Considerazioni e best practice per la rimozione di Dell Encryption
Summary: Esistono diversi metodi per decrittografare e rimuovere correttamente la suite di prodotti Dell Encryption. Questo articolo fornisce informazioni, istruzioni e best practice per il processo di rimozione generale di tutte le soluzioni Dell Encryption. ...
Instructions
- I prodotti elencati nella sezione Prodotti interessati potrebbero non essere in stato attivo. Per informazioni aggiornate sul supporto per un prodotto, fare riferimento a Policy del ciclo di vita dei prodotti (fine del supporto/fine del ciclo di vita) per Dell Data Security. Per eventuali domande sugli articoli alternativi, rivolgersi al proprio team di vendita o contattare endpointsecurity@dell.com.
- Fare riferimento alla pagina Sicurezza degli endpoint per ulteriori informazioni sui prodotti correnti.
Prodotti interessati:
- Tutti i prodotti Credant Technologies
- Tutte le applicazioni software Dell Data Security (in precedenza Dell Data Protection)
- Tutti i dispositivi hardware Dell Data Security (in precedenza Dell Data Protection)
- Tutte le utilità Dell Data Security (in precedenza Dell Data Protection)
Sistemi operativi interessati:
- Windows 11
- Windows 10
- Windows 8.1
- Windows 8
- Windows 7
- Windows Server 2022
- Windows Server 2019
- Windows Server 2016
- Windows Server 2012 R2
Esistono diversi metodi per decrittografare e rimuovere correttamente la suite di prodotti Dell Encryption. Questo articolo fornisce informazioni, istruzioni e best practice per il processo di rimozione generale di tutte le soluzioni Dell Encryption.
Le soluzioni di crittografia sono complesse e la loro coesistenza non è testata o supportata. Ciò può comportare lacune nella protezione dei dispositivi implementati via via che i clienti migrano da una soluzione di crittografia a un'altra.
Poiché Dell Encryption si avvia verso la fine del supporto e del ciclo di vita, per i clienti potrebbe essere più semplice programmare la rimozione dei dispositivi attualmente implementati utilizzando l'incompatibilità dell'hardware o errori del sistema operativo. Quando un dispositivo viene aggiornato o il sistema operativo viene ricaricato su un dispositivo esistente, il cliente può iniziare da zero con la nuova soluzione di crittografia.
Tutte le soluzioni Dell Encryption sono progettate per la protezione dei dati at-rest (DAR), il che significa che se si avvia il computer con un disco Windows PE o si tenta di accedere all'unità come unità secondaria su un altro computer, non è possibile aprire o visualizzare i dati protetti con Dell Encryption nell'ultima sessione utente del sistema operativo.
Un fraintendimento comune che riguarda Dell Encryption è pensare che i dati vengono crittografati anche quando vengono spostati dal dispositivo, ad esempio su una rete o una condivisione cloud. Quando il sistema operativo ha caricato tutti i file di sistema di Windows, questi sono in uno stato accessibile. In questo stato, quando i file vengono spostati dal dispositivo a una rete o a una condivisione cloud, lasciano il computer nello stato di testo non crittografato e vengono salvati nella destinazione in tale stato. Se l'aggiornamento di un dispositivo non è praticabile, l'utente può eseguire il backup di tutti i file su una rete o una condivisione cloud, quindi salvare una nuova immagine del sistema operativo sul dispositivo per migrare i dati da Dell Encryption in modo semplice e veloce.
Uno dei primi passaggi del processo di rimozione di una soluzione Dell Encryption è iniziare la decrittografia. Gli argomenti seguenti sono suddivisi per soluzione di crittografia per facilitare la comprensione delle differenze, delle raccomandazioni e dei rischi.
Sommario
- Dell Encryption Policy Based Encryption
- Dell Encryption External Media
- Dell Encryption Personal
- Dell Encryption Self-Encrypting Drive Manager
- Dell BitLocker Manager
- Dell Encryption Full Disk Encryption (FDE)
Dell Encryption Policy Based Encryption
Decrittografia degli endpoint utilizzando un gruppo basato su policy
- Accedere a Dell Data Security Console

Figura 1. (solo in inglese) Accesso a Dell Data Security Console
- Dal Dashboard, passare a Populations >Endpoint Groups.

