Uwagi i najlepsze praktyki dotyczące usuwania Dell Encryption
Summary: Istnieje wiele metod pomyślnego odszyfrowywania i usuwania pakietu Dell Encryption Suite produktów. Ten artykuł przedstawia informacje, wskazówki i najlepsze praktyki dotyczące ogólnego procesu usuwania wszystkich rozwiązań Dell Encryption. ...
Instructions
- produkty wymienione w sekcji Produkt, którego dotyczy problem mogą nie znajdować się w stanie aktywnym. Aby uzyskać aktualne informacje o wsparciu technicznym dla produktu, zobacz artykuł Zasady dotyczące cyklu życia produktu (koniec wsparcia technicznego / koniec przydatności do użycia żywotności) dla programu Dell Data Security. Jeśli masz pytania dotyczące innych artykułów, skontaktuj się z działem sprzedaży lub napisz wiadomość na adres endpointsecurity@dell.com.
- Aby uzyskać dodatkowe informacje na temat obecnych produktów, zapoznaj się z artykułem Endpoint Security.
Dotyczy produktów:
- Wszystkie produkty Credant Technologies
- Całe oprogramowanie Dell Data Security (dawniej Dell Data Protection)
- Cały sprzęt Dell Data Security (dawniej Dell Data Protection)
- Wszystkie narzędzia Dell Data Security (dawniej Dell Data Protection)
Dotyczy systemów operacyjnych:
- Windows 11
- Windows 10
- Windows 8.1
- Windows 8
- Windows 7
- Windows Server 2022
- Windows Server 2019
- Windows Server 2016
- Windows Server 2012 R2
Istnieje wiele metod pomyślnego odszyfrowywania i usuwania pakietu Dell Encryption Suite produktów. Ten artykuł przedstawia informacje, wskazówki i najlepsze praktyki dotyczące ogólnego procesu usuwania wszystkich rozwiązań Dell Encryption.
Rozwiązania szyfrowania są złożone i nie są testowane ani obsługiwane pod kątem współistnienia ze sobą. Może przez to powstać luka w ochronie wdrożonych urządzeń, ponieważ klienci migrują z jednego rozwiązania szyfrowania do innego.
Jako że Dell Encryption zmierza do końca wsparcia technicznego i zakończenia okresu eksploatacji, pozwolenie, aby obecne wdrożenie urządzeń zakończyło się w związku ze zniszczeniem sprzętu lub awarią systemu operacyjnego, może się klientom wydawać łatwiejsze. Po odświeżeniu urządzenia lub ponownym załadowaniu systemu operacyjnego w istniejącym urządzeniu klient może w tym momencie zacząć od nowa dzięki zastępczemu rozwiązaniu szyfrowania.
Wszystkie rozwiązania Dell Encryption mają na celu ochronę danych w stanie spoczynku (DAR), co oznacza, że w przypadku rozruchu komputera z dyskiem Windows PE lub próby uzyskania dostępu do dysku jako dodatkowego dysku na drugim komputerze nie będzie można otworzyć ani wyświetlić żadnych danych chronionych za pomocą Dell Encryption podczas ostatniej sesji użytkownika systemu operacyjnego.
Częstym błędem Dell Encryption jest to, że dane są szyfrowane, nawet jeśli zostały przeniesione z urządzenia, np. do sieci lub dzielonych zasobów w chmurze. Po załadowaniu przez system operacyjny wszystkich plików systemu Windows będą one dostępne. W tym stanie, gdy pliki są przenoszone z urządzenia do sieci lub dzielonych zasobów w chmurze, pozostawiają komputer w stanie zwykłego tekstu i są zapisywane w miejscu docelowym w tym stanie zwykłego tekstu. Jeśli odświeżanie urządzenia nie jest możliwe, wykonanie kopii zapasowej wszystkich plików w dzielonych zasobach w chmurze, a następnie umieszczenie nowego obrazu systemu operacyjnego na urządzeniu, jest szybkim sposobem migracji z Dell Encryption.
Jednym z pierwszych kroków procesu usuwania dowolnego rozwiązania Dell Encryption jest rozpoczęcie odszyfrowywania. Poniższe tematy są podzielone według rozwiązań szyfrowania, aby ułatwić zrozumienie różnic, zaleceń i zagrożeń.
Spis treści
- Szyfrowanie oparte na zasadach Dell Encryption
- Dell Encryption External Media
- Dell Encryption Personal
- Dell Encryption Self-Encrypting Drive Manager
- Dell BitLocker Manager
- Dell Encryption Full Disk Encryption (FDE)
Szyfrowanie oparte na zasadach Dell Encryption
Odszyfrowywanie punktów końcowych przy użyciu grupy opartej na zasadach
- Zaloguj się do konsoli Dell Data Security

