Zu den Hauptinhalten
  • Bestellungen schnell und einfach aufgeben
  • Bestellungen anzeigen und den Versandstatus verfolgen
  • Profitieren Sie von exklusiven Prämien und Rabatten für Mitglieder
  • Erstellen Sie eine Liste Ihrer Produkte, auf die Sie jederzeit zugreifen können.
  • Verwalten Sie mit der Unternehmensverwaltung Ihre Dell EMC Seiten, Produkte und produktspezifischen Kontakte.

Windows 10 Enterprise-Sicherheit: Credential Guard und Device Guard

Zusammenfassung: Erklärung von Device und Credential Guard für Windows 10 Enterprise, Education, Edition auf Latitude, OptiPlex, Precision Computer mit SkyLake, KabyLake mit VT-x- und VT-d-Prozessoren ...

Dieser Artikel wurde möglicherweise automatisch übersetzt. Wenn Sie eine Rückmeldung bezüglich dessen Qualität geben möchten, teilen Sie uns diese über das Formular unten auf dieser Seite mit.

Artikelinhalt


Symptome


Zusammenfassung: „Übersicht über zwei neue Windows 10 Enterprise-fähige Sicherheitsfunktionen: Credential Guard und Device Guard.“


Was ist Device Guard und Credential Guard?

Device Guard und Credential Guard bieten virtualisierungsbasierte Sicherheit (VBS). Mit Local Security Authority(LSA)-Funktionen unter Einsatz von Hypervisor Code Integrity(HVCI)-Treibern und einem konformen BIOS mit dem Windows 10 Enterprise/Education Edition-Betriebssystem. Device Guard und Credential Guard sind nur für Computer verfügbar, die durch eine Microsoft-Volumenlizenzvereinbarung (VLA) abgedeckt sind.

Credential Guard verwendet virtualisierungsbasierte Sicherheit, um Schlüssel (Anmeldeinformationen) zu isolieren, sodass nur privilegierte Systemsoftware darauf zugreifen kann. Unbefugter Zugriff auf diese Schlüssel kann zum Diebstahl von Anmeldeinformationen führen. Credential Guard verhindert diese Angriffe durch den Schutz von NT LAN Manager(NTLM)-Protokoll-Kennworthashes und die Ausstellung von Tickets durch Kerberos Ticket. Credential Guard verwendet virtualisierungsbasierte Sicherheit, um Schlüssel zu isolieren, sodass nur privilegierte Systemsoftware darauf zugreifen kann. Credential Guard ist nicht von Device Guard abhängig.

Device Guard ist eine Kombination aus Sicherheitsfunktionen für Hardware und Software von Unternehmen. Wenn sie zusammen konfiguriert werden, sperren sie ein Gerät so, dass es nur vertrauenswürdige Anwendungen ausführen kann. Wenn es sich nicht um eine vertrauenswürdige Anwendung handelt, kann diese nicht ausgeführt werden. Sie können die Funktion so konfigurieren, dass ein Gerät gesperrt wird. Damit das Gerät nur vertrauenswürdige Anwendungen ausführen kann, die in Ihren Codeintegritätspolicys definiert sind. Device Guard ist von virtualisierungsbasierter Sicherheit (VBS) abhängig.

Seitenanfang


Funktionsweise

Virtualisierungsbasierte Sicherheitsfunktionen von Windows 10 Enterprise/Education nutzen eine Reihe von Sicherheitselementen wie UEFI, Secure Boot, Trusted Platform Module (TPM) 2.0. Dell hat ausgewählte Precision-, Latitude- und OptiPlex-Computer verifiziert, die über aktualisierte BIOS- und HVCI-konforme Treiber verfügen müssen.

UEFI-Firmware-Version 2.3.1 oder höher: UEFI ist gesperrt, sodass die Einstellungen in UEFI nicht geändert werden können und die Device Guard-Sicherheit nicht gefährdet werden kann. (Startreihenfolge, Starteinträge, Secure Boot, Virtualisierungserweiterungen, IOMMU, Microsoft UEFI CA.)

Seitenanfang


Credential Guard.

  • Hardwaresicherheit: Credential Guard erhöht die Sicherheit abgeleiteter Domainanmeldeinformationen, indem die Sicherheitsfunktionen der Plattform wie Secure Boot und Virtualisierung genutzt werden.
  • Besserer Schutz vor anhaltenden Advanced Threats: Das Sichern abgeleiteter Domainanmeldeinformationen mithilfe der virtualisierungsbasierten Sicherheit blockiert die Techniken und Tools für den Diebstahl von Anmeldeinformationen, die bei vielen gezielten Angriffen verwendet werden.
    • Virtualisierungsbasierte Sicherheit schützt Ihre Schlüssel vor Malware, die im Betriebssystem mit Administratorrechten ausgeführt wird.
  • Verwaltbarkeit: Sie können Credential Guard mithilfe von Gruppenpolicys, WMI, über eine Eingabeaufforderung und Windows PowerShell verwalten.

Schützen abgeleiteter Domainanmeldeinformationen mit Credential Guard Dieser Hyperlink führt Sie zu einer Website außerhalb von Dell Technologies.

Seitenanfang


Device Guard.

  • Die Verwendung herkömmlicher Methoden wie Virenschutzlösungen stellt nur eine unzureichende Lösung bei der Abwehr neuer Angriffe dar. (Signaturbasierte Erkennung zur Bekämpfung von Malware.) Insbesondere mit Tausenden von neuen schädlichen Dateien, die täglich erstellt werden.
  • Device Guard auf Windows 10 Enterprise verlässt den Modus, in dem Anwendungen vertrauenswürdig sind, es sei denn, sie werden durch eine Virenschutz- oder andere Sicherheitslösung blockiert. Device Guard wechselt in einen Modus, in dem das Betriebssystem nur autorisierten Anwendungen vertraut, die von Ihrem Unternehmen festgelegt wurden. Sie legen diese vertrauenswürdigen Anwendungen fest, indem Sie Codeintegritätspolicys erstellen.

