Come eseguire il programma di disinstallazione di Dell Data Security
Summary: Informazioni su come disinstallare i prodotti Dell Data Security e Dell Data Protection utilizzando il programma di disinstallazione di Dell Data Security.
Instructions
- I prodotti elencati nella sezione Prodotti interessati potrebbero non essere in stato attivo. Per informazioni aggiornate sul supporto per un prodotto, consultare Policy del ciclo di vita dei prodotti (fine del supporto e fine del ciclo di vita) per Dell Data Security. Per eventuali domande sugli articoli alternativi, rivolgersi al proprio team di vendita o contattare endpointsecurity@dell.com.
- Fare riferimento alla pagina Sicurezza degli endpoint per ulteriori informazioni sui prodotti correnti.
Il programma di disinstallazione di Dell Data Security offre un metodo di rimozione semplificato per i prodotti interessati di Dell Data Security per Windows (in precedenza Dell Data Protection).
Prodotti interessati:
- Dell BitLocker Manager
- Dell Data Guardian
- Dell Data Protection | Enterprise Edition
- Dell Data Protection | Personal Edition
- Dell Data Protection | External Media Edition
- Dell Data Protection | Secure Lifecycle
- Dell Data Protection | Cloud Edition
- Protezione dei dati Dell | Endpoint Security Suite Pro
- Dell Data Protection | Server Encryption
- Dell Data Protection | Security Tools
- Dell Encryption Enterprise
- Dell Encryption External Media
- Dell Encryption Personal
- Dell Endpoint Security Suite Enterprise
- Dell Full Disk Encryption
- Dell Threat Defense
Versioni interessate:
- v8.0.0 e versioni successive
Sistemi operativi interessati:
- Windows
Come eseguire il programma di disinstallazione di Dell Data Security per Windows
Durata: 00:02:25 (hh:mm:ss)
Se disponibili, è possibile scegliere le impostazioni della lingua dei sottotitoli (sottotitoli) utilizzando l'icona CC su questo lettore video.
Il programma di disinstallazione di Dell Data Security può essere eseguito tramite l'interfaccia utente (UI) o tramite le opzioni dell'interfaccia della riga di comando (CLI). Un amministratore di Dell Data Security può anche esaminare la registrazione della disinstallazione. Per ulteriori informazioni, cliccare sulla scheda appropriata.
Interfaccia utente
- Cliccare due volte su DataSecurityUninstaller.exe per avviare l'applicazione.
Nota: DataSecurityUninstaller richiedelog4net.dllper risiedere nella stessa cartella per l'esecuzione corretta. - Se il controllo dell'account utente (UAC) è abilitato, cliccare su Sì per disporre di autorizzazioni amministrative. Altrimenti, andare al passaggio 3.

- Nell'interfaccia utente (UI) del programma di disinstallazione di Dell Data Security, cliccare su Avanti per continuare.

- Facoltativamente, deselezionare le caselle di controllo relative alle applicazioni che non si intende rimuovere, quindi cliccare su Next.
Nota:- Le dipendenze richieste vengono selezionate o deselezionate automaticamente.
- Le applicazioni disponibili sull'endpoint potrebbero differire da quelle riportate nella schermata.
- Se Dell Personal Encryption (in precedenza Dell Data Protection | Personal Edition) o Dell Enterprise Encryption (in precedenza Dell Data Protection | Enterprise Edition), è presente la crittografia basata su policy, andare al passaggio 6. Altrimenti, andare al passaggio 7.
- Nell'interfaccia utente Encryption Removal Agent Options, selezionare una delle seguenti opzioni: Cliccare sull'opzione appropriata in alto per i passaggi successivi.
Encryption Removal Agent - Download Keys from Server
- Selezionare Encryption Removal Agent - Download Keys from Server e cliccare su Next.

- Inserire le credenziali di un amministratore Forensic per il Device Server elencato. Dopo l'inserimento, cliccare su Next e andare al passaggio 8.
Nota:- L'URL del server del dispositivo viene estratto tramite query del Registro di sistema per
HKLM\SYSTEM\CurrentControlSet\Services\CMGShield REG_SZ: ServletURL. - L'ID computer viene estratto tramite query del Registro di sistema per
HKLM\SYSTEM\CurrentControlSet\Services\CMGShield REG_SZ: MCID. - i valori di Device Server e Forensics Administrator nell'ambiente differiscono da quelli dello screenshot precedente.
- È necessario popolare il campo Forensics Administrator in formato UPN (Universal Principal Name). Ad esempio, Jane_Doe@Dell.com utilizza il formato UPN.
- L'URL del server del dispositivo viene estratto tramite query del Registro di sistema per
Encryption Removal Agent - Import Keys from a File
- Selezionare Encryption Removal Agent - Import Keys from a File, quindi cliccare su Next.