Rysunek 1. (Tylko w języku angielskim) Logowanie do Dell Data Security
- Na pulpicie nawigacyjnym przejdź do sekcji Populations >Endpoint Groups.

Rysunek 2. (Tylko w języku angielskim) Przejdź do sekcji Populations > Endpoint Groups
- Kliknij przycisk Add.

Rysunek 3. (Tylko w języku angielskim) Kliknij przycisk Add
- Wybierz grupę ADMIN-DEFINED i kliknij przycisk Add Group.

Rysunek 4. (Tylko w języku angielskim) Wybierz grupę ADMIN-DEFINED i kliknij przycisk Add Group

Rysunek 5. (Tylko w języku angielskim) Dodawanie grupy punktów końcowych: Komunikat odszyfrowywania docelowego urządzenia
- Wybierz nowo utworzoną grupę punktów końcowych.

Rysunek 6. (Tylko w języku angielskim) Wybierz nowo utworzoną grupę punktów końcowych
- Wybierz kartę Members.

Rysunek 7. (Tylko w języku angielskim) Wybierz kartę Members
- Dodaj docelowe punkty końcowe za pomocą opcji Add Endpoint to Group lub Upload Multiple Endpoints from File (CSV).

Rysunek 8. (Tylko w języku angielskim) Opcja Add Endpoint to Group lub Upload Multiple Endpoints from File (CSV)
- Aby skonfigurować zasady odszyfrowywania, kliknij kartę Security Policies.

Rysunek 9. (Tylko w języku angielskim) Kliknij kartę Security Policies
- W obszarze Windows Encryption kliknij opcję Policy-Based Encryption.

Rysunek 10. (Tylko w języku angielskim) Kliknij opcję Policy-Based Encryption
- Jeśli szyfrowanie SDE zostało włączone w środowisku, upewnij się, że pole wyboru SDE Encryption Enabled jest zaznaczone.

Rysunek 11. (Tylko w języku angielskim) Pole wyboru SDE Encryption Enabled jest zaznaczone
- W przypadku pozostałych zasad upewnij się, że ustawienia są zgodne z poniższą tabelą.
| Nazwa zasady | Wartość zasad |
|---|---|
| Reguły szyfrowania SDE | -^3F#:\ |
| Często szyfrowane foldery | -^3F#:\ |
| Algorytm szyfrowania SDE | Wybór klienta |
| Wspólny algorytm szyfrowania | Wybór klienta |
| Szyfrowanie pliku stronicowania systemu Windows | Usunięte zaznaczenie |
| Bezpieczne poświadczenia systemu Windows | Usunięte zaznaczenie |
| Blokuj niezarządzany dostęp do poświadczeń domeny | Usunięte zaznaczenie |
| Bezpieczny plik hibernacji systemu Windows | Usunięte zaznaczenie |
| Zapobieganie niezabezpieczonej hibernacji | Usunięte zaznaczenie |
| Połączenia proxy zasad | Wybór klienta |
| Czas między odpytaniami proxy zasad | Wybór klienta |
| Długość każdego opóźnienia ponownego uruchomienia | 15 |
| Dozwolona liczba opóźnień ponownego uruchomienia | 3 |
| Typ klucza szyfrowania plików tymczasowych | Wyłączony |
- Aby zatwierdzić zmiany zasad, przejdź do opcji Management >Commit.