Vier Möglichkeiten zur Verwaltung von Device Guard

  • Gruppenpolicy: Windows 10 bietet eine administrative Vorlage zum Konfigurieren und Bereitstellen der konfigurierbaren Codeintegritätspolicys für Ihr Unternehmen. Mit dieser Vorlage können Sie auch angeben, welche hardwarebasierten Sicherheitsfunktionen Sie aktivieren und bereitstellen möchten. Sie können diese Einstellungen zusammen mit Ihren vorhandenen Gruppenpolicyobjekten (GPOs) verwalten, wodurch die Implementierung von Device Guard-Funktionen vereinfacht wird.
  • Microsoft System Center Configuration Manager: Sie können System Center Configuration Manager verwenden, um die Bereitstellung und Verwaltung von Katalogdateien zu vereinfachen. Einschließlich Codeintegritätspolicys und hardwarebasierten Sicherheitsfunktionen bietet diese Funktion auch Versionskontrolle.
  • Windows PowerShell
  • Microsoft Intune

Seitenanfang


Ursache

Nicht zutreffend.

Lösung

Häufig gestellte Fragen (FAQs)

Was ist die Windows 10 Enterprise-SKU?
Die Windows 10 Enterprise-SKU ist eine andere Windows-Betriebssystemversion, die nur für Microsoft-Volumenlizenzkunden verfügbar ist. Diejenigen, die Computer mit der Windows 10 Professional-Lizenz erwerben und dann ein Upgrade auf Windows 10 Enterprise durchführen, um inkrementelle Funktionen zu erhalten. Windows 10 Enterprise umfasst zwei Sicherheitsfunktionen, die für Professional- oder Home-SKUs nicht verfügbar sind: Credential Guard und Device Guard. Details zum Funktionsvergleich zwischen Windows-Betriebssystem-SKUs. Dieser Hyperlink führt Sie zu einer Website außerhalb von Dell Technologies.

Was ist Device Guard und Credential Guard?
Device Guard und Credential Guard sind die neuen Sicherheitsfunktionen, die derzeit nur unter Windows 10 Enterprise verfügbar sind. Device Guard ist eine Kombination aus Sicherheitsfunktionen für Hardware und Software von Unternehmen. Wenn sie zusammen konfiguriert werden, sperren sie ein Gerät so, dass es nur vertrauenswürdige Anwendungen ausführen kann. Wenn es sich nicht um eine vertrauenswürdige Anwendung handelt, kann diese nicht ausgeführt werden. Credential Guard verwendet virtualisierungsbasierte Sicherheit, um Schlüssel (Anmeldeinformationen) zu isolieren, sodass nur privilegierte Systemsoftware darauf zugreifen kann. Unbefugter Zugriff auf diese Schlüssel kann zum Diebstahl von Anmeldeinformationen führen. Credential Guard verhindert diese Angriffe durch den Schutz von NTLM-Kennwort-Hashes und die Ausstellung von Tickets durch Kerberos Ticket.

Was ist virtualisierungsbasierte Sicherheit (VBS)?
Es handelt sich dabei um Schutz, der den Hypervisor verwendet, um den Kernel und andere Teile des Betriebssystems zu schützen. Mit der VBS-Standardcodeintegritätspolicy im Kernelmodus oder der Codeintegritätspolicy, die Sie konfigurieren und bereitstellen, wird diese robuster.

Wie kann ich überprüfen, ob der virtualisierungsbasierte Schutz der Codeintegrität aktiviert ist?
Der einfachste Mechanismus besteht darin, die Anwendung „Systeminformationen“ (msinfo32) auszuführen. Suchen Sie nach der Zeile: „Device Guard Security Services Running.“ Folgende Meldung sollte angezeigt werden: „Hypervisor enforced Code Integrity.“ Es gibt auch eine WMI-Schnittstelle (Windows Management Instrumentation) zur Überprüfung mithilfe von Verwaltungstools.

Wenn ein Computer nicht Win10 Enterprise-bereit ist, kann dieser Computer trotzdem Win10 Enterprise ausführen?
Ja, sofern ein Computer mit Win10 Pro erworben wird. Volumenlizenzkunden können diesen Computer immer auf Win10 Enterprise aktualisieren. Alle inkrementellen Funktionen von Enterprise funktionieren einwandfrei, MIT AUSNAHME von Device Guard und Credential Guard. Dies liegt daran, dass diese beiden Sicherheitsfunktionen BIOS-, Treiber- und Prozessorfunktionen erfordern, um die Microsoft-Anforderungen zu erfüllen.

Was sind die Anforderungen zum Aktivieren von Device Guard und Credential Guard auf meinen Dell Computern?
Kunden, die ein Upgrade ihrer Computer durchführen möchten, um Device Guard und Credential Guard zu aktivieren, müssen folgende drei Kriterien erfüllen:

  1. Latitude-/OptiPlex-/Precision-/Venue-Geräte müssen Win10 Enterprise-fähig sein. Stellen Sie sicher, dass das BIOS und die Treiber auf die Version aktualisiert werden, die Enterprise Ready-fähig ist. Detaillierte Informationen zur BIOS-/HVCI-Treiberbereitschaft je Plattform finden Sie in der Plattformliste.
  2. Bei der Konfiguration müssen DG-/CG-fähige Prozessoren verwendet werden. DG-/CG-fähige Prozessoren unterstützen Intel VT-x- und Intel VT-d-Funktionen. Diese Funktionen sind obligatorische Anforderungen für die Unterstützung von Device Guard und Credential Guard auf Windows 10. So überprüfen Sie, ob Ihr Prozessor Intel VT-x und Intel VT-d unterstützt. Klicken Sie auf folgenden Link: Intel® Produktspezifikationen Dieser Hyperlink führt Sie zu einer Website außerhalb von Dell Technologies.
  3. KundInnen müssen über eine Microsoft-Volumenlizenz verfügen. Win10 Enterprise ist keine OEM-SKU. KundInnen können Win10 Enterprise-Bits nur direkt von Microsoft erhalten.

Detaillierte Anforderungen:

Anforderung Erforderlich für Credential Guard Erforderlich für Device Guard
Hardware: 64-Bit-CPU X X
Hardware: Virtualisierungserweiterungen: Tabellen mit Intel VT-x, AMD-V und erweiterten Seiten X X
Hardware: VT-D oder AMD Vi-Input/-Output-Arbeitsspeichermanagement-Einheit (IOMMU) X  
Hardware: Trusted Platform Module(TPM)-Version X  
Firmware: UEFI 2.3.1.c oder höher zusammen mit Secure Boot X X
Firmware: Sicherer Firmwareupdate-Prozess X X
Firmware: Sichere Startkonfiguration und -verwaltung X X
Firmware: Sichere MOR-Implementierung X  
Software: Windows Edition X X
Software: HVCI-kompatible Treiber   X

Weitere Anforderungen für Windows 10 1607

Anforderung Erforderlich für Credential Guard Erforderlich für Device Guard
Firmware: Hardware-Rooted-Trust-Plattform Secure Boot (HSTI) X X
Firmware: Funktionsupdates über Windows-Update X X
Firmware: DB-Konfiguration    

Sie benötigen eine Microsoft-Volumenlizenz für Win10 Enterprise, die Sie direkt über Microsoft erwerben (einschließlich KundInnen, die ein Upgrade von einer Windows 10 Pro-SKU durchführen, die Dell liefert). Dell stellt Windows 10 Enterprise nicht als OEM-SKU bereit.