- Individuare il percorso del file scaricato forense e immettere la passphrase per il file. Dopo l'inserimento, cliccare su Next e andare al passaggio 8.

Non installare Encryption Removal Agent
- Selezionare Do not Install Encryption Removal Agent, cliccare su Next, quindi andare al passaggio 8.
Attenzione: la mancata installazione di Encryption Removal Agent impedisce la decrittografia dell'endpoint. I dati protetti dalla chiave SDE rimangono utilizzabili. I dati protetti dalla chiave Common o User non sono accessibili dopo la disinstallazione fino a quando non viene installato Encryption Removal Agent.
- Se è stato eseguito il provisioning di una self-encrypting drive su un endpoint, è necessario disattivarla prima della rimozione. Cliccare su OK per chiudere il programma di disinstallazione di Dell Data Security. Se una self-encrypting drive è già disattivata o non è in uso, andare al passaggio 8.

- Cliccare su Remove per disinstallare le applicazioni selezionate dal passaggio 4.

- Al termine, cliccare su Fine per riavviare il computer.
Nota:- È necessario riavviare il sistema per eliminare le applicazioni rimosse dal ciclo di avvio.
- Se un'applicazione non viene disinstallata, cliccare sulla scheda Uninstall Logging tab.
- Cliccare su Sì per confermare il riavvio del computer.

