Como usar o WSScan no Dell Data Security
Summary: O Windows System Scan (WSScan) pode ser executado em aplicativos do Dell Data Security seguindo estas instruções.
Instructions
Verificação do sistema Windows (WSScan.exe) é uma ferramenta usada com o Dell Data Security (antigo Dell Data Protection) para determinar quais arquivos e pastas são criptografados com criptografia centrada em dados.
Produtos afetados:
- Dell Encryption Enterprise
- Dell Data Protection Enterprise Edition
- Dell Encryption Personal
- Dell Data Protection Personal Edition
- Dell Encryption External Media
- Dell Data Protection External Media Edition
- Criptografia do Dell Data Protection Server
Sistemas operacionais afetados:
- Windows
WSScan pode ser usado em endpoints que executam:
- Dell Encryption Enterprise (antigo Dell Data Protection Enterprise Edition)
- Dell Encryption Personal (antigo Data Protection Enterprise Edition para Mac)
- Dell Encryption Enterprise for Server (antigo Dell Data Protection Server Encryption)
- Dell Encryption External Media (antigo Dell Data Protection External Media Edition)
Esses aplicativos do Dell Data Security criam um arquivo chamado CREDDB.cef ou CREDDB2.cef (POST v8.16) em todas as pastas onde reside pelo menos um arquivo criptografado. WSScan Pesquisa diretórios de arquivos que contenham CREDDB.cef ou CREDDB2.cef para determinar:
- Quais arquivos o Dell Data Security criptografa que estão nesse diretório?
- Que tipo de criptografia os arquivos usam?
- Qual chave está associada a um arquivo criptografado?
- Com qual codificação de criptografia o arquivo está criptografado?
Clique em Execução ou Análise de WSScan para obter mais informações.
Execução
WSScan pode ser executado por meio da interface do usuário (IU) ou dos parâmetros da interface de linha de comando (CLI). Clique no método adequado para obter mais informações.
IU
WSScan.
- Clique duas vezes em
WSScan.exeatC:\Program Files\Dell\Dell Data Protection\Encryption.
Nota: O diretório poderá ser diferente se o caminho do produto tiver sido modificado durante a instalação. - Se o Controle de conta de usuário (UAC) estiver ativado, clique em Yes e vá para a etapa 3. Se o UAC não estiver ativado, vá para a etapa 3.

- Opcionalmente, altere a informação em Drive Types to Search para:
- Fixed Drives = Volumes no computador
- Removable Drives = Volumes fora do computador
- All Drives = unidades fixas e removíveis
- CDROMS/DVDROMS

- Opcionalmente, altere a informação em Encryption Report Type para:
- Encrypted Files
- Unencrypted Files
- All Files = arquivos criptografados e não criptografados
- Unencrypted Files in Violation = arquivos que devem ser criptografados
Nota: O campo Encryption Report Type está disponível apenas na versão 8.10 ou posterior. - Clique em Search para iniciar a verificação.
Nota:- Um usuário pode clicar em Stop Searching para interromper a verificação.
- Um usuário pode clicar em Clear para remover os resultados da pesquisa do
WSScanUI. Esses resultados permanecem disponíveis noWSScanrelatório.
CLI
WSScan.