Figura 2. (solo in inglese) Vai a Populations > Endpoint Groups
- Cliccare su Add.

Figura 3. Cliccare su Aggiungi (solo in inglese)
- Selezionare ADMIN-DEFINED Group e cliccare su Add Group.

Figura 4. (solo in inglese) Selezionare ADMIN-DEFINED Group e cliccare su Add Group

Figura 5. (solo in inglese) Messaggio Adding endpoint group: Device Targeted Decryption
- Selezionare il gruppo di endpoint appena creato.

Figura 6. (solo in inglese) Selezionare il gruppo di endpoint appena creato
- Selezionare la scheda Members.

Figura 7. (solo in inglese) Selezionare la scheda Members
- Aggiungere gli endpoint interessati selezionando Add Endpoint to Group o Upload Multiple Endpoints from File (CSV).

Figura 8. (solo in inglese) Add Endpoint to Group o Upload Multiple Endpoints from File (CSV)
- Per configurare una policy di decrittografia, cliccare sulla scheda Security Policies.

Figura 9. (solo in inglese) Cliccare sulla scheda Security Policies
- In Windows Encryption, cliccare su Policy-Based Encryption.

Figura 10. (solo in inglese) Cliccare su Policy-Based Encryption
- Se la crittografia SDE è stata abilitata nell'ambiente, assicurarsi che la casella SDE Encryption Enabled sia selezionata.

Figura 11. (solo in inglese) Casella SDE Encryption Enabled selezionata
- Per il resto delle policy, verificare che le impostazioni corrispondano alla tabella riportata di seguito.
| Nome policy | Valore della policy |
|---|---|
| SDE Encryption Rules | -^3F#:\ |
| Common Encrypted Folders | -^3F#:\ |
| SDE Encryption Algorithm | A scelta del cliente |
| Common Encryption Algorithm | A scelta del cliente |
| Encrypt Windows Paging File | Deselezionata |
| Secure Windows Credentials | Deselezionata |
| Block Unmanaged Access to Domain Credentials | Deselezionata |
| Secure Windows Hibernation File | Deselezionata |
| Prevent Unsecured Hibernation | Deselezionata |
| Policy Proxy Connections | A scelta del cliente |
| Policy Proxy Polling Interval | A scelta del cliente |
| Length of Each Reboot Delay | 15 |
| Number of Reboot Delays Allowed | 3 |
| Temporary File Encryption key type | Spento |
- Per confermare le modifiche alla policy, accedere a Management >Commit.

Figura 12. (solo in inglese) Vai a Gestione > Commit
- Aggiungere un commento, quindi selezionare Commit Policies.

Figura 13. (solo in inglese) Aggiungere un commento e selezionare Commit Policies
- Quando gli endpoint iniziano a ricevere le nuove policy, verrà richiesto un riavvio. Il processo di decrittografia inizierà al successivo accesso utente. A seconda delle tempistiche del progetto, i dispositivi possono rimanere in questa configurazione di gruppo se sono necessari e possono essere disinstallati dopo qualche giorno. Per le raccomandazioni e le procedure di disinstallazione, consultare la sezione Disinstallazione.
Decrittografia degli utenti utilizzando una policy che utilizza un gruppo di utenti definito dall'amministratore
- Accedere a Dell Data Security Console

Figura 14: (solo in inglese) Accesso a Dell Data Security Console
- Dal Dashboard, andare a Populations >User Groups.

Figura 15. (solo in inglese) Vai a Populations > User Groups
- Cliccare su Add.

Figura 16. Cliccare su Aggiungi (solo in inglese)
- Selezionare ADMIN-DEFINED Group e cliccare su Add Group.