Rysunek 12. (Tylko w języku angielskim) Przejdź do opcji Management > Commit
- Wpisz komentarz, a następnie kliknij przycisk Commit Policies.

Rysunek 13. (Tylko w języku angielskim) Dodaj komentarz i wybierz opcję Commit Policies
- Gdy punkty końcowe zaczną otrzymywać nowe zasady, zostanie wyświetlony monit o ponowne uruchomienie, a proces odszyfrowywania rozpocznie się przy następnym logowaniu użytkownika. W zależności od osi czasu projektu urządzenia mogą pozostać w tej konfiguracji grupy, jeśli są potrzebne i są gotowe do odinstalowania po kilku dniach. Zalecenia i informacje o procesach dezinstalacji można uzyskać w sekcji Odinstalowywanie.
Odszyfrowywanie użytkowników przy użyciu zasad przy użyciu grupy użytkowników zdefiniowanej przez administratora
- Zaloguj się do konsoli Dell Data Security

Rysunek 14. (Tylko w języku angielskim) Logowanie do Dell Data Security
- Na pulpicie nawigacyjnym przejdź do sekcji Populations >User Groups.

Rysunek 15. (Tylko w języku angielskim) Przejdź do sekcji Populations > User Groups
- Kliknij przycisk Add.

Rysunek 16. (Tylko w języku angielskim) Kliknij przycisk Add
- Wybierz grupę ADMIN-DEFINED i kliknij przycisk Add Group.

Rysunek 17. (Tylko w języku angielskim) Wybierz grupę ADMIN-DEFINED i kliknij przycisk Add Group

Rysunek 18. (Tylko w języku angielskim) Dodawanie grupy użytkowników zdefiniowanych przez administratora: komunikat zdefiniowany przez administratora
- Na stronie User Groups wybierz nowo utworzoną grupę użytkowników.

Rysunek 19. (Tylko w języku angielskim) Wybierz nowo utworzoną grupę użytkowników
- Wybierz kartę Members.

Rysunek 20. (Tylko w języku angielskim) Wybierz kartę Members
- Dodaj docelowych użytkowników za pomocą opcji Add Users to Group lub Upload Multiple Users from File (CSV).

Rysunek 21. (Tylko w języku angielskim) Opcja Add Users to Group lub Upload Multiple Users from File (CSV)
- Aby skonfigurować zasady odszyfrowywania, kliknij kartę Security Policies.

Rysunek 22. (Tylko w języku angielskim) Kliknij kartę Security Policies
- Kliknij opcję Policy-Based Encryption

Rysunek 23. (Tylko w języku angielskim) Kliknij opcję Policy-Based Encryption
- Upewnij się, że zasady szyfrowania oparte na zasadach są włączone.