Wenn Sie Device Guard bereitstellen möchten, finden Sie weitere Informationen unter: Bereitstellungshandbuch für Windows Defender Device Guard Dieser Hyperlink führt Sie zu einer Website außerhalb von Dell Technologies. Informationen zum Bereitstellen von Credential Guard finden Sie unter: Anforderungen und Richtlinien für die Bereitstellungsplanung für Credential Guard Dieser Hyperlink führt Sie zu einer Website außerhalb von Dell Technologies.

Welche BIOS-Einstellungen müssen für Device Guard und Credential Guard festgelegt werden?
Diese Optionen sollten aktiviert sein. Stellen Sie sicher, dass Sie über das neueste BIOS verfügen, das in der Liste der unterstützten BIOS aufgeführt ist.

Wie wird Device Guard und Credential Guard validiert?
Sie können hierfür das Device Guard- und Credential Guard-Validierungstool verwenden. Dieser Hyperlink führt Sie zu einer Website außerhalb von Dell Technologies.

  • Überprüfen Sie, ob der Computer Device Guard oder Credential Guard ausführen kann.
  • Deaktivieren und Aktivieren von Device Guard oder Credential Guard

Bevor Sie das Tool ausführen, stellen Sie sicher, dass Sie die korrekte Ausführungspolicy in PowerShell aktiviert haben. (Siehe Abbildung 1 unten)

Set-ExecutionPolicy -ExecutionPolicy RemoteSigned

Enterprise-DG-CG
Abbildung 1. - Ausführungspolicy im PowerShell-Beispiel.

Zum Validieren: DG_Readiness.ps1 –Capable -[DG/CG/HVCI] -AutoReboot

Zum Aktivieren: DG_Readiness.ps1 –Enable -[DG/CG] –AutoReboot

Zum Deaktivieren: DG_Readiness.ps1 –Disable -[DG/CG] -AutoReboot

Ist mein Computer mit Device Guard oder Credential Guard vorkonfiguriert?
Nein, Dell stellt sicher, dass die überprüften Computer hinsichtlich BIOS-Firmware- und HVCI-Treiber-Compliance vollständig überprüft werden. Das ist alles, was Sie benötigen, um die Computer für Device oder Credential Guard zu aktivieren. Sie müssen die Funktionen mithilfe des oben aufgeführten Aktivierungsswitch oder dem Schritt-für-Schritt-Verfahren im Bereitstellungshandbuch aktivieren (siehe Abschnitt „Ressourcen“).

Was ist HVCI-Treiberbereitschaft und woher weiß ich, ob ich die richtigen Treiber habe?
HVCI steht für Hypervisor-Codeintegrität. Der HVCI-Service unter Windows 10 bestimmt, ob Code, der im Kernelmodus ausgeführt wird, sicher konzipiert und vertrauenswürdig ist. Er bietet Zero Day und Schutzfunktionen für Sicherheitslücken. Er stellt sicher, dass die gesamte Software im Kernelmodus ausgeführt wird, einschließlich Treibern, und dass Arbeitsspeicher sicher zugewiesen wird und alles wie vorgesehen funktioniert.

Verwenden Sie das DGReadiness-Tool:

Zum Validieren: DG_Readiness.ps1 –Capable –HVCI -AutoReboot

HINWEIS: Dell überprüft die Treiberbereitschaft der von Dell unterstützten Treiber. Wenn Sie andere Treiber von Drittanbietern auf dem Computer installieren, müssen Sie sicherstellen, dass sie HVCI-konform sind. Treiberkompatibilität mit Device Guard unter Windows 10 Dieser Hyperlink führt Sie zu einer Website außerhalb von Dell Technologies.

Welche Dell Computer unterstützen Device Guard und Credential Guard?
Um Device Guard und Credential Guard zu aktivieren, benötigen Dell Computer der Generation SkyLake und KabyLake sowohl kompatible BIOS- als auch HVCI-konforme (Hypervisor Code Integrity) Treiber.

Hier sind alle Computer, auf denen Dell diese Funktion unterstützt. In der folgenden Tabelle sind die Treiberversionen und die BIOS-Versionen für jede Plattform aufgeführt.

HINWEIS: Die Computer sind Device Guard-fähig. Das bedeutet, dass sie für die Ausführung von Device Guard und Credential Guard verifiziert wurden. Sie sind NICHT vorkonfiguriert. Sie müssen Device Guard und Credential Guard auf den Computern konfigurieren, indem Sie die Konfigurationsschritte im Bereitstellungshandbuch oder dem DGReadiness-Skript durchführen.
 
