифрування файлу Вимкнено
  1. Щоб зафіксувати зміни в правилах, перейдіть до Management >Commit.

Перейти до Management > Commit
Малюнок 12: (Лише англійською мовою) Перейти до Management > Commit

  1. Додайте коментар, а потім виберіть Commit Policies.

Додайте коментар і виберіть Commit Policies
Малюнок 13: (Лише англійською мовою) Додайте коментар і виберіть Commit Policies

  1. Коли кінцеві точки почнуть отримувати нові політики, їм буде запропоновано перезавантажитися, а потім розпочнеться процес дешифрування при наступному вході користувача. Залежно від термінів проєкту, пристрої можуть залишатися в конфігурації цієї групи, якщо вони потрібні, і готові до видалення через кілька днів. Рекомендації та процеси видалення наведено в розділі Видалення.

Повернутися до початку


Розшифрування користувачів за допомогою політики за допомогою групи користувачів, визначеної адміністратором

  1. Увійдіть у консоль безпеки даних Dell

Вхід у систему безпеки даних Dell
Малюнок 14: (Лише англійською мовою) Вхід у систему безпеки даних Dell

  1. На інформаційній панелі перейдіть до розділу Групи користувачів популяцій>.

Перейти до груп кінцевих точок популяцій >
Малюнок 15: (Лише англійською мовою) Перейти до груп користувачів Populations >

  1. Натисніть Додати.

Натисніть Додати
Малюнок 16: (Лише англійською мовою) Натисніть Додати

  1. Виберіть ADMIN-DEFINED Group і натисніть Add Group (Додати групу).
Примітка: Крім того, ви можете створити групу на основі безпеки AD і синхронізувати її з сервером. У цю групу в Центрі адміністрування Active Directory потрібно помістити користувачів AD, і вони синхронізуються з групою користувачів Active Directory.

Виберіть групу ADMIN-DEFINED і натисніть Додати групу
Малюнок 17: (Лише англійською мовою) Виберіть групу ADMIN-DEFINED і натисніть Додати групу

Примітка: Ви можете отримати повідомлення про те, що група користувачів, визначена адміністратором, може впливати на продуктивність комп'ютера. Натисніть OK, щоб завершити створення групи.

Додавання групи користувачів, визначеної адміністратором: Визначене повідомлення адміністратора
Малюнок 18: (Лише англійською мовою) Додавання групи користувачів, визначеної адміністратором: Визначене повідомлення адміністратора

  1. Повернувшись на сторінку Групи користувачів, виберіть новостворену Групу користувачів.

Виберіть новостворену групу користувачів
Малюнок 19: (Лише англійською мовою) Виберіть новостворену групу користувачів

  1. Виберіть вкладку Учасники .

Виберіть вкладку «Учасники»
Малюнок 20: (Лише англійською мовою) Виберіть вкладку «Учасники»

  1. Додайте цільових користувачів за допомогою функції «Додати користувачів до групи» або «Завантажити кількох користувачів із файлу » (CSV).
Примітка: Цей крок можна пропустити, якщо на кроці 4 вибрано групу користувачів Active Directory.

Додавання користувачів до груп або завантаження кількох користувачів із файлу (CSV)
Малюнок 21: (Лише англійською мовою) Додавання користувачів до груп або завантаження кількох користувачів із файлу (CSV)

Примітка: Завантаження у форматі CSV може містити лише 1 000 користувачів. Файл CSV має бути відформатований з одним стовпцем з іменем користувача, а ім'я користувача має бути у форматі IPN.
  1. Щоб настроїти політику дешифрування, перейдіть на вкладку Політики безпеки .

Перейдіть на вкладку Політики безпеки
Малюнок 22: (Лише англійською мовою) Перейдіть на вкладку Політики безпеки

  1. Натисніть Шифрування на основі політик

Натисніть Шифрування на основі політик
Малюнок 23: (Лише англійською мовою) Натисніть Шифрування на основі політик

  1. Переконайтеся, що політику шифрування на основі політики переведено в положення Увімк.

Політику шифрування на основі політик також увімкнено
Малюнок 24: (Лише англійською мовою) Політику шифрування на основі політик переведено в положення Увімк.