Rysunek 24. (Tylko w języku angielskim) Zasady szyfrowania oparte na zasadach są włączone
- W przypadku pozostałych zasad upewnij się, że ustawienia są zgodne z poniższą tabelą.
| Klucz szyfrowania danych aplikacji | Bieżąca wartość dla klienta |
|---|---|
| Foldery zaszyfrowane przez użytkownika | -^3F#:\ |
| Lista szyfrowania danych aplikacji | Puste |
| Algorytm szyfrowania użytkownika | Wybór klienta |
| Szyfrowanie folderów osobistych programu Outlook | Usunięte zaznaczenie |
| Szyfrowanie plików tymczasowych | Usunięte zaznaczenie |
| Szyfrowanie tymczasowych plików internetowych | Usunięte zaznaczenie |
| Szyfrowanie dokumentów profilu użytkownika | Usunięte zaznaczenie |
| Usługi zarządzane | Puste |
| Bezpieczne czyszczenie po szyfrowaniu | Zaznaczono |
| Priorytet skanowania stacji roboczej | Wybór klienta |
| Klucz szyfrowania danych użytkownika | Wybór klienta |
| Bieżący stan osłony | Aktywacja |
| Zezwalaj na aktywacje | Zaznaczono |
| Dozwolona liczba opóźnień aktualizacji zasad | 3 |
| Wymuś wylogowanie/ponowne uruchomienie przy aktualizacji zasad | Zaznaczono |
| Włączono podgląd zasad | Wybór klienta |
| Wyświetlanie sterowania przetwarzaniem szyfrowania lokalnego | Usunięte zaznaczenie |
| Wycisz powiadomienie o sporze plików | Zaznaczono |
| Liczba dozwolonych opóźnień przetwarzania szyfrowania | 0 |
| Długość każdego opóźnienia przetwarzania szyfrowania | 5 |
| Długość każdego opóźnienia aktualizacji zasad | 15 |
| Zezwalaj na przetwarzanie szyfrowania tylko wtedy, gdy ekran jest zablokowany | False |
| Ukryj ikony nakładki | Wybór klienta |
- Skanowanie stacji roboczej przy logowaniu pomaga przyspieszyć proces odszyfrowywania, ponieważ urządzenia są ponownie uruchamiane, można odblokować pliki, a aplikacja Dell Encryption może uzyskać dostęp do wcześniej zablokowanych plików w celu ich odszyfrowania.
- Aby zredukować pracę procesora i zmniejszyć wpływ odszyfrowywania na punkt końcowy, klient może ustawić
- Ustawienie Priorytetu skanowania stacji roboczej na Niski lub Najniższy (wydłuża czas potrzebny urządzeniu na odszyfrowywanie, ale może być pomocne w zmniejszeniu wpływu użytkownika lub zasobów na przestarzały sprzęt).
- Opcja Policy Viewer Enabled umożliwia potwierdzenie za pomocą lokalnej konsoli Dell Encryption, że użytkownik i punkt końcowy otrzymują prawidłowe zasady, aby rozpocząć odszyfrowywanie.
- Opcja Hide Overlay Icons może pokazywać użytkownikom indywidualnym, które posiadane przez nich pliki są nadal zaszyfrowane, ale może zwiększyć liczbę połączeń klientów z działem pomocy helpdesk, ponieważ nowa ikona może zmylać użytkowników, jeśli wcześniej nie była włączona w środowisku klienta.
- Kliknij przycisk Zapisz.
- Aby zatwierdzić zmiany zasad, przejdź do opcji Management>Commit.

Rysunek 25. (Tylko w języku angielskim) Przejdź do opcji Management > Commit
- Wpisz komentarz, a następnie kliknij przycisk Commit Policies.

Rysunek 26. (Tylko w języku angielskim) Dodaj komentarze i wybierz opcję Commit Policies
- Gdy użytkownicy zaczną otrzymywać nowe zasady, zostanie wyświetlony monit o ponowne uruchomienie, a proces odszyfrowywania rozpocznie się przy następnym logowaniu. W zależności od osi czasu projektu urządzenia mogą pozostać tutaj, jeśli są potrzebne i gotowe do odinstalowania po kilku dniach. Zalecenia i informacje o procesach dezinstalacji można uzyskać w sekcji Odinstalowywanie.
Dell Encryption External Media
- Zaloguj się do konsoli Dell Data Security

Rysunek 27. (Tylko w języku angielskim) Zaloguj się do konsoli Dell Data Security
- Na pulpicie nawigacyjnym przejdź do sekcji Populations >User Groups.

Rysunek 28. (Tylko w języku angielskim) Przejdź do sekcji Populations > User Groups
- Kliknij przycisk Add.

Rysunek 29. (Tylko w języku angielskim) Kliknij przycisk Add
- Wybierz grupę ADMIN-DEFINED i kliknij przycisk Add Group.