CLI
Il programma di disinstallazione di Dell Data Security assicura flessibilità nella rimozione da riga di comando tramite l'utilizzo di parametri e valori.
- i parametri fanno distinzione tra maiuscole e minuscole.
- DataSecurityUninstaller richiede
log4net.dllper risiedere nella stessa cartella per l'esecuzione corretta. - L'URL del server del dispositivo viene estratto tramite query del Registro di sistema per
HKLM\SYSTEM\CurrentControlSet\Services\CMGShield REG_SZ: ServletURL. - L'ID computer viene estratto tramite query del Registro di sistema per
HKLM\SYSTEM\CurrentControlSet\Services\CMGShield REG_SZ: MCID.
| Parametri | Valori |
|---|---|
CMG_Decrypt= |
0 (non installa Encryption Removal Agent) |
CMG_Decrypt= |
1 (Installa Encryption Removal Agent utilizzando le chiavi scaricate da Dell Security Management Server) |
CMG_Decrypt= |
2 (Installa l'Encryption Removal Agent utilizzando le chiavi di un pacchetto Forensic per i client Enterprise Edition) |
CMG_Decrypt= |
3 (Installa l'Encryption Removal Agent utilizzando le chiavi di un pacchetto Forensic per client Personal Edition) |
FORENSIC_ADMIN= |
Nome utente dell'amministratore forense di Dell Security Management Server. Questa opzione è necessaria se CMG_Decrypt Viene scelto il valore 1. Il valore deve essere racchiuso tra virgolette (""). È necessario popolare il campo del nome utente in formato UPN (Universal Principal Name). Ad esempio, Jane_Doe@Dell.com utilizza il formato UPN. |
FORENSIC_PWD= |
Password dell'amministratore forense di Dell Security Management Server. Questa opzione è necessaria se CMG_Decrypt Viene scelto il valore 1. Il valore deve essere racchiuso tra virgolette (""). |
DA_KM_Path= |
Posizione del pacchetto forense se CMG_Decrypt Viene scelto il valore 2 (o 3). Il valore deve essere racchiuso tra virgolette. |
DA_KM_PW= |
Password del pacchetto forense se CMG_Decrypt Viene scelto il valore 2 (o 3). Il valore deve essere racchiuso tra virgolette. |
/silent |
Esegue DataSecurityUninstaller senza visualizzare finestre di dialogo. CMG_Decrypt Il valore 3 è impostato per impostazione predefinita se non sono definite variabili. Questo parametro deve essere in minuscolo. |
NOREBOOT |
Elimina il riavvio successivo alla disinstallazione. Non sono necessari opzioni o modificatori per utilizzare il metodo NOREBOOT . |
LOGFILE_PATH= |
Parametro facoltativo per impostare il percorso del file per i registri di disinstallazione. Se questa opzione non è selezionata, vengono utilizzate le posizioni predefinite elencate nella scheda Uninstall Logging. Il valore deve essere racchiuso tra virgolette (""). |
LOGFILE_Name= |
Utilizzato per impostare il nome del registro di disinstallazione se LOGFILE_PATH è definito. Il valore deve essere racchiuso tra virgolette (""). |
Esempi di disinstallazione dalla riga di comando:
Esempio 1
Nell'esempio seguente DataSecurityUninstaller viene eseguito senza interfaccia utente e utilizzando l'amministratore forense (ExampleUser) per scaricare la chiave di crittografia direttamente da Dell Security Management Server. Il requisito di riavvio dopo la disinstallazione è stato eliminato.
Esempio di disinstallazione dalla riga di comando:
DataSecurityUninstaller.exe CMG_DECRYPT=1 FORENSIC_ADMIN="ExampleUser" FORENSIC_PWD="Passw0rd" NOREBOOT /silent
Esempio 2
Nell'esempio seguente viene eseguito DataSecurityUninstaller senza interfaccia utente e viene utilizzata una chiave di crittografia già scaricata da Dell Security Management Server tramite CMGAd. CMGAd è un'utilità all'interno delle utilità di amministrazione di Dell Encryption, disponibili in Dell Encryption. Dopo la disinstallazione, i requisiti di riavvio vengono eliminati.
Esempio di disinstallazione dalla riga di comando:
DataSecurityUninstaller.exe CMG_DECRYPT=2 DA_KM_PATH="C:\Dell\KeyBundle\DeviceName.Domain.com" DA_KM_PW="Passw0rd" NOREBOOT /silent
Registrazione
Per impostazione predefinita, il programma di disinstallazione di Dell Data Security genera i registri di disinstallazione in: C:\ProgramData\Dell\Dell Data Protection). Viene generato un registro di disinstallazione per ogni applicazione selezionata per la rimozione.
DDP_AdvancedThreatProtection_Plugins_Uninstall_MSI.log- Contiene informazioni sulla disinstallazione dei plug-in Dell utilizzati per comunicare dall'agente Advanced Threat Protection a Dell Client Security Framework.DDP_AdvancedThreatProtection_Uninstall_MSI.log- Contiene informazioni sulla disinstallazione dell'agente Advanced Threat Protection.DDP_Authentication_Uninstall_MSI.log- Contiene informazioni sulla disinstallazione dei componenti di Autenticazione avanzata.DDP_ClientSecurityFramework_Uninstall_MSI.log- Contiene informazioni sulla rimozione di Dell Client Security Framework (Encryption Management Agent).DDP_Data_Guardian_Uninstall_MSI.log- Contiene informazioni sulla rimozione di Dell Data Guardian.DDP_Encryption_Uninstall_MSI.log- Contiene informazioni sulla rimozione dell'applicazione Policy-Based Encryption di Dell.DDP_ESSE_Uninstall.log- Contiene informazioni sulla rimozione del programma di installazione della Suite se è stato utilizzato.DDP_ESSE_Uninstall_MSI.log- Contiene informazioni sulla rimozione del programma di installazione della Suite se è stato utilizzato.DDPUninstall_Main.log- Contiene tutte le informazioni sulle disinstallazioni tentate sfruttando il programma di disinstallazione di DDS.DDP_McAfee_Endpoint_Security_Firewall_Uninstall_MSI.log- Contiene informazioni sulla disinstallazione del componente Firewall per Dell Endpoint Security Suite Pro ed Endpoint Security Suite Enterprise.DDP_McAfee_Endpoint_Security_Security_Platform_Uninstall_MSI.log- Contiene informazioni sulla disinstallazione dei componenti McAfee di base per Dell Endpoint Security Suite Pro ed Endpoint Security Suite Enterprise.DDP_McAfee_Endpoint_Security_Web_Control_Uninstall_MSI.log- Contiene informazioni sulla disinstallazione del componente Controllo web per Dell Endpoint Security Suite Pro ed Endpoint Security Suite Enterprise.DDP_ThreatProtection_Uninstall_MSI.log- Contiene informazioni sulla disinstallazione dei plug-in tra McAfee e Client Security Framework di Dell per Dell Endpoint Security Suite Pro ed Endpoint Security Suite Enterprise.
Per contattare il supporto, consultare l'articolo Numeri di telefono internazionali del supporto di Dell Data Security.
Accedere a TechDirect per generare una richiesta di supporto tecnico online.
Per ulteriori approfondimenti e risorse accedere al forum della community Dell Security.