  1. Для решти правил переконайтеся, що ваші налаштування відповідають таблиці нижче.
Ключ шифрування даних програми Поточна цінність для клієнтів
Зашифровані користувачем папки -^3F#:\
Список шифрування даних додатків Порожній
Алгоритм шифрування користувача Вибір клієнта
Шифрування особистих папок Outlook Очищений
Шифрування тимчасових файлів Очищений
Шифрування тимчасових файлів Інтернету Очищений
Шифрування документів профілю користувача Очищений
Керовані послуги Порожній
Безпечне очищення після шифрування Перевірив
Пріоритет сканування робочої станції Вибір клієнта
Ключ шифрування даних користувача Вибір клієнта
Поточний стан екрана Активувати
Дозволити активацію Перевірив
Кількість дозволених затримок оновлення правил 3
Примусовий вихід із системи/перезавантаження при оновленні політик Перевірив
Переглядач правил увімкнено Вибір клієнта
Відображення локального елемента керування обробкою шифрування Очищений
Придушити сповіщення про суперечку щодо файлів Перевірив
Кількість дозволених затримок обробки шифрування 0
Тривалість кожної затримки обробки шифрування 5
Тривалість кожної затримки оновлення політики 15
Дозволити обробку шифрування, лише коли екран заблоковано Брехня
Приховування значків накладання Вибір клієнта
Примітка:
  • Сканування робочої станції під час входу в систему допомагає прискорити процес дешифрування під час перезавантаження пристроїв, файли можна розблокувати, а Dell Encryption може отримати доступ до раніше заблокованих файлів для їх розшифровки.
  • Щоб зменшити обсяг процесора та зменшити вплив дешифрування на кінцеву точку, клієнт може встановити
  • Для параметра Пріоритет сканування робочої станції (Workstation Scan Priority) значення Низький або Найнижчий (це збільшує час, необхідний комп'ютеру для розшифровки, але може бути корисним для зменшення впливу на користувача або ресурси застарілого обладнання).
  • Увімкнено переглядач політик дає змогу підтвердити за допомогою локальної консолі Dell Encryption, що користувач і кінцева точка отримують правильну політику для початку дешифрування.
  • Приховати значки накладання може допомогти кінцевим користувачам побачити, які файли вони все ще зашифровані, але може збільшити кількість звернень до служби підтримки клієнтів, оскільки нова піктограма може заплутати користувачів, якщо раніше її не було ввімкнено в середовищі клієнта.
  1. Натисніть Зберегти
  2. Щоб зафіксувати зміни в правилах, перейдіть до Management>Commit.

Перейти до Management > Commit
Малюнок 25: (Лише англійською мовою) Перейти до Management > Commit

  1. Додайте коментар, а потім виберіть Commit Policies.

Додайте коментар і виберіть Commit Policies (Політики комітів)
Малюнок 26: (Лише англійською мовою) Додайте коментарі та виберіть Commit Policies (Політики комітів)

  1. Коли користувачі почнуть отримувати нові політики, їм буде запропоновано перезавантажитися, а потім розпочнеться процес розшифровки при наступному вході в систему. Залежно від термінів проекту, пристрої можуть залишатися тут, якщо вони потрібні, і готові до видалення через кілька днів. Рекомендації та процеси видалення наведено в розділі Видалення.

Повернутися до початку


Зовнішні носії Dell Encryption

Примітка: Для отримання додаткової інформації перегляньте статтю Як розшифрувати зовнішні носії, керовані Dell Data Security / Dell Data Protection
  1. Увійдіть у консоль безпеки даних Dell

Увійдіть у консоль безпеки даних Dell
Малюнок 27: (Лише англійською мовою) Увійдіть у консоль безпеки даних Dell

  1. На інформаційній панелі перейдіть до розділу Групи користувачів популяцій>.

Перейти до груп користувачів Populations >
Малюнок 28: (Лише англійською мовою) Перейти до груп користувачів Populations >

  1. Натисніть Додати.

Натисніть Додати
Малюнок 29: (Лише англійською мовою) Натисніть Додати

  1. Виберіть ADMIN-DEFINED Group і натисніть Add Group (Додати групу).
Примітка: Крім того, ви можете створити групу на основі безпеки AD і синхронізувати її з сервером. У цю групу в Центрі адміністрування Active Directory потрібно помістити користувачів AD, і вони синхронізуватимуться з групою користувачів Active Directory

Виберіть групу ADMIN-DEFINED і натисніть Додати групу
Малюнок 30: (Лише англійською мовою) Виберіть групу ADMIN-DEFINED і натисніть Додати групу

Примітка: Ви можете отримати повідомлення про те, що група користувачів, визначена адміністратором, може впливати на продуктивність комп'ютера. Натисніть OK, щоб завершити створення групи.