Figura 17. (solo in inglese) Selezionare ADMIN-DEFINED Group e cliccare su Add Group

Figura 18. (solo in inglese) Messaggio Adding Admin-Defined User group: Admin Defined
- Tornare alla pagina User Groups e selezionare il gruppo di utenti appena creato.

Figura 19. (solo in inglese) Selezionare il gruppo di utenti appena creato
- Selezionare la scheda Members.

Figura 20. (solo in inglese) Selezionare la scheda Members
- Aggiungere gli utenti interessati selezionando Add Users to Group o Upload Multiple Users from File (CSV).

Figura 21. (solo in inglese) Add Users to Group o Upload Multiple Endpoints from File (CSV)
- Per configurare una policy di decrittografia, cliccare sulla scheda Security Policies.

Figura 22. (solo in inglese) Cliccare sulla scheda Security Policies
- Cliccare su Policy-Based Encryption

Figura 23. (solo in inglese) Cliccare su Policy-Based Encryption
- Assicurarsi che la policy Policy-Based Encryption sia impostata su On.

Figura 24. (solo in inglese) Policy Policy-Based Encryption impostata su On.
- Per il resto delle policy, verificare che le impostazioni corrispondano alla tabella riportata di seguito.
| Application Data Encryption Key | Valore attuale per il cliente |
|---|---|
| User Encrypted Folders | -^3F#:\ |
| Application Data Encryption List | Schermo vuoto |
| User Encryption Algorithm | A scelta del cliente |
| Encrypt Outlook Personal Folders | Deselezionata |
| Encrypt Temporary Files | Deselezionata |
| Encrypt Temporary Internet Files | Deselezionata |
| Encrypt User Profile Documents | Deselezionata |
| Managed Services | Schermo vuoto |
| Secure Post-Encryption Cleanup | Selezionata |
| Workstation Scan Priority | A scelta del cliente |
| User Data Encryption Key | A scelta del cliente |
| Current Shield State | Attivare |
| Allow Activations | Selezionata |
| Number of Policy Update Delays Allowed | 3 |
| Force Logoff/Reboot on Policy Updates | Selezionata |
| Policy Viewer Enabled | A scelta del cliente |
| Display Local Encryption Processing Control | Deselezionata |
| Suppress File Contention Notification | Selezionata |
| Number of Encryption Processing Delays Allowed | 0 |
| Length of Each Encryption Processing Delay | 5 |
| Length of Each Policy Update Delay | 15 |
| Allow Encryption Processing Only When Screen is Locked | False |
| Hide Overlay Icons | A scelta del cliente |
- Scan Workstation on Logon contribuisce ad accelerare il processo di decrittografia poiché i dispositivi vengono riavviati e Dell Encryption può accedere ai file precedentemente bloccati per decrittografarli.
- Per limitare la quantità di CPU e ridurre l'impatto della decrittografia su un endpoint, un cliente può impostare
- Workstation Scan Priority impostata su Low o Lowest (aumenta la quantità di tempo impiegata dal computer per decrittografare, ma può essere utile per ridurre l'impatto sugli utenti o le risorse sull'hardware obsoleto).
- Policy Viewer Enabled consente di confermare utilizzando la console Dell Encryption locale che l'utente e l'endpoint riceveranno la policy corretta per avviare la decrittografia.
- Hide Overlay Icons aiuta gli utenti finali a visualizzare quali sono i file ancora crittografati, ma potrebbe aumentare le chiamate all'help desk poiché se la nuova icona in precedenza non era abilitata nell'ambiente del cliente, può confondere gli utenti.
- Cliccare su Salva
- Per confermare le modifiche alla policy, accedere a Management>Commit.

Figura 25. (solo in inglese) Vai a Gestione > Commit
- Aggiungere un commento, quindi selezionare Commit Policies.