Systemname BIOS-Version Audio Touchpad RDR der PCIe-Karte Serielle PCIe-Karte USB-Lesegerät Secure Hub Fingerabdruck-RDR Kamera Grafiken
AMD NVIDIA UMA ISV
Latitude E7270 1.13.4 6.0.1.6111 10.1207.101.113 10.0.14393.21292 N. z. N. z. 4.5.17.305 N. z. N. z. N. z. N. z. 20.19.15.4531 N. z.
Latitude E7470 1.13.4 6.0.1.6111 10.1207.101.113 10.0.14393.21292 N. z. N. z. 4.5.17.305 N. z. N. z. N. z. N. z. 20.19.15.4531 N. z.
Latitude 7370 1.10.6  6.0.1.6111 10.1207.101.113 10.0.14393.21292 N. z. N. z. 4.5.17.305 N. z. N. z. N. z. N. z. 20.19.15.4531 N. z.
Latitude 3470 1.6.2 6.0.1.6111 N. z. N. z. N. z. 10.0.14393.31228 N. z. 13.27.21.154 10.0.10586.11188 N. z. 10.18.13.5354 20.19.15.4531 N. z.
Latitude 3570 1.6.2 6.0.1.6111 N. z. N. z. N. z. 10.0.14393.31228 N. z. 13.27.21.154 10.0.10586.11188 N. z. 10.18.13.5354 20.19.15.4531 N. z.
Latitude E5270 1.12.6 6.0.1.6111 10.1207.101.113 10.0.14393.21292 N. z. N. z. 4.5.17.305 N. z. N. z. N. z. N. z. 20.19.15.4531 N. z.
Latitude E5470 1.12.6 6.0.1.6111 10.1207.101.113 10.0.14393.21292 N. z. N. z. 4.5.17.305 N. z. N. z. 16.400.2301 N. z. 20.19.15.4531 N. z.
Latitude E5570 1.12.6 6.0.1.6111 10.1207.101.113 10.0.14393.21292 N. z. N. z. 4.5.17.305 N. z. N. z. 16.400.2301 N. z. 20.19.15.4531 N. z.
OptiPlex 7440 AIO  1.7.16 6.0.1.6111 N. z. 10.0.14393.21292 N. z. N. z. N. z. N. z. N. z. 16.400.2002 N. z. 20.19.15.4531 N. z.
OptiPlex 3240 AIO  1.5.12 6.0.1.6111 N. z. 10.0.14393.21292 N. z. N. z. N. z. N. z. N. z. 16.400.2002 N. z. 20.19.15.4531 N. z.
OptiPlex 7040 MT.SFF.Micro 1.5.7 6.0.1.6111 N. z. 10.0.10586.21289 N. z. N. z. N. z. N. z. N. z. 16.400.3101 10.18.13.5382 20.19.15.4531 N. z.
OptiPlex 5040 MT.SFF.Micro 1.5.7 6.0.1.6111 N. z. 10.0.10586.21289 N. z. N. z. N. z. N. z. N. z. 16.400.3101 N. z. 20.19.15.4531 N. z.
OptiPlex 3040 MT.SFF.Micro 1.4.11 6.0.1.6111 N. z. 10.0.10586.21289 N. z. N. z. N. z. N. z. N. z. 16.400.3101 N. z. 20.19.15.4531 N. z.
Precision 5510 1.2.19 6.0.1.7917 N. z. 10.0.10586.21289 N. z. N. z. N. z. N. z. N. z. N. z. 21.21.13.6942 20.19.15.4531 N. z.
Precision 7510 1.10.7 6.0.1.6111 10.1207.101.113 10.0.14393.21292 N. z. N. z. 4.5.17.305 N. z. N. z. 16.400.2802 21.21.13.6942 20.19.15.4531 N. z.
Precision 7710 1.10.7 6.0.1.6111 10.1207.101.113 10.0.14393.21292 N. z. N. z. 4.5.17.305 N. z. N. z. 16.400.2802 21.21.13.6942 20.19.15.4531 N. z.
Precision 3510 1.12.6 6.0.1.6111 10.1207.101.113 10.0.14393.21292 N. z. N. z. 4.5.17.305 N. z. N. z. 16.400.2301 N. z. 20.19.15.4531 N. z.
Latitude 5175; Enterprise Skylake  1.0.19 6.0.1.6114 N. z. 10.0.14393.21292 N. z. N. z. N. z. N. z. 30.14393.9656.3064 N. z. N. z. 20.19.15.4531 N. z.
Latitude 5179 Ent Secure Skylake  1.0.19 6.0.1.6114 N. z. 10.0.14393.21292 N. z. N. z. N. z. N. z. 30.14393.9656.3064 N. z. N. z. 20.19.15.4531 N. z.
Precision 3620 2.1.9 6.0.1.6111 N. z. N. z. N. z. N. z. N. z. N. z. N. z. 16.400.2802 21.21.13.6939 20.19.15.4531 N. z.
Precision 3420 2.1.9 6.0.1.6111 N. z. 10.0.14393.21292 1.02.0613.2016 N. z. N. z. N. z. N. z. 16.400.2802 21.21.13.6939 20.19.15.4531 N. z.
Latitude 7275 2-in-1-Notebook  1.1.27 6.0.1.6114 N. z. 10.0.14393.21292 N. z. N. z. N. z. N. z. 30.14393.9656.3064 N. z. N. z. 20.19.15.4531 N. z.
Latitude 12 Rugged Extreme 7214 1.9.0 6.0.1.6105 Inbox N. z. N. z. 10.0.10586.31222 4.5.17.305 N. z. 10.0.10240.11155 N. z. N. z. 20.19.15.4531 N. z.
Latitude 14 Rugged Extreme 7414 1.9.0 6.0.1.6105 Inbox N. z. N. z. 10.0.10586.31222 4.5.17.305 N. z. N. z. 16.300.2301 N. z. 20.19.15.4531 N. z.
Latitude 14 Rugged 5414 1.9.0 6.0.1.6105 10.1207.101.113 N. z. N. z. 10.0.10586.31222 4.5.17.305 N. z. N. z. 16.300.2301 N. z. 20.19.15.4531 N. z.
XPS 13 9350 Ultrabook Skylake 1.4.12 6.0.1.7917 N. z. 10.0.10586.21289 N. z. N. z. N. z. N. z. N. z. N. z. N. z. 20.19.15.4531 N. z.
XPS 13 9360 Ultrabook Skylake 1.2.3 6.0.1.7989 N. z. 10.0.14393.21292 N. z. N. z. N. z. 5.1.3214.26 N. z. N. z. N. z. 21.20.16.4526 N. z.
XPS 15 NB 9550 Skylake 1.2.19 6.0.1.7917 N. z. 10.0.10586.21289 N. z. N. z. N. z. N. z. N. z. N. z. 21.21.13.6942 20.19.15.4531 N. z.
XPS 27, 7760 AIO 1.0.3 6.0.1.8000 N. z. 10.0.10586.21287 N. z. N. z. N. z. N. z. 10.0.10586.11188 21.19.136.256 N. z. 21.20.16.4542 N. z.
 