Додавання групи користувачів, визначеної адміністратором: Визначене повідомлення адміністратора
Малюнок 31: (Лише англійською мовою) Додавання групи користувачів, визначеної адміністратором: Визначене повідомлення адміністратора

  1. Повернувшись на сторінку Групи користувачів, виберіть новостворену Групу користувачів.

Виберіть новостворену групу користувачів
Малюнок 32: (Лише англійською мовою) Виберіть новостворену групу користувачів

  1. Виберіть вкладку Учасники .

Виберіть вкладку «Учасники»
Малюнок 33: (Лише англійською мовою) Виберіть вкладку «Учасники»

  1. Додайте цільових користувачів за допомогою функції «Додати користувачів до групи» або «Завантажити кількох користувачів із файлу » (CSV).
Примітка: Цей крок можна пропустити, якщо на кроці 4 вибрано групу користувачів Active Directory.

Додавання користувачів до груп або завантаження кількох користувачів із файлу (CSV)
Малюнок 34: (Лише англійською мовою) Додавання користувачів до груп або завантаження кількох користувачів із файлу (CSV)

Примітка: Завантаження у форматі CSV може містити лише 1 000 користувачів. Файл CSV має бути відформатований одним стовпцем з іменем користувача, а ім'я користувача має бути у форматі UPN.
  1. Щоб настроїти політику дешифрування, перейдіть на вкладку Політики безпеки .

перейдіть на вкладку «Політики безпеки»
Малюнок 35: (Лише англійською мовою) перейдіть на вкладку Політики безпеки

  1. Виберіть пункт Політика-Windows Media Encryption.

Виберіть пункт Політика-Windows Media Encryption
Малюнок 36: (Лише англійською мовою) Виберіть пункт Політика-Windows Media Encryption

  1. Вимкніть політику шифрування Windows Media.

Установіть для перемикача політики шифрування Windows Media значення вимкнуто
Малюнок 37: (Лише англійською мовою) Настроювання політики шифрування Windows Media на вимкнення

  1. Натисніть «Зберегти»
  2. Щоб зафіксувати зміни в правилах, перейдіть до Management >Commit.

Перейти до Management > Commit
Малюнок 38: (Лише англійською мовою) Перейти до Management > Commit

  1. Додайте коментар, а потім виберіть Commit Policies.

Додайте коментар і виберіть Commit Policies (Політики комітів)
Малюнок 39: (Лише англійською мовою) Додайте коментарі та виберіть Commit Policies (Політики комітів)

  1. Коли користувачі почнуть отримувати нові політики, вони повинні підключити будь-який зашифрований зовнішній носій, щоб розпочати процес розшифровки.

Повернутися до початку


Dell Encryption Personal

  1. Натисніть кнопку «Пуск» і відкрийте Dell Encryption.

Відкрийте Dell Encryption
Малюнок 40: (Лише англійською мовою) Відкрийте Dell Encryption

  1. У консолі Dell Encryption натисніть кнопку Додатково.

Натисніть додатково
Малюнок 41: (Лише англійською мовою) Натисніть додатково

  1. Натисніть налаштування за умовчанням

Натисніть налаштування за умовчанням
Малюнок 42: (Лише англійською мовою) Натисніть налаштування за умовчанням

  1. Введіть пароль адміністратора шифрування.

Введіть пароль адміністратора шифрування
Малюнок 43: (Лише англійською мовою) Введіть пароль адміністратора шифрування

  1. Виберіть шаблон «Шифрування вимкнено » та натисніть « Зберегти».
Примітка: Потрібно підключити знімний або мережевий диск, де зберігаються резервні ключі.

Виберіть шаблон «Шифрування вимкнено» та натисніть «Зберегти»
Малюнок 44: (Лише англійською мовою) Виберіть шаблон «Шифрування вимкнено» та натисніть «Зберегти»

  1. Натисніть на головну сторінку в нижньому правому куті та зверніть увагу на розшифровку, яка триває.