Figura 26. (solo in inglese) Aggiungere commenti e selezionare Commit Policies
- Quando gli utenti iniziano a ricevere le nuove policy, verrà richiesto di eseguire un riavvio e il processo di decrittografia inizierà al successivo accesso. A seconda delle tempistiche del progetto, i dispositivi possono rimanere qui se sono necessari e possono essere disinstallati dopo qualche giorno. Per le raccomandazioni e le procedure di disinstallazione, consultare la sezione Disinstallazione.
Dell Encryption External Media
- Accedere a Dell Data Security Console

Figura 27. (solo in inglese) Accedere a Dell Data Security Console
- Dal Dashboard, andare a Populations >User Groups.

Figura 28. (solo in inglese) Vai a Populations > User Groups
- Cliccare su Add.

Figura 29. Cliccare su Aggiungi (solo in inglese)
- Selezionare ADMIN-DEFINED Group e cliccare su Add Group.

Figura 30. (solo in inglese) Selezionare ADMIN-DEFINED Group e cliccare su Add Group

Figura 31. (solo in inglese) Messaggio Adding Admin-Defined User group: Admin Defined
- Tornare alla pagina User Groups e selezionare il gruppo di utenti appena creato.

Figura 32. (solo in inglese) Selezionare il gruppo di utenti appena creato
- Selezionare la scheda Members.

Figura 33. (solo in inglese) Selezionare la scheda Members
- Aggiungere gli utenti interessati selezionando Add Users to Group o Upload Multiple Users from File (CSV).

Figura 34. (solo in inglese) Add Users to Group o Upload Multiple Endpoints from File (CSV)
- Per configurare una policy di decrittografia, cliccare sulla scheda Security Policies.

Figura 35. (solo in inglese) Cliccare sulla scheda Security Policies
- Cliccare su Policy-Windows Media Encryption.

Figura 36. (solo in inglese) Cliccare su Policy-Windows Media Encryption
- Impostare il criterio Windows Media Encryption su disattivarlo.

Figura 37. (solo in inglese) Impostare il criterio Windows Media Encryption su come disattivare
- Cliccare su save
- Per confermare le modifiche alla policy, accedere a Management >Commit.

Figura 38. (solo in inglese) Vai a Gestione > Commit
- Aggiungere un commento, quindi selezionare Commit Policies.

Figura 39. (solo in inglese) Aggiungere commenti e selezionare Commit Policies
- Quando gli utenti iniziano a ricevere le nuove policy, devono collegare un supporto esterno crittografato per avviare il processo di decrittografia.
Dell Encryption Personal
- Cliccare sul pulsante Start e aprire Dell Encryption.

Figura 40: (solo in inglese) Aprire Dell Encryption
- Dalla console di Dell Encryption, cliccare su advanced.

Figura 41. (solo in inglese) Cliccare su advanced
- Cliccare su default settings

Figura 42. (solo in inglese) Cliccare su default settings
- Immettere la password dell'amministratore di Encryption.

Figura 43. (solo in inglese) Immettere la password dell'amministratore di Encryption
- Selezionare il modello Encryption Disabled e cliccare su Save.

Figura 44. (solo in inglese) Selezionare il modello Encryption Disabled e cliccare su Save
- Cliccare su home in basso a destra e notare la ricerca di decrittografia in corso.

Figura 45. (solo in inglese) Decrypting, Sweep in progress
- Se si dispone di un supporto rimovibile crittografato, collegarlo per eseguirne la decrittografia.
Dell Encryption Self-Encrypting Drive Manager
Disattivare la self-encrypting drive utilizzando una policy
- Accedere a Dell Data Security Console

Figura 46. (solo in inglese) Accedere a Dell Data Security Console
- Dal Dashboard, passare a Populations >Endpoint Groups.

Figura 47. (solo in inglese) Vai a Populations > Endpoint Groups
- Cliccare su Add.

Figura 48. Cliccare su Aggiungi (solo in inglese)
- Selezionare ADMIN-DEFINED Group e cliccare su Add Group.

Figura 49. (solo in inglese) Selezionare ADMIN-DEFINED Group e cliccare su Add Group
- Selezionare il gruppo di endpoint appena creato.

Figura 50. (solo in inglese) Selezionare il gruppo di endpoint appena creato
- Selezionare la scheda Members.