Rysunek 30. (Tylko w języku angielskim) Wybierz grupę ADMIN-DEFINED i kliknij przycisk Add Group

Rysunek 31. (Tylko w języku angielskim) Dodawanie grupy użytkowników zdefiniowanych przez administratora: komunikat zdefiniowany przez administratora
- Na stronie User Groups wybierz nowo utworzoną grupę użytkowników.

Rysunek 32. (Tylko w języku angielskim) Wybierz nowo utworzoną grupę użytkowników
- Wybierz kartę Members.

Rysunek 33. (Tylko w języku angielskim) Wybierz kartę Members
- Dodaj docelowych użytkowników za pomocą opcji Add Users to Group lub Upload Multiple Users from File (CSV).

Rysunek 34. (Tylko w języku angielskim) Opcja Add Users to Group lub Upload Multiple Users from File (CSV)
- Aby skonfigurować zasady odszyfrowywania, kliknij kartę Security Policies.

Rysunek 35: (Tylko w języku angielskim) Kliknij kartę Security Policies
- Kliknij opcję Policy-Windows Media Encryption.

Rysunek 36: (Tylko w języku angielskim) Kliknij opcję Policy-Windows Media Encryption
- Ustaw zasadę Windows Media Encryption tak, aby była wyłączona.

Rysunek 37: (Tylko w języku angielskim) Ustaw zasady Windows Media Encryption tak, aby były wyłączone
- Wybierz przycisk Save
- Aby zatwierdzić zmiany zasad, przejdź do opcji Management >Commit.

Rysunek 38: (Tylko w języku angielskim) Przejdź do opcji Management > Commit
- Wpisz komentarz, a następnie kliknij przycisk Commit Policies.

Rysunek 39: (Tylko w języku angielskim) Dodaj komentarze i wybierz opcję Commit Policies
- Gdy użytkownicy zaczną otrzymywać nowe zasady, muszą podłączyć wszelkie zaszyfrowane nośniki zewnętrzne, aby rozpocząć proces odszyfrowywania.
Dell Encryption Personal
- Kliknij przycisk Start i otwórz aplikację Dell Encryption.

Rysunek 40: (Tylko w języku angielskim) Otwórz aplikację Dell Encryption
- W konsoli Dell Encryption kliknij opcję Advanced.

Rysunek 41: (Tylko w języku angielskim) Kliknij opcję Advanced
- Kliknij opcję Default Settings

Rysunek 42: (Tylko w języku angielskim) Kliknij opcję Default Settings
- Wprowadź hasło administratora szyfrowania.

Rysunek 43: (Tylko w języku angielskim) Wprowadź hasło administratora szyfrowania
- Wybierz szablon Encryption Disabled i kliknij przycisk Save.

Rysunek 44: (Tylko w języku angielskim) Wybierz szablon Encryption Disabled i kliknij przycisk Save
- Kliknij pozycję Home w prawym dolnym rogu i zwróć uwagę na postęp odszyfrowywania.

Rysunek 45: (Tylko w języku angielskim) Odszyfrowywanie, oczyszczanie w toku
- Jeśli masz zaszyfrowany nośnik wymienny, podłącz go, aby umożliwić jego odszyfrowanie.
Dell Encryption Self-Encrypting Drive Manager
Dezaktywowanie dysku samoszyfrującego przy użyciu zasad
- Zaloguj się do konsoli Dell Data Security

Rysunek 46: (Tylko w języku angielskim) Zaloguj się do konsoli Dell Data Security
- Na pulpicie nawigacyjnym przejdź do sekcji Populations >Endpoint Groups.

Rysunek 47: (Tylko w języku angielskim) Przejdź do sekcji Populations > Endpoint Groups
- Kliknij przycisk Add.

Rysunek 48: (Tylko w języku angielskim) Kliknij przycisk Add
- Wybierz grupę ADMIN-DEFINED i kliknij przycisk Add Group.

Rysunek 49: (Tylko w języku angielskim) Wybierz grupę ADMIN-DEFINED i kliknij przycisk Add Group
- Wybierz nowo utworzoną grupę punktów końcowych.