Systemname Intel 8260/7265/3165/7260-Bluetooth-Treiber Intel 8260/7265/7260 3165/17265-WLAN-Treiber Intel 8260/7265 7260/3165-WiDi-Dienstprogramm INTEL 8260/7265-WAPI-Anwendung Dell Wireless 1820-WLAN-/Bluetooth-Treiber Dell Wireless 1820A-Bluetooth-Treiber Dell Wireless 1820A-WLAN-Treiber Dell Wireless 1830-WLAN-Treiber Dell Wireless 1830-Bluetooth-Anwendung Intel PROSet-/Wireless Bluetooth LEGUI-Treiber Intel 17265/18260 WiGig-Anwendung Dell Wireless 1537-WLAN-/Bluetooth-Treiber Realtek-PCI-E-Gigabit-Ethernet-Controllertreiber
Latitude E7270 18.1.1611.3223  18.40.0.9 N. z. N. z. 12.0.0.242 12.0.1.731 1.558.56.0 N. z. N. z. N. z. 1.0.0.16 N. z. N. z.
Latitude E7470 18.1.1611.3223  18.40.0.9 N. z. N. z. 12.0.0.242 12.0.1.731 1.558.56.0 N. z. N. z. N. z. 1.0.0.16 N. z. N. z.
Latitude 7370 18.1.1611.3223 18.40.0.9 N. z. N. z. N. z. N. z. 1.558.56.0 N. z. N. z. N. z. 1.0.0.16 N. z. N. z.
Latitude 3470 18.1.1611.3223 18.40.0.9 N. z. N. z. 12.0.0.242 N. z. N. z. N. z. N. z. N. z. N. z. 10.0.0.341 10.0.0.341
Latitude 3570 18.1.1611.3223 18.40.0.9 N. z. N. z. N. z. N. z. N. z. N. z. N. z. N. z. N. z. 10.0.0.341 10.0.0.341
Latitude E5270 18.1.1611.3223  18.40.0.9 N. z. N. z. 12.0.0.242 12.0.1.731 1.558.56.0 N. z. N. z. N. z. 1.0.0.16 N. z. N. z.
Latitude E5470 18.1.1611.3223 18.40.0.9 N. z. N. z. 12.0.0.242 12.0.1.731 1.558.56.0 N. z. N. z. N. z. 1.0.0.16 N. z. N. z.
Latitude E5570 18.1.1611.3223 18.40.0.9 N. z. N. z. 12.0.0.242 12.0.1.731 1.558.56.0 N. z. N. z. N. z. 1.0.0.16 N. z. N. z.
OptiPlex 7440 AIO 19.1.1627.3533 19.2.0.1 6.0.66.0 N. z. N. z. N. z. N. z. N. z. N. z. N. z. N. z. N. z. N. z.
OptiPlex 3240 AIO 19.1.1627.3533 19.2.0.1 6.0.66.0 N. z. N. z. N. z. N. z. N. z. N. z. N. z. N. z. N. z. N. z.
OptiPlex 7040 MT.SFF.Micro 19.1.1627.3533 19.2.0.1 N. z. N. z. N. z. N. z. N. z. N. z. N. z. N. z. N. z. N. z. N. z.
OptiPlex 5040 MT.SFF.Micro 19.1.1627.3533 19.2.0.1 N. z. N. z. N. z. N. z. N. z. N. z. N. z. N. z. N. z. N. z. N. z.
OptiPlex 3040 MT.SFF.Micro 19.1.1627.3533  19.2.0.1 N. z. N. z. N. z. N. z. N. z. N. z. N. z. N. z. N. z. N. z. N. z.
Precision 5510 18.1.1546.2762 19.1.0.3 6.0.52.0 N. z. 12.0.0.260 N. z. N. z. N. z. N. z. N. z. N. z. N. z. N. z.
Precision 7510 18.1.1611.3223 18.40.0.9 N. z. N. z. 12.0.0.242 12.0.1.731 1.558.56.0 N. z. N. z. N. z. N. z. N. z. N. z.
Precision 7710 18.1.1611.3223 18.40.0.9 N. z. N. z. 12.0.0.242 12.0.1.731 1.558.56.0 N. z. N. z. N. z. N. z. N. z. N. z.
Precision 3510 18.1.1611.3223 18.40.0.9 N. z. N. z. 12.0.0.242 12.0.1.731 1.558.56.0 N. z. N. z. N. z. N. z. N. z. N. z.
Latitude 5175; Enterprise Skylake 18.1.1611.3223 19.2.0.1 N. z. 1.9.0.1 N. z. N. z. N. z. N. z. N. z. N. z. N. z. N. z. N. z.
Latitude 5179 Ent Secure Skylake 18.1.1611.3223 19.2.0.1 N. z. 1.9.0.1 N. z. N. z. N. z. N. z. N. z. N. z. N. z. N. z. N. z.
Precision 3620 N. z. 19.2.0.1 N. z. N. z. N. z. N. z. N. z. N. z. N. z. N. z. N. z. N. z. N. z.
Precision 3420 N. z. 19.2.0.1 N. z. N. z. N. z. N. z. N. z. N. z. N. z. N. z. N. z. N. z. N. z.
Latitude 7275 2-in-1-Notebook 18.1.1611.3223 19.2.0.1 N. z. 1.9.0.1 N. z. N. z. N. z. N. z. N. z. N. z. N. z. N. z. N. z.
Latitude 12 Rugged Extreme 7214 18.1.1611.3223 18.40.0.9 N. z. N. z. N. z. N. z. N. z. N. z. N. z. N. z. N. z. N. z. N. z.
Latitude 14 Rugged Extreme 7414 18.1.1611.3223 18.40.0.9 N. z. N. z. N. z. N. z. N. z. N. z. N. z. N. z. N. z. N. z. N. z.
Latitude 14 Rugged 5414 18.1.1611.3223 18.40.0.9 N. z. N. z. 12.0.0.242 N. z. N. z. N. z. N. z. N. z. N. z.  10.0.0.341 N. z.
XPS 13 9350 Ultrabook Skylake 18.1.1546.2762 19.1.0.3 N. z. N. z. N. z. 12.0.1.750 1.566.0.0 N. z. N. z. N. z. N. z.  N. z. N. z.
XPS 13 9360 Ultrabook Skylake 19.1.1627.3533 19.10.0.9 N. z. N. z. N. z. 10.0.0.279 1.1.64.1312 N. z. N. z. N. z. N. z.  N. z. N. z.
XPS 15 NB 9550 Skylake 18.1.1546.2762 19.1.0.3 6.0.52.0 N. z. N. z. 12.0.1.750 1.566.0.0 1.566.0.0 12.0.1.750 N. z.  N. z.  N. z. N. z.
XPS 27, 7760 AIO 19.1.1627.3533 19.2.0.1 N. z. N. z. 12.0.0.289 N. z. N. z. N. z. N. z. N. z. N. z.  N. z. N. z.
 