Figura 51. (solo in inglese) Selezionare la scheda Members
- Aggiungere gli endpoint interessati selezionando Add Endpoint to Group o Upload Multiple Endpoints from File (CSV).

Figura 52. (solo in inglese) Add Endpoint to Group o Upload Multiple Endpoints from File (CSV)
- Per disabilitare Self-Encrypting Drive Manager, selezionare Security Policies.

Figura 53. (solo in inglese) Selezionare Security Policies
- Selezionare Self-Encrypting Drive (SED) nella categoria Windows Encryption.

Figura 54. (solo in inglese) Selezionare Self-Encrypting Drive (SED)
- Impostare Self-Encrypting Drive (SED) su Off, quindi cliccare su Save.

Figura 55. (solo in inglese) Impostare Self-Encrypting Drive (SED) su Off, quindi cliccare su Save
- Per confermare la modifica alla policy, accedere a Management >Commit.

Figura 56. (solo in inglese) Vai a Gestione > Commit
- Selezionare Commit Policies.

Figura 57. (solo in inglese) Selezionare Commit Policies
- Quando gli endpoint ricevono la nuova policy, viene chiesto di arrestare il sistema per rimuovere la schermata Self-Encryption Drive Manager e Pre-Boot Authentication.
Dell BitLocker Manager
- Accedere a Dell Data Security Console

Figura 58. (solo in inglese) Accedere a Dell Data Security Console
- Dal Dashboard, passare a Populations >Endpoint Groups.

Figura 59. (solo in inglese) Vai a Populations > Endpoint Groups
- Cliccare su Add.

Figura 60. Cliccare su Aggiungi (solo in inglese)
- Selezionare ADMIN-DEFINED Group.
- Inserire il nome di un gruppo e cliccare su Add Group.

Figura 61. (solo in inglese) Inserire il nome di un gruppo e cliccare su Add Group
- Selezionare il gruppo di endpoint appena creato.

Figura 62. (solo in inglese) Selezionare il gruppo di endpoint appena creato
- Selezionare la scheda Members.

Figura 63. (solo in inglese) Selezionare la scheda Members
- Aggiungere gli endpoint interessati selezionando Add Endpoint to Group o Upload Multiple Endpoints from File (CSV).

Figura 64. (solo in inglese) Add Endpoint to Group o Upload Multiple Endpoints from File (CSV)
- Per disabilitare la gestione di BitLocker o decrittografare le unità protette da BitLocker, cliccare sulla scheda Security Policies, quindi cliccare su BitLocker encryption.

Figura 65. (solo in inglese) Cliccare su BitLocker encryption
Quando BitLocker è gestito con un'altra applicazione
- Impostare BitLocker Encryption su Not Managed

Figura 66. (solo in inglese) Impostare BitLocker Encryption su Not Managed
Torna all'inizio
Se si desidera decrittografare le unità
- Per tutte le unità (di sistema, fisse e rimovibili) impostate per utilizzare la crittografia, selezionare Turn Off Encryption nel menu a discesa.

Figura 67. (solo in inglese) Selezionare Turn Off Encryption
- Cliccare su save.
- Per confermare la modifica alla policy, accedere a Management >Commit.

Figura 68. (solo in inglese) Vai a Gestione > Commit
- Aggiungere un commento sulle modifiche alla policy, quindi cliccare su Commit policies.

Figura 69. (solo in inglese) Aggiungere un commento e cliccare su Commit Policies
- In base alle modifiche, quando l'endpoint riceve la policy, BitLocker non gestisce più o non utilizza più la crittografia.
Dell Encryption Full Disk Encryption (FDE)
- Accedere a Dell Data Security Console

Figura 70. (solo in inglese) Accedere a Dell Data Security Console
- Dal Dashboard, passare a Populations >Endpoint Groups.

Figura 71. (solo in inglese) Vai a Populations > Endpoint Groups
- Cliccare su Add.

Figura 72. Cliccare su Aggiungi (solo in inglese)
- Selezionare ADMIN-DEFINED Group e cliccare su Add Group.