Rysunek 50: (Tylko w języku angielskim) Wybierz nowo utworzoną grupę punktów końcowych
- Wybierz kartę Members.

Rysunek 51: (Tylko w języku angielskim) Wybierz kartę Members
- Dodaj docelowe punkty końcowe za pomocą opcji Add Endpoint to Group lub Upload Multiple Endpoints from File (CSV).

Rysunek 52: (Tylko w języku angielskim) Opcja Add Endpoint to Group lub Upload Multiple Endpoints from File (CSV)
- Aby wyłączyć Self-Encrypting Drive Manager, wybierz pozycję Security Policies.

Rysunek 53: (Tylko w języku angielskim) Wybierz pozycję Security Policies
- Kliknij opcję Self-Encrypting Drive (SED) w kategorii Windows Encryption.

Rysunek 54: (Tylko w języku angielskim) Kliknij opcję Self-Encrypting Drive (SED)
- Przełącz opcję Self-Encrypting Drive (SED) na pozycję Off, a następnie kliknij Save.

Rysunek 55: (Tylko w języku angielskim) Przełącz opcję Self-Encrypting Drive (SED) na pozycję Off, a następnie kliknij Save
- Aby zatwierdzić zmianę zasad, przejdź do opcji Management >Commit.

Rysunek 56: (Tylko w języku angielskim) Przejdź do opcji Management > Commit
- Wybierz pozycję Commit Policies.

Rysunek 57: (Tylko w języku angielskim) Wybierz pozycję Commit Policies
- Gdy punkty końcowe otrzymają nowe zasady, zostanie wyświetlony monit o zamknięcie w celu usunięcia ekranu Self-Encryption Drive Manager i uwierzytelniania przed rozruchem.
Dell BitLocker Manager
- Zaloguj się do konsoli Dell Data Security

Rysunek 58: (Tylko w języku angielskim) Zaloguj się do konsoli Dell Data Security
- Na pulpicie nawigacyjnym przejdź do sekcji Populations >Endpoint Groups.

Rysunek 59: (Tylko w języku angielskim) Przejdź do sekcji Populations > Endpoint Groups
- Kliknij przycisk Add.

Rysunek 60: (Tylko w języku angielskim) Kliknij przycisk Add
- Wybierz grupę ADMIN-DEFINED.
- Wprowadź nazwę grupy i kliknij przycisk Add Group.

Rysunek 61: (Tylko w języku angielskim) Wprowadź nazwę grupy i kliknij przycisk Add Group
- Wybierz nowo utworzoną grupę punktów końcowych.

Rysunek 62: (Tylko w języku angielskim) Wybierz nowo utworzoną grupę punktów końcowych
- Wybierz kartę Members.

Rysunek 63: (Tylko w języku angielskim) Wybierz kartę Members
- Dodaj docelowe punkty końcowe za pomocą opcji Add Endpoint to Group lub Upload Multiple Endpoints from File (CSV).

Rysunek 64: (Tylko w języku angielskim) Opcja Add Endpoint to Group lub Upload Multiple Endpoints from File (CSV)
- Aby wyłączyć zarządzanie funkcją BitLocker lub odszyfrować dyski chronione funkcją BitLocker, kliknij kartę Security Policies, a następnie kliknij opcję BitLocker encryption.

Rysunek 65: (Tylko w języku angielskim) Kliknij opcję BitLocker Encryption
W przypadku zarządzania funkcją BitLocker za pomocą innej aplikacji
- Przełącz opcję BitLocker encryption na ustawienie not managed

Rysunek 66: (Tylko w języku angielskim) Przełącz opcję BitLocker encryption na ustawienie not managed
Powrót do góry
Jeśli chcesz odszyfrować dyski
- W przypadku każdego dysku (systemowego, stałego lub wymiennego) ustawionego na włączenie szyfrowania zmień wybór na wyłączenie szyfrowania z menu rozwijanego.