Розшифровка, розшифровка в процесі
Малюнок 45: (Лише англійською мовою) Розшифровка, розшифровка в процесі

  1. Якщо у вас зашифрований знімний носій, підключіть його, щоб дозволити його розшифровку.
Повернутися до початку

Диспетчер дисків із самошифруванням Dell Encryption


Деактивація самошифрувального диска за допомогою політики

  1. Увійдіть на консоль безпеки даних Dell

Увійдіть на консоль безпеки даних Dell
Малюнок 46: (Лише англійською мовою) Увійдіть на консоль безпеки даних Dell

  1. На інформаційній панелі перейдіть до розділу Групи кінцевих точокпопуляцій. >

Перейти до груп кінцевих точок популяцій >
Малюнок 47: (Лише англійською мовою) Перейти до груп кінцевих точок популяцій >

  1. Натисніть Додати.

Натисніть Додати
Малюнок 48: (Лише англійською мовою) Натисніть Додати

  1. Виберіть ADMIN-DEFINED Group і натисніть Add Group (Додати групу).

Виберіть групу ADMIN-DEFINED і натисніть Додати групу
Малюнок 49: (Лише англійською мовою) Виберіть групу ADMIN-DEFINED і натисніть Додати групу

  1. Виберіть щойно створену групу кінцевих точок.

Виберіть новостворену групу кінцевих точок
Малюнок 50: (Лише англійською мовою) Виберіть новостворену групу кінцевих точок

  1. Виберіть вкладку Учасники .

Виберіть вкладку «Учасники»
Малюнок 51: (Лише англійською мовою) Виберіть вкладку «Учасники»

  1. Додайте цільові кінцеві точки , використовуючи параметр «Додати кінцеву точку до групи» або «Завантажити кілька кінцевих точок із файлу » (CSV).

Додайте кінцеву точку до групи або завантажте кілька кінцевих точок із файлу (CSV)
Малюнок 52: (Лише англійською мовою) Додайте кінцеву точку до групи або завантажте кілька кінцевих точок із файлу (CSV)

Примітка: Завантаження у форматі CSV може містити лише 1 000 кінцевих точок на одне завантаження файлу CSV. Файл CSV має бути відформатований з одним стовпцем з іменем комп'ютера.
  1. Щоб вимкнути диспетчер дисків, що самошифруються, виберіть «Політики безпеки».

Виберіть Політики безпеки
Малюнок 53: (Лише англійською мовою) Виберіть Політики безпеки

  1. Виберіть Самошифрувальний диск (SED) у категорії «Шифрування Windows».

Виберіть самошифрувальний диск (SED)
Малюнок 54: (Лише англійською мовою) Виберіть самошифрувальний диск (SED)

  1. Перемкніть самошифрувальний диск (SED) у положення Off (Вимк.) і натисніть Зберегти.

Перемкніть самошифрувальний диск (SED) у положення Off (Вимк.) і натисніть Save (Зберегти)
Малюнок 55: (Лише англійською мовою) Перемкніть самошифрувальний диск (SED) у положення Off (Вимк.) і натисніть Save (Зберегти)

  1. Щоб зафіксувати зміну правил, перейдіть до Management >Commit.

Перейти до Management > Commit
Малюнок 56: (Лише англійською мовою) Перейти до Management > Commit

  1. Виберіть Commit Policies (Правила комітів).

Виберіть Commit Policies (Політики комітів)
Малюнок 57: (Лише англійською мовою) Виберіть Commit Policies (Політики комітів)

  1. Коли кінцеві точки отримають нову політику, їм буде запропоновано завершити роботу, щоб видалити диспетчер дисків із самошифруванням і екран автентифікації перед завантаженням.

Повернутися до початку


Диспетчер Dell BitLocker

  1. Увійдіть у консоль безпеки даних Dell

Увійдіть у консоль безпеки даних Dell
Малюнок 58: (Лише англійською мовою) Увійдіть у консоль безпеки даних Dell

  1. На інформаційній панелі перейдіть до розділу Групи кінцевих точокпопуляцій. >

Перейти до груп кінцевих точок популяцій >
Малюнок 59: (Лише англійською мовою) Перейти до груп кінцевих точок популяцій >

  1. Натисніть Додати.

Натисніть Додати
Малюнок 60: (Лише англійською мовою) Натисніть Додати

  1. Виберіть ADMIN-DEFINED Group.
  2. Введіть назву групи та натисніть «Додати групу».

Введіть назву групи та натисніть «Додати групу»
Малюнок 61: (Лише англійською мовою) Введіть назву групи та натисніть «Додати групу»

  1. Виберіть щойно створену групу кінцевих точок.