| Parâmetro de verificação | Objetivo |
|---|---|
-ta |
Faz a varredura de todas as unidades |
-tf |
Verifica todas as unidades fixas. Será o valor padrão se nenhum outro for definido. |
-tr |
Verifica todas as mídias removíveis. |
-tc |
Verifica as unidades ROM de CD/DVD. |
[DIRECTORY] |
Verifica o diretório especificado. Coloque os diretórios com espaços entre aspas (" "). |
-x[DIRECTORY] |
Exclui o diretório da verificação. É permitido excluir vários diretórios. |
-s |
Executa a verificação silenciosamente |
-y |
Ativa o tempo de suspensão (em milissegundos) entre as verificações de diretório. Isso resulta em uma varredura mais lenta, mas uma CPU mais responsiva. |
| Parâmetro de relatório | Objetivo |
|---|---|
-u |
Gera um relatório dos arquivos criptografados e não criptografados |
-u- |
Gera um relatório dos arquivos não criptografados |
-ua |
Gera um relatório dos arquivos criptografados e não criptografados (com validação de criptografia) |
-ua- |
Gera um relatório dos arquivos não criptografados (com validação de criptografia) |
-uv |
Gera um relatório dos arquivos não criptografados para confirmar se há violação de política |
-uav |
Gera um relatório dos arquivos não criptografados para confirmar se há violação de política usando todas as políticas de usuário |
| Parâmetro de saída | Objetivo |
|---|---|
-o[DIRECTORY] |
Especifica o local do relatório de saída. A extensão deve ser .cmg, .csv, .txt, ou .log. O padrão é %TEMP%\WSScan.log Se o parâmetro não estiver definido. |
-a |
Anexa a um relatório de saída criado anteriormente (se disponível). |
-f[FORMAT] |
Formato do relatório de saída (Report, Fixed, ou Delimited). O padrão é Report Se o parâmetro não estiver definido. |
-d |
Especifica o separador de valores para relatórios delimitados. |
-q |
Especifica os valores que devem estar entre aspas nos relatórios delimitados. |
-e |
Inclui campos de criptografia estendidos para relatórios delimitados. |
Exemplo 1
WSScan.exe -x"%SYSTEMROOT%" -x"C:\Program Files" -s -o" C:\Reports\WSScan_Output.txt" -fFixed
O exemplo 1 contém:
- Instalador =
WSScan.exe - Instalação silenciosa = sim
- Diretórios verificados = todas as unidades fixas
- Valor padrão, pois um valor não está definido
- Diretórios excluídos = sim
%SYSTEMROOT% (C:\Windows)C:\Program Files
- Dados do relatório = arquivos criptografados
- Valor padrão, pois um valor não está definido
- Relatório de saída =
C:\Reports\WSScan_Output.txt - Substituir saída anterior (se aplicável) = sim
- Valor padrão, pois um valor não está definido.
- Formato do relatório = Fixed
Exemplo 2
WSScan.exe "%USERPROFILE%" -s uv -a
O exemplo 2 contém:
- Instalador =
WSScan.exe - Instalação silenciosa = sim
- Diretórios verificados =
%USERPROFILE% (C:\Users\[USERNAME]) - Diretórios excluídos = não
- Valor padrão, pois um valor não está definido
- Dados do relatório = arquivos não criptografados
- Valor padrão, pois um valor não está definido
- Substituir saída anterior (se aplicável) = não
- Relatório de saída =
%Temp%- Valor padrão, pois um valor não está definido
- Formato do relatório = Report
- Valor padrão, pois um valor não está definido
Exemplo 3
WSScan.exe -tr -ua -s -o"%USERPROFILE%\desktop\Media_Scan.cmg"
O exemplo 3 contém:
- Instalador =
WSScan.exe - Instalação silenciosa = sim
- Diretórios verificados = todas as mídias removíveis
- Diretórios excluídos = não
- Valor padrão, pois um valor não está definido
- Dados do relatório = Arquivos criptografados e não criptografados com validação de criptografia.
- Substituir saída anterior (se aplicável) = sim
- Valor padrão, pois um valor não está definido
- Relatório de saída =
%USERPROFILE%\desktop\Media_Scan.cmg(C:\Users\[ActiveUser]\desktop\Media_Scan.cmg)
- Formato do relatório = Report
- Valor padrão, pois um valor não está definido
Análise
É possível analisar os resultados do WSScan por meio de:
WSScanInterface do usuário (IU)WSScan.log, localizado por padrão em:%temp%
WSScan.log O local de saída pode ser modificado no WSScan Menu avançado da interface do usuário.
Um exemplo WSScan Saída da interface do usuário:
Abaixo está uma linha de WSScan saída:
Horário da verificação
Este é o momento em que WSScan Examinou o arquivo.
Tecla
O Data Centric pode conter cinco tipos de chaves, dependendo da configuração das políticas:
- Chave SDE
- Esse é um arquivo criptografado nas políticas de disco fixo. Essa chave é desbloqueada durante a inicialização. Essa chave é desbloqueada validando o perfil de hardware e validando somas de verificação em alguns arquivos do sistema operacional para evitar tentativas de hacking. Cada partição recebe um Key Computer ID (KCID) vinculado ao mesmo pacote SDE.
Nota: Exemplo de uma chave SDE em
WSScan:[2015-08-28 14:01:48] SysData.1gx8z64b._SDENCR_: "C:\Windows\Web\Wallpaper\Theme2\img7.jpg" is still AES256 encrypted.
- Esse é um arquivo criptografado nas políticas de disco fixo. Essa chave é desbloqueada durante a inicialização. Essa chave é desbloqueada validando o perfil de hardware e validando somas de verificação em alguns arquivos do sistema operacional para evitar tentativas de hacking. Cada partição recebe um Key Computer ID (KCID) vinculado ao mesmo pacote SDE.