Systemname Intel Device Manager Diagnostics (DMIX) Broadcom 57XX/BACS – Treiber-Kombipaket Intel I2xx/825xx Gigabit-Ethernet-Netzwerkcontroller-Treiber Dell Flugzeugmodus-Umschalter-Treiber Realtek USB-GBE Ethernet-Controller-Treiber Dell WLAN-Funk-Switch-Treiber Mobiler Dell Wireless 5811e-LTE-Breitbandtreiber und -GPS-Treiber Mobiler Dell Wireless DW5814E-LTE-Breitbandtreiber Intel/NXP Near Field Communications-Treiber  Intel HID-Ereignisfilter-Treiber  Sunix serieller/paralleler Kartentreiber  Intel Rapid Storage Technology-Treiber und -Verwaltungskonsole  Intel Rapid Storage Technology F6-Treiber
Latitude E7270  20.3.300.1  N. z.  20.4.0.0  1.4.4 N. z. 1.0.0.7  7.24.4518.504 N. z. N. z. N. z. N. z.  15.2.2.1030 15.2.2.1030
Latitude E7470  20.3.300.1  N. z.  20.4.0.0  1.4.4 N. z. 1.0.0.7  7.24.4518.504 N. z. N. z. N. z. N. z.  15.2.2.1030 15.2.2.1030
Latitude 7370  N. z.  N. z.  N. z.  1.4.4 2.43.2016.1026 N. z.  7.24.4518.504 6.1.2.2 N. z. N. z. N. z.  15.2.2.1030 15.2.2.1030
Latitude 3470  N. z.  N. z. N. z. 1.4.4 N. z.  1.0.0.7 N. z.  N. z.  N. z. N. z.  N. z.  15.2.2.1030 15.2.2.1030
Latitude 3570  N. z.  N. z. N. z. 1.4.4 N. z.  1.0.0.7 N. z.  N. z.  N. z. N. z.  N. z.  15.2.2.1030 15.2.2.1030
Latitude E5270  N. z.  N. z.   20.4.0.0  1.4.4 N. z. 1.0.0.7  7.24.4518.504 N. z. N. z. N. z. N. z.  15.2.2.1030 15.2.2.1030
Latitude E5470  20.3.300.1  N. z.   20.4.0.0  1.4.4 N. z. 1.0.0.7  7.24.4518.504 N. z. N. z.  N. z. N. z.  15.2.2.1030 15.2.2.1030
Latitude E5570  20.3.300.1  N. z.   20.4.0.0  1.4.4 2.43.2016.1026 1.0.0.7  7.24.4518.504 N. z. N. z.  N. z. N. z.  15.2.2.1030 15.2.2.1030
OptiPlex 7440 AIO  20.3.300.1  N. z.  20.4.0.0  N. z. N. z. N. z. N. z. N. z. N. z.  N. z. N. z.  15.2.5.1035 15.2.5.1035
OptiPlex 3240 AIO  N. z.  N. z. N. z.  N. z. N. z. N. z. N. z. N. z. N. z.  N. z. N. z.  15.2.5.1035 15.2.5.1035
OptiPlex 7040 MT.SFF.Micro  20.3.300.1 Inbox-Treiber  20.4.0.0  N. z. N. z. N. z. N. z. N. z. N. z.  N. z.  8.2.2.0  15.2.0.1020 N. z.
OptiPlex 5040 MT.SFF.Micro  20.3.300.1   N. z.  20.4.0.0  N. z. N. z. N. z. N. z. N. z. N. z.  N. z. 8.2.2.0  15.2.0.1020 N. z.
OptiPlex 3040 MT.SFF.Micro  N. z.   N. z. N. z.  N. z. N. z. N. z. N. z. N. z. N. z.  N. z. 8.2.2.0  15.2.0.1020 N. z.
Precision 5510  N. z.   N. z. N. z.  N. z. 2.43.2016.1026 N. z. N. z. N. z. N. z. 1.1.0.313  N. z.  15.2.2.1030 15.2.2.1030
Precision 7510  20.3.300.1   N. z.   20.4.0.0  1.4.4 2.43.2016.1026 N. z.  7.24.4518.504 N. z. N. z.  N. z. N. z.  15.2.2.1030 15.2.2.1030
Precision 7710  20.3.300.1   N. z.   20.4.0.0  1.4.4 2.43.2016.1026 N. z.  7.24.4518.504 N. z. N. z.  N. z.  N. z.  15.2.2.1030 15.2.2.1030
Precision 3510  20.3.300.1   N. z.   20.4.0.0  1.4.4 2.43.2016.1026 N. z.  7.24.4518.504 N. z. N. z.  N. z. N. z.  15.2.2.1030 15.2.2.1030
Latitude 5175; Enterprise Skylake  N. z.   N. z. N. z.  N. z. 2.43.2016.1026 N. z. 7.24.4518.504 6.2.2.2  10.0.6.0 1.1.0.313 N. z.  15.2.2.1030 N. z.
Latitude 5179 Ent Secure Skylake  N. z.   N. z. N. z.  N. z. 2.43.2016.1026 N. z. 7.24.4518.504 6.2.2.2  N. z. 1.1.0.313 N. z.  15.2.2.1030 N. z.
Precision 3620  N. z.   N. z. 21.1.30.0 N. z. N. z. N. z. N. z. N. z. N. z.   N. z.  8.2.2.0  15.2.2.1030 N. z.
Precision 3420  N. z.   N. z. 21.1.30.0  N. z.  N. z. N. z. N. z. N. z. N. z.   N. z.  8.2.2.0  15.2.2.1030 N. z.
Latitude 7275 2-in-1-Notebook  N. z.   N. z. N. z.  N. z. 2.43.2016.1026 N. z. 7.24.4518.504 6.2.3.2  N. z. 1.1.0.313 N. z.  15.2.2.1030 N. z.
Latitude 12 Rugged Extreme 7214  20.3.300.1   N. z.   20.4.0.0 N. z. 2.43.2015.1225  N. z.  N. z. 6.2.2.2  N. z. N. z. N. z.  15.2.2.1030 N. z.
Latitude 14 Rugged Extreme 7414  20.3.300.1   N. z.   20.4.0.0 N. z. 2.43.2015.1225  N. z.  N. z. 6.2.2.2 N. z.   N. z. N. z.  15.2.2.1030 N. z.
Latitude 14 Rugged 5414  20.3.300.1   N. z.   20.4.0.0 N. z. 2.43.2015.1225  N. z.  N. z. 6.2.2.2 N. z.   N. z. N. z.  15.2.2.1030 N. z.
XPS 13 9350 Ultrabook Skylake  N. z.  N. z. N. z.  N. z. 2.43.2016.1026 N. z. N. z. N. z. N. z. 1.1.0.313 N. z.  15.2.0.1020 N. z.
XPS 13 9360 Ultrabook Skylake  N. z. N. z. N. z.  N. z. 2.43.2016.1026 N. z. N. z. N. z. N. z. 1.1.0.317 N. z.  15.2.2.1030 N. z.
XPS 15 NB 9550 Skylake  N. z.  N. z. N. z.  N. z. 2.43.2016.1026 N. z. N. z. N. z. N. z. 1.1.0.313  N. z.  15.2.2.1030 N. z.
XPS 27, 7760 AIO  N. z.  N. z. 21.1.30.0  N. z. N. z. N. z. N. z. N. z.  N. z.  N. z.  N. z.  15.2.2.1030 N. z.
 