Figura 73. (solo in inglese) Selezionare ADMIN-DEFINED Group e cliccare su Add Group
- Selezionare il gruppo di endpoint appena creato.

Figura 74. (solo in inglese) Selezionare il gruppo di endpoint appena creato
- Selezionare la scheda Members.

Figura 75. (solo in inglese) Selezionare la scheda Members
- Aggiungere gli endpoint interessati selezionando Add Endpoint to Group o Upload Multiple Endpoints from File (CSV).

Figura 76. (solo in inglese) Add Endpoint to Group o Upload Multiple Endpoints from File (CSV)
- Per disabilitare Full Disk Encryption, selezionare Security Policies.

Figura 77. (solo in inglese) Selezionare Security Policies
- Selezionare Full Disk Encryption (FDE) nella categoria Windows Encryption.

Figura 78. (solo in inglese) Selezionare Full Disk Encryption (FDE)
- Impostare Full Disk Encryption (FDE) su Off, quindi cliccare su Save.

Figura 79. (solo in inglese) Impostare Full Disk Encryption (FDE) su Off e cliccare su Save
- Per confermare la modifica alla policy, accedere a Management >Commit.

Figura 80. (solo in inglese) Vai a Gestione > Commit
- Aggiungere un commento sulle modifiche alla policy, quindi cliccare su Commit policies.

Figura 81. (solo in inglese) Aggiungere un commento e cliccare su Commit Policies
Dell Encryption
- Dell Encryption BitLocker Manager
- Dell Encryption Full Disk Encryption
- Dell Encryption Personal Edition
- Dell Encryption Policy Based Encryption
Come eseguire il programma di disinstallazione di Dell Data Security
Dell Encryption Self-Encrypting Drive Manager
Come eseguire il deprovisioning di Dell Encryption Enterprise Self-Encrypting Drive Manager o Dell Encryption Personal Self-Encrypting Drive Manager (in inglese)Dell Encryption External Media
- Come decrittografare i dispositivi multimediali esterni gestiti da Dell Data Security/Dell Data Protection
- Come eseguire il programma di disinstallazione di Dell Data Security
Dell Security Management Server
Si consiglia di scaricare e conservare i file di installazione di Dell Security Management Server Enterprise e di archiviarli insieme al backup del database, alle server_config.xml e secretKeyStore nel caso in cui sia necessario ripristinare completamente l'ambiente precedente. Attenersi alla procedura riportata di seguito per avere la certezza che sia possibile ripristinare l'implementazione in caso di necessità.
- Arrestare o disabilitare i servizi proxy DSMS ( Security Management Server ) e DSMS Enterprise.
- Esecuzione di un backup completo del database
- Determinare un percorso di archiviazione sicuro per i file e il backup del db (magari aggiungere un percorso secondario e assicurarsi che venga eseguito regolarmente il backup dei percorsi di archiviazione) e archiviare quanto segue in questa posizione:
- Backup completo del database
- Programma di installazione di DSMS (versione utilizzata [poiché le versioni dello schema possono cambiare da una versione di DSMS all'altra]). La procedura riportata di seguito può essere utilizzata se il programma di installazione DSMS non è immediatamente disponibile.
- Scaricare la stessa versione di Dell Security Management Server implementata nell'ambiente. Fare riferimento a Supporto per Dell Encryption | Pagina Driver e download.

Figura 82. (solo in inglese) Scaricare Dell Security Management Server
- Server_config.xml:
Path: <boot drive>:\Program Files\Dell\Enterprise Edition\Compatibility Server\conf
- secretKeyStore:
Path: <boot drive>:\ Program Files\Dell\Enterprise Edition\Compatibility Server\conf
- Disinstallare i server proxy DSMS
- Disinstallare DSMS Enterprise Server. La procedura riportata di seguito può essere utilizzata per disinstallare il server DSMS Enterprise.
Come disinstallare Dell Security Management Server/Dell Data Protection | Enterprise Edition
Dell Security Management Server Virtual
Dell Security Management Server Virtual è un server di gestione basato su appliance per i prodotti Dell Encryption. In quanto prodotto eseguibile autonomamente, consente di creare facilmente un backup dell'implementazione corrente e archiviare i file in cold storage o storage offline, a seconda delle esigenze.
Si consiglia di scaricare e mantenere un appliance OVA o VMDK da archiviare insieme al backup del database nel caso in cui sia necessario effettuare un ripristino completo dell'ambiente precedente.
- Scaricare la stessa versione di Dell Security Management Server Virtual (Hyper-V) o Dell Security Management Server Virtual (VMware) implementata nell'ambiente Supporto per Dell Encryption | Pagina Driver e download.