Виберіть щойно створену групу кінцевих точок
Малюнок 62: (Лише англійською мовою) Виберіть щойно створену групу кінцевих точок

  1. Виберіть вкладку Учасники .

Виберіть вкладку «Учасники»
Малюнок 63: (Лише англійською мовою) Виберіть вкладку «Учасники»

  1. Додайте цільові кінцеві точки , використовуючи параметр «Додати кінцеву точку до групи» або «Завантажити кілька кінцевих точок із файлу » (CSV).

Додайте кінцеву точку до групи або завантажте кілька кінцевих точок із файлу (CSV)
Малюнок 64: (Лише англійською мовою) Додайте кінцеву точку до групи або завантажте кілька кінцевих точок із файлу (CSV)

Примітка: Завантаження у форматі CSV може містити лише 1 000 кінцевих точок на одне завантаження файлу CSV. Файл CSV має бути відформатований з одним стовпцем з іменем комп'ютера.
  1. Щоб вимкнути керування засобом BitLocker або розшифрувати захищені диски BitLocker, перейдіть на вкладку Політики безпеки , а потім виберіть пункт Шифрування BitLocker.

Виберіть пункт Шифрування BitLocker
Малюнок 65: (Лише англійською мовою) Виберіть пункт Шифрування BitLocker

Повернутися до початку


Якщо ви керуєте засобом BitLocker за допомогою іншої програми

  • Переключення шифрування BitLocker на некероване

Перемкніть шифрування BitLocker на некероване
Малюнок 66: (Лише англійською мовою) Переключення шифрування BitLocker на некероване

Повернутися до початку


Якщо потрібно розшифрувати диски

  1. Для будь-якого диска (системного, стаціонарного або знімного), на якому налаштовано ввімкнення шифрування , змініть вибір, щоб вимкнути шифрування в розкривному меню.

Змініть вибір, щоб вимкнути шифрування
Малюнок 67: (Лише англійською мовою) Змініть вибір, щоб вимкнути шифрування

  1. Натисніть Зберегти.
  2. Щоб зафіксувати зміну правил, перейдіть до Management >Commit.

Перейти до Management > Commit
Малюнок 68: (Лише англійською мовою) Перейти до Management > Commit

  1. Додайте коментар щодо внесених змін у політику, а потім натисніть кнопку Зафіксувати політики.

Додайте коментар і натисніть Commit Policies (Політики фіксації)
Малюнок 69: (Лише англійською мовою) Додайте коментар і натисніть Commit Policies (Політики фіксації)

  1. Після того, як кінцева точка отримає політику, засіб BitLocker більше не керуватиме та не розшифровуватиме її залежно від внесених змін.

Повернутися до початку


Повне шифрування диска Dell Encryption (FDE)

  1. Увійдіть у консоль безпеки даних Dell

Увійдіть у консоль безпеки даних Dell
Малюнок 70: (Лише англійською мовою) Увійдіть у консоль безпеки даних Dell

  1. На інформаційній панелі перейдіть до розділу Групи кінцевих точокпопуляцій. >

Перейти до груп кінцевих точок популяцій >
Малюнок 71: (Лише англійською мовою) Перейти до груп кінцевих точок популяцій >

  1. Натисніть Додати.

Натисніть Додати
Малюнок 72: (Лише англійською мовою) Натисніть Додати

  1. Виберіть ADMIN-DEFINED Group і натисніть Add Group (Додати групу).

Виберіть групу ADMIN-DEFINED і натисніть Додати групу
Малюнок 73: (Лише англійською мовою) Виберіть групу ADMIN-DEFINED і натисніть Додати групу

  1. Виберіть щойно створену групу кінцевих точок.

Виберіть новостворену групу кінцевих точок
Малюнок 74: (Лише англійською мовою) Виберіть новостворену групу кінцевих точок

  1. Виберіть вкладку Учасники .

Виберіть вкладку «Учасники»
Малюнок 75: (Лише англійською мовою) Виберіть вкладку «Учасники»

  1. Додайте цільові кінцеві точки , використовуючи параметр «Додати кінцеву точку до групи» або «Завантажити кілька кінцевих точок із файлу » (CSV).