Systemname Eingabetreiber für Dell USB-Smartcard-Tastatur Eingabetreiber für Intel(R) Thunderbolt(TM)-Controller Eingabetreiber für serielle Dell PCIe-Karte für Windows Chipsatztreiber für Installationsprogramm der Komponenten der Intel(R) Management Engine Intel Chipsatztreiber für Bereitschaftsmodus Intel Device-Software für Chipsatz Chipsatztreiber für Intel 100 Serie Chipsatztreiber für Intel HID-Ereignisfilter Chipsatz für Intel Integrated-Sensorlösung Chipsatztreiber für Intel Dynamic Platform und Thermal Framework Serieller Intel E/A-Chipsatztreiber ST Microelectronics Accelerometer-Chipsatztreiber für Free Fall Data Protection Chipsatztreiber für Intel(R) Thunderbolt(TM)-Controller
Latitude E7270 N. z. N. z. N. z. 11.5.0.1020 N. z. 10.1.1.9 N. z. N. z. N. z. 8.2.10900.330 N. z. N. z. N. z.
Latitude E7470 N. z. N. z. N. z. 11.5.0.1020 N. z. 10.1.1.9 N. z. N. z. N. z. 8.2.10900.330 N. z. N. z. N. z.
Latitude 7370 N. z. N. z. N. z. 11.5.0.1020 N. z. 10.1.1.9 N. z. N. z. N. z. 8.2.10900.330 N. z. N. z. 16.1.47.275
Latitude 3470 N. z. N. z. N. z. 11.5.0.1020 N. z. 10.1.1.9 N. z. N. z. N. z. N. z. 30.100.1633.3 4.10.79 N. z.
Latitude 3570 N. z. N. z. N. z. 11.5.0.1020 N. z. 10.1.1.9 N. z. N. z. N. z. N. z. 30.100.1633.3 4.10.79 N. z.
Latitude E5270 N. z. N. z. N. z. 11.5.0.1020 N. z. 10.1.1.9 N. z. N. z. N. z. 8.2.10900.330 N. z. 4.10.79 N. z.
Latitude E5470 N. z. N. z. N. z. 11.5.0.1020 N. z. 10.1.1.9 N. z. N. z. N. z. 8.2.10900.330 N. z. 4.10.79 N. z.
Latitude E5570 N. z. N. z. N. z. 11.5.0.1020 N. z. 10.1.1.9 N. z. N. z. N. z. 8.2.10900.330 N. z. 4.10.79 16.1.47.275
OptiPlex 7440 AIO N. z. N. z. N. z. 11.5.0.1020 1.1.70.528 10.1.1.13 N. z. N. z. N. z. N. z. N. z. N. z. N. z.
OptiPlex 3240 AIO 4.1.4.1 N. z. N. z. 11.5.0.1020 1.1.70.528 10.1.1.13 N. z. N. z. N. z. N. z. N. z. N. z. N. z.
OptiPlex 7040 MT.SFF.Micro 4.1.4.1 N. z. N. z. 11.5.0.1020 1.1.70.528 10.1.1.9 N. z. N. z. N. z. N. z. N. z. N. z. N. z.
OptiPlex 5040 MT.SFF.Micro 4.1.4.1 N. z. N. z. 11.5.0.1020 1.1.70.528 10.1.1.9 N. z. N. z. N. z. N. z. N. z. N. z. N. z.
OptiPlex 3040 MT.SFF.Micro 4.1.4.1 N. z. N. z. 11.5.0.1020 1.1.70.528 10.1.1.9 N. z. N. z. N. z. N. z. N. z. N. z. N. z.
Precision 5510 N. z. 16.2.55.275 N. z. 11.5.0.1020 N. z. N. z. 10.1.1.13 1.1.0.313 N. z. 8.2.10900.330 30.100.1633.3 4.10.79 16.1.47.275
Precision 7510 4.1.4.1 N. z. N. z. 11.5.0.1020 N. z. 10.1.1.9 N. z. N. z. N. z. 8.2.10900.330 N. z. 4.10.79 16.1.47.275
Precision 7710 4.1.4.1 N. z. N. z. 11.5.0.1020 N. z. 10.1.1.9 N. z. N. z. N. z. 8.2.10900.330 N. z. 4.10.79 16.1.47.275
Precision 3510 4.1.4.1 N. z. N. z. 11.5.0.1020 N. z. 10.1.1.9 N. z. N. z. N. z. 8.2.10900.330 N. z. 4.10.79 16.1.47.275
Latitude 5175; Enterprise Skylake N. z. N. z. N. z. 11.5.0.1020 N. z. 10.1.1.13 N. z. 1.1.0.313 3.0.30.1076 8.2.10900.330 30.100.1633.3 N. z. N. z.
Latitude 5179 Ent Secure Skylake N. z. N. z. N. z. 11.5.0.1020 N. z. 10.1.1.13 N. z. 1.1.0.313 3.0.30.1076 8.2.10900.330 30.100.1633.3 N. z. N. z.
Precision 3620 4.1.4.1 N. z. N. z. 11.6.0.1030 1.1.70.528 10.1.1.38 N. z. N. z. N. z. N. z. N. z. N. z. N. z.
Precision 3420 4.1.4.1 N. z. 1.2.802.2016 11.6.0.1030 1.1.70.528 10.1.1.38 N. z. N. z. N. z. N. z. N. z. N. z. N. z.
Latitude 7275 2-in-1-Notebook N. z. N. z. N. z. 11.5.0.1020 N. z. 10.1.1.13 N. z. 1.1.0.313 3.0.30.1076 8.2.10900.330 30.100.1633.3 N. z. 16.1.47.275
Latitude 12 Rugged Extreme 7214 N. z. N. z. N. z. 11.5.0.1020 N. z. 10.1.1.13 N. z. N. z. N. z. N. z. N. z. 4.10.79 N. z.
Latitude 14 Rugged Extreme 7414 N. z. N. z. N. z. 11.5.0.1020 N. z. 10.1.1.13 N. z. N. z. N. z. N. z. N. z. 4.10.79 N. z.
Latitude 14 Rugged 5414 N. z. N. z. N. z. 11.5.0.1020 N. z. 10.1.1.13 N. z. N. z. N. z. N. z. N. z. 4.10.79 N. z.
XPS 13 9350 Ultrabook Skylake N. z. 16.1.47.275 N. z. 11.5.0.1020 N. z. N. z. 10.1.1.13 N. z. N. z. 8.2.10900.330 30.100.1633.3 N. z. N. z.
XPS 13 9360 Ultrabook Skylake N. z. 16.2.55.275 N. z. 11.6.0.1025 N. z. 10.1.1.35 N. z. N. z. N. z. 8.2.11000.2996 30.100.1633.3 N. z. N. z.
XPS 15 NB 9550 Skylake N. z. 16.1.47.275 N. z. 11.5.0.1020 N. z. N. z. 10.1.1.13 N. z. N. z. 8.2.10900.330 30.100.1633.3 N. z. 4.10.79
XPS 27, 7760 AIO N. z. N. z. N. z. 11.0.11.1193 N. z. 10.1.1.18 N. z. N. z. N. z. N. z. 30.63.1620.3 N. z. 16.1.47.275
 