SDUser- Essa é uma subchave do SDE, desbloqueada quando um usuário autenticado faz login. A forma de desbloqueio é semelhante à que ocorre com a chave Common. Os arquivos na pasta Meus Documentos de qualquer usuário que são criptografados pelo SDE não podem ser abertos, a menos que haja um usuário conectado ao computador interativamente. Os arquivos que se enquadram nessa definição são rotulados como
SDUSERcriptografado. Situações que justificam o uso deSDUSERcriptografia são, por exemplo, a pasta Meus Documentos de um usuário não gerenciado ou a pasta Meus Documentos de todos os usuários se a política for somente SDE. Embora o nome possa dar a impressão de que a criptografia User está em execução, ela não está.Nota: Exemplo de umSDUserchave emWSScan:[2015-08-28 14:00:25] User.1gx8z64b._SDUSER_: "C:\Users\Public\Documents\desktop.ini" is still AES256 encrypted
- Essa é uma subchave do SDE, desbloqueada quando um usuário autenticado faz login. A forma de desbloqueio é semelhante à que ocorre com a chave Common. Os arquivos na pasta Meus Documentos de qualquer usuário que são criptografados pelo SDE não podem ser abertos, a menos que haja um usuário conectado ao computador interativamente. Os arquivos que se enquadram nessa definição são rotulados como
- Common
- A chave comum é desbloqueada quando um usuário gerenciado autentica-se com sucesso em um endpoint. Um usuário gerenciado é um usuário que foi ativado com sucesso no produto Dell Data Security. Há somente uma chave Common.
Nota: Exemplo de uma chave comum em
WSScan:[2015-08-28 15:17:19] Common.G4FHL19J._DEVICE_: "C:\Users\UserName\Desktop\Access Encrypted Files (Mac).dmg" is still AES256 encrypted
- A chave comum é desbloqueada quando um usuário gerenciado autentica-se com sucesso em um endpoint. Um usuário gerenciado é um usuário que foi ativado com sucesso no produto Dell Data Security. Há somente uma chave Common.
- User
- As chaves User são desbloqueadas quando um usuário gerenciado específico autentica-se com sucesso em um endpoint. Somente esse usuário específico conseguirá acessar os arquivos protegidos usando sua chave User. As chaves User têm o UID preenchido.
Nota: Exemplo de uma chave de usuário em
WSScan:[2015-08-28 15:17:19] User.G4FHL19J.4N5A97MG: "C:\Users\UserName\Desktop\Test.txt" is still AES256 encrypted
- As chaves User são desbloqueadas quando um usuário gerenciado específico autentica-se com sucesso em um endpoint. Somente esse usuário específico conseguirá acessar os arquivos protegidos usando sua chave User. As chaves User têm o UID preenchido.
- UserRoaming
- As chaves UserRoaming são desbloqueadas quando um usuário específico autentica-se com sucesso em um dispositivo. Ao contrário da chave User, a chave UserRoaming pode ser usada em vários endpoints. As chaves UserRoaming têm o UID preenchido.
Nota: Exemplo de uma chave UserRoaming em
WSScan:[2015-08-28 15:17:19] UserRoaming.X8FDSH9A.5D4VHGN2: "E:\Sample\Example.docx" is still AES256 encrypted
- As chaves UserRoaming são desbloqueadas quando um usuário específico autentica-se com sucesso em um dispositivo. Ao contrário da chave User, a chave UserRoaming pode ser usada em vários endpoints. As chaves UserRoaming têm o UID preenchido.
UID
O UID é o ID do usuário gerenciado. O UID é um identificador exclusivo associado a uma chave UserRoaming ou User de um usuário específico.
DCID
O DCID é o ID do computador do dispositivo. Este é o ID que o Dell Security Management Server atribui a um ID de máquina (MCID) exclusivo.
WSScan Para verificar uma unidade de rede mapeada.
Tipo de criptografia
O tipo de criptografia é o algoritmo que está sendo usado para criptografar os arquivos. O Data Centric Encryption pode usar:
RIJNDAEL 128- Descontinuado a partir do client v8.6.1
RIJNDAEL 256- Descontinuado a partir do client v8.6.1
AES 128AES 2563DES- Descontinuado a partir do client v8.0
Para entrar em contato com o suporte, consulte Números de telefone do suporte internacional do Dell Data Security.
Acesse o TechDirect para gerar uma solicitação de suporte técnico on-line.
Para obter insights e recursos adicionais, participe do Fórum da comunidade de segurança da Dell.