Додайте кінцеву точку до групи або завантажте кілька кінцевих точок із файлу (CSV)
Малюнок 76: (Лише англійською мовою) Додайте кінцеву точку до групи або завантажте кілька кінцевих точок із файлу (CSV)

Примітка: Завантаження у форматі CSV може містити лише 1 000 кінцевих точок на одне завантаження файлу CSV. Файл CSV має бути відформатований з одним стовпцем з іменем комп'ютера.
  1. Щоб вимкнути повне шифрування диска, виберіть Політики безпеки.

Виберіть Політики безпеки
Малюнок 77: (Лише англійською мовою) Виберіть Політики безпеки

  1. Виберіть Full Disk Encryption (FDE) у категорії Windows Encryption (Шифрування Windows).

Виберіть Повне шифрування диска (FDE)
Малюнок 78: (Лише англійською мовою) Виберіть Повне шифрування диска (FDE)

  1. Вимкніть параметр Full Disk Encryption (FDE) і натисніть кнопку Зберегти.

Вимкніть параметр Full Disk Encryption (FDE) і натисніть кнопку Зберегти
Малюнок 79: (Лише англійською мовою) Вимкніть параметр Full Disk Encryption (FDE) і натисніть кнопку Зберегти

  1. Щоб зафіксувати зміну правил, перейдіть до Management >Commit.

Перейти до Management > Commit
Малюнок 80: (Лише англійською мовою) Перейти до Management > Commit

  1. Додайте коментар щодо внесених вами змін у правилах і натисніть Зафіксувати політику.

Додайте коментар і натисніть Commit Polices (Зафіксувати політику)
Малюнок 81: (Лише англійською мовою) Додайте коментар і натисніть Commit Polices (Зафіксувати політику)

Повернутися до початку

Шифрування Dell

  • Dell Encryption BitLocker Manager
  • Dell Encryption Повне шифрування диска
  • Особисте видання Dell Encryption
  • Шифрування на основі політики шифрування Dell

Як запустити деінсталятор безпеки даних Dell

Диспетчер дисків із самошифруванням Dell Encryption

Як видалити Dell Encryption Enterprise Self-Encrypting Drive Manager або Dell Encryption Personal Self-Encrypting Drive Manager

Зовнішні носії Dell Encryption

Сервер керування безпекою Dell

Рекомендується завантажувати та зберігати інсталяційні файли Dell Security Management Server Enterprise і зберігати їх разом із резервною копією бази даних, server_config.xml та secretKeyStore файлів у тому випадку, якщо вам потрібно повністю відновити попереднє середовище. Виконання наведених нижче кроків гарантує, що ви зможете відновити розгортання, якщо це необхідно.

  1. Вимкніть або вимкніть проксі-служби Dell Security Management Server (DSMS) і служби DSMS Enterprise.
Примітка: Служби DSMS повинні бути вимкнені або вимкнені, щоб гарантувати, що не буде створено новий ключовий матеріал [наприклад, не відбудеться активація).
  1. Виконати повне резервне копіюваннябази даних
  2. Визначте безпечне архівне місце для файлів і резервної копії бази даних (можливо, додайте другорядне розташування та забезпечте регулярне резервне копіювання архівних місць) і збережіть у цьому місці наступне:
    1. Повне резервне копіювання бази даних
    2. Інсталятор DSMS (використана версія [оскільки версії схеми можуть змінюватися між версіями DSMS]). Наведені нижче кроки можна використовувати, якщо інсталятор DSMS недоступний.

Завантажте ту саму версію Dell Security Management Server
Малюнок 82: (Лише англійською мовою) Завантажити Dell Security Management Server

  1. Server_config.xml:
Path: <boot drive>:\Program Files\Dell\Enterprise Edition\Compatibility Server\conf
Примітка: Якщо сервер перезбирається з використанням архівованих файлів, якщо ім'я хоста сервера відрізняється від імені хоста оригінального сервера, то в server_config.xml є посилання, які необхідно оновити
  1. secretKeyStore:
Path: <boot drive>:\ Program Files\Dell\Enterprise Edition\Compatibility Server\conf
  1. Видалення проксі-серверів DSMS
  2. Видаліть DSMS Enterprise Server. Наведені нижче кроки можна використовувати для видалення сервера DSMS Enterprise.

Як видалити Dell Security Management Server / Dell Data Protection Enterprise Edition Server

Примітка: Поточна версія релізу завжди відображається на головній сторінці. Якщо потрібна інша версія, їх можна завантажити за посиланням Старіші версії на сторінці.