Systemname Dell Watch Dog Timer-Treiber und -Anwendung Anwendung für Intel HID-Ereignisfiltertreiber Anwendung für Intel Virtual Button-Treiber Dell OSD-Anwendung Unterstützt 64-Bit-Prozessor
Unterstützt TPM (1.2 oder 2.0)
Sichere MOR-Implementierung
Latitude E7270 N. z. N. z. N. z. N. z. Ja 2.0 Ja
Latitude E7470 N. z. N. z. N. z. N. z. Ja 2.0 Ja
Latitude 7370 N. z. N. z. N. z. N. z. Ja 2.0 Ja
Latitude 3470 N. z. N. z. N. z. N. z. Ja 2.0 Ja
Latitude 3570 N. z. N. z. N. z. N. z. Ja 2.0 Ja
Latitude E5270 N. z. N. z. N. z. N. z. Ja 2.0 Ja
Latitude E5470 N. z. N. z. N. z. N. z. Ja 2.0 Ja
Latitude E5570 N. z. N. z. N. z. N. z. Ja 2.0 Ja
OptiPlex 7440 AIO N. z. N. z. N. z. 1.0.0.0 Ja 1.2/2.0 Ja
OptiPlex 3240 AIO N. z. N. z. N. z. 1.0.0.0 Ja 1.2/2.0 Ja
OptiPlex 7040 MT.SFF.Micro 1.0.0.6 N. z. N. z. N. z. Ja 1.2/2.0 Ja
OptiPlex 5040 MT.SFF.Micro 1.0.0.6 N. z. N. z. N. z. Ja 1.2/2.0 Ja
OptiPlex 3040 MT.SFF.Micro 1.0.0.6 N. z. N. z. N. z. Ja 1.2/2.0 Ja
Precision 5510 N. z. 1.1.0.313 N. z. N. z. Ja 1,2 Ja
Precision 7510 N. z. N. z. N. z. N. z. Ja 2.0 Ja
Precision 7710 N. z. N. z. N. z. N. z. Ja 2.0 Ja
Precision 3510 N. z. N. z. N. z. N. z. Ja 2.0 Ja
Latitude 5175; Enterprise Skylake N. z. 1.1.0.313 1.1.0.21 N. z. Ja 2.0 Ja
Latitude 5179 Ent Secure Skylake N. z. 1.1.0.313 1.1.0.21 N. z. Ja 2.0 Ja
Precision 3620 N. z. N. z. N. z. N. z. Ja 1.2/2.0 Ja
Precision 3420 N. z. N. z. N. z. N. z. Ja 1.2/2.0 Ja
Latitude 7275 2-in-1-Notebook N. z. 1.1.0.313 1.1.0.21 N. z. Ja 2.0 Ja
Latitude 12 Rugged Extreme 7214 N. z. N. z. 1.1.0.21 N. z. Ja 1.2/2.0 Ja
Latitude 14 Rugged Extreme 7414 N. z. N. z. N. z. N. z. Ja 1.2/2.0 Ja
Latitude 14 Rugged 5414 N. z. N. z. N. z. N. z. Ja 1.2/2.0 Ja
XPS 13 9350 Ultrabook Skylake N. z. 16.1.47.275 N. z. N. z. Ja 1,2 Ja
XPS 13 9360 Ultrabook Skylake N. z. 16.2.55.275 1.1.0.21 N. z. Ja 2.0 Ja
XPS 15 NB 9550 Skylake N. z. 16.1.47.275 N. z. N. z. Ja 1,2 Ja
XPS 27, 7760 AIO N. z. N. z. N. z. N. z. Ja 1.2/2.0 Ja

Wenn ein Prozessor vPro ist, ist er dann DG-/CG-fähig?
Ja. Darüber hinaus sind auch einige Nicht-vPro-Prozessoren DG-/CG-fähig (VT-x/VT-d). So überprüfen Sie, ob Ihr Prozessor Intel VT-x und Intel VT-d unterstützt. Klicken Sie auf folgenden Link: Intel® Produktspezifikationen Dieser Hyperlink führt Sie zu einer Website außerhalb von Dell Technologies.

Seitenanfang


Weitere Informationen

Artikeleigenschaften


Letztes Veröffentlichungsdatum

07 Dez. 2022

Version

5

Artikeltyp

Solution