Figura 83. (solo in inglese) Scaricare Dell Security Management Server Virtual (Hyper-V) o Dell Security Management Server Virtual (VMware)
- Per selezionare le opzioni di download di Hyper-V o VMware, assicurarsi che la selezione del sistema operativo sia VMware ESXi x.x o Windows Server XXXX.
- nella pagina principale, viene sempre visualizzata l'ultima versione rilasciata. Per scaricare un'altra versione, utilizzare il link Versioni precedenti presente nella pagina.
- Per informazioni sulle operazioni di backup e ripristino consultare l'articolo Come eseguire il backup e il ripristino di Dell Security Management Server Virtual/Dell Data Protection Virtual Edition.
- Con i due passaggi precedenti è stato possibile ripristinare il server Dell Security Management Server Virtual Edition alla configurazione precedente.
A chi posso rivolgermi in caso di domande sulla rimozione di Dell Encryption?
I clienti ProSupport possono rivolgersi al supporto Dell Data Security. I clienti possono utilizzare l'articolo Numeri di telefono internazionali del supporto Dell Data Security per trovare il numero e l'interno da chiamare nel proprio paese per ricevere assistenza.
Cosa devo fare se ho ancora dispositivi crittografati con Windows 7 e Windows 8.1?
A partire dal 31 gennaio 2023, Dell Personal Encryption e Dell Enterprise Encryption non saranno più supportati per le versioni Microsoft Windows 7, Windows 8 e Windows 8.1. Questa azione è il risultato della decisione di Microsoft di terminare il supporto di Windows 7 (a partire dal 14 gennaio 2020) e di Windows 8 e 8.1 (a partire dal 10 gennaio 2023). Si consiglia di disinstallare Dell Encryption da questi dispositivi o altrimenti continuare a utilizzarlo a proprio rischio. Per ulteriori informazioni sul ciclo di vita del software Dell Encryption, consultare Policy sul ciclo di vita dei prodotti (fine del supporto/fine del ciclo di vita) per Dell Data Security.
Quando terminerà la copertura di Dell ProSupport for Software per i prodotti Dell Encryption?
L'utente ha diritto al supporto Dell Encryption in base all'ultimo contratto acquistato. Dai nostri registri, prevediamo di terminare il supporto di Dell Encryption nell'anno solare 2026.
Cosa succede una volta scaduta la licenza?
Tutte le licenze di Dell Encryption sono perpetue. I server e i dispositivi implementati possono continuare a essere eseguiti se il loro stato di integrità lo permette.
Considerazioni legali
Potrebbe esserci un problema legale in sospeso con i dispositivi crittografati. Si consiglia di rivolgersi al team legale e salvare una copia delle configurazioni server dell'azienda o della versione virtuale in modo che siano disponibili se un disco rigido o un dispositivo rimovibile viene trovato anni dopo che l'utente ha abbandonato le soluzioni Dell Data Security. Ulteriori informazioni su come eseguire il backup e l'archiviazione di copie delle configurazioni server sono disponibili nella sezione Dell Security Management Server o nella sezione Dell Security Management Server Virtual più sopra.
Per contattare il supporto, consultare l'articolo Numeri di telefono internazionali del supporto di Dell Data Security.
Accedere a TechDirect per generare una richiesta di supporto tecnico online.
Per ulteriori approfondimenti e risorse accedere al forum della community Dell Security.