Віртуальний сервер управління безпекою Dell

Dell Security Management Server Virtual — це сервер керування продуктами Dell Encryption на основі пристрою. Автономний характер цієї опції робить неймовірно простим резервне копіювання поточного розгортання та зберігання файлів за потреби в холодному або автономному сховищі.

Рекомендуємо вам отримати і зберегти базову систему OVA або VMDK для зберігання разом із резервною копією бази даних на випадок, якщо вам доведеться повністю відновити попереднє середовище.

  1. Завантажте ту саму версію Dell Security Management Server Virtual (Hyper-V) або Dell Security Management Server Virtual (VMware), яку ви розгорнули у своєму середовищі Підтримка шифрування Dell | Сторінка драйверів і завантажень .

Завантажте Dell Security Management Server Virtual (Hyper-V) або Dell Security Management Server Virtual (VMWare)
Малюнок 83: (Лише англійською мовою) Завантажте Dell Security Management Server Virtual (Hyper-V) або Dell Security Management Server Virtual (VMware)

Примітка:
  • Щоб вибрати параметри завантаження Hyper-V або VMware, переконайтеся, що вибрано операційну систему VMware ESXi x.x або Windows Server XXXX.
  • Поточна версія релізу завжди відображається на головній сторінці. Якщо потрібна інша версія, їх можна завантажити за посиланням Старіші версії на сторінці.
  1. Для отримання інформації про резервне копіювання та відновлення зверніться до розділу Як створити резервну копію та відновити Dell Security Management Server Virtual / Dell Data Protection Virtual Edition.
  2. Виконавши два наведені вище кроки, ви можете відновити попередню конфігурацію сервера Dell Security Management Server Virtual Edition.

Кому я можу зателефонувати, якщо у мене виникнуть запитання щодо Dell Encryption Removal?

Для клієнтів ProSupport доступна підтримка Dell Data Security. Клієнти можуть скористатися статтею Dell Data Security International Support Phone Numbers, щоб знайти номер служби підтримки в країні та додатковий номер, щоб отримати допомогу.

Що робити, якщо в мене все ще є пристрої із шифруванням Windows 7 і Windows 8.1?

Починаючи з 31 січня 2023 року, Dell Personal Encryption і Dell Enterprise Encryption більше не підтримуватимуться для версій Microsoft Windows 7, Windows 8 і Windows 8.1. Це сталося після рішень корпорації Майкрософт припинити підтримку Windows 7 (набуває чинності 14 січня 2020 р.) і Windows 8 і 8.1 (набуває чинності 10 січня 2023 р.). Рекомендується видалити Dell Encryption з цих пристроїв або продовжити використання на свій страх і ризик. Для отримання додаткової інформації про життєвий цикл програмного забезпечення Dell Encryption зверніться до політики життєвого циклу продукту (кінець підтримки / закінчення терміну служби) для захисту даних Dell.

Коли закінчиться покриття Dell ProSupport for Software для продуктів Dell Encryption?

Ви маєте право на підтримку Dell Encryption під час останньої покупки контракту. Судячи з наших записів, ми маємо намір завершити підтримку Dell Encryption у 2026 календарному році.

Що відбувається після закінчення терміну дії ліцензії?

Усі ліцензії Dell Encryption є безстроковими. Ваші розгорнуті пристрої та сервери можуть продовжувати працювати, якщо вони достатньо справні для цього.

Правові аспекти

Цілком можливо, що з вашими зашифрованими пристроями може тривати судовий процес. Рекомендується зв'язатися зі своєю юридичною командою та зберегти копію конфігурацій корпоративного сервера або сервера віртуального видання, щоб вони були доступні, якщо жорсткий диск або знімний пристрій буде знайдено через кілька років після того, як ви відійшли від рішень Dell Data Security. Додаткову інформацію про те, як створювати резервні копії та зберігати копії конфігурацій вашого сервера, можна знайти вище в розділі Dell Security Management Server або Dell Security Management Server Virtual вище в розділі Dell Security Management Server .


Щоб зв'язатися зі службою підтримки, зверніться за номерами телефонів міжнародної служби підтримки Dell Data Security.
Перейдіть до TechDirect , щоб згенерувати запит на технічну підтримку онлайн.
Щоб отримати додаткову інформацію та ресурси, приєднуйтесь до форуму спільноти Dell Security Community.

Affected Products

Dell Encryption
Article Properties
Article Number: 000215137
Article Type: How To
Last Modified: 03 Jun 2024
Version:  8
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.