Rysunek 67: (Tylko w języku angielskim) Zmień wybór na wyłączenie szyfrowania
- Wybierz przycisk Save.
- Aby zatwierdzić zmianę zasad, przejdź do opcji Management >Commit.

Rysunek 68: (Tylko w języku angielskim) Przejdź do opcji Management > Commit
- Dodaj komentarz do dokonanych zmian zasad, a następnie kliknij przycisk Commit Policies.

Rysunek 69: (Tylko w języku angielskim) Dodaj komentarz i kliknij opcję Commit Policies
- Po otrzymaniu zasady przez punkt końcowy funkcja BitLocker nie będzie już zarządzać ani odszyfrowywać w zależności od dokonanych zmian w zasadach.
Dell Encryption Full Disk Encryption (FDE)
- Zaloguj się do konsoli Dell Data Security

Rysunek 70: (Tylko w języku angielskim) Zaloguj się do konsoli Dell Data Security
- Na pulpicie nawigacyjnym przejdź do sekcji Populations >Endpoint Groups.

Rysunek 71: (Tylko w języku angielskim) Przejdź do sekcji Populations > Endpoint Groups
- Kliknij przycisk Add.

Rysunek 72: (Tylko w języku angielskim) Kliknij przycisk Add
- Wybierz grupę ADMIN-DEFINED i kliknij przycisk Add Group.

Rysunek 73: (Tylko w języku angielskim) Wybierz grupę ADMIN-DEFINED i kliknij przycisk Add Group
- Wybierz nowo utworzoną grupę punktów końcowych.

Rysunek 74: (Tylko w języku angielskim) Wybierz nowo utworzoną grupę punktów końcowych
- Wybierz kartę Members.

Rysunek 75: (Tylko w języku angielskim) Wybierz kartę Members
- Dodaj docelowe punkty końcowe za pomocą opcji Add Endpoint to Group lub Upload Multiple Endpoints from File (CSV).

Rysunek 76: (Tylko w języku angielskim) Opcja Add Endpoint to Group lub Upload Multiple Endpoints from File (CSV)
- Aby wyłączyć opcję Full Disk Encryption, wybierz pozycję Security Policies.

Rysunek 77: (Tylko w języku angielskim) Wybierz pozycję Security Policies
- Wybierz opcję Full Disk Encryption (FDE) w kategorii Windows Encryption.

Rysunek 78: (Tylko w języku angielskim) Wybierz opcję Full Disk Encryption (FDE)
- Przełącz opcję Full Disk Encryption (FDE) na pozycję Off, a następnie kliknij Save.

Rysunek 79: (Tylko w języku angielskim) Przełącz opcję Full Disk Encryption (FDE) na pozycję Off, a następnie kliknij Save
- Aby zatwierdzić zmianę zasad, przejdź do opcji Management >Commit.

Rysunek 80: (Tylko w języku angielskim) Przejdź do opcji Management > Commit
- Dodaj komentarz do dokonanych zmian zasad i kliknij przycisk Commit Policies.

Rysunek 81: (Tylko w języku angielskim) Dodaj komentarz i kliknij opcję Commit Policies
Dell Encryption
- Dell Encryption BitLocker Manager
- Dell Encryption Full Disk Encryption
- Dell Encryption Personal Edition
- Szyfrowanie oparte na zasadach Dell Encryption
Uruchamianie Dezinstalatora programu Dell Data Security
Dell Encryption Self-Encrypting Drive Manager
Wyrejestrowanie Dell Encryption Enterprise Self-Encrypting Drive Manager lub Dell Encryption Personal Self-Encrypting Drive ManagerDell Encryption External Media
- Odszyfrowanie nośników zewnętrznych zarządzanych przez Dell Data Security / Dell Data Protection
- Uruchamianie Dezinstalatora programu Dell Data Security
Dell Security Management Server
Zaleca się pobranie i przechowywanie plików instalacyjnych programu Dell Security Management Server Enterprise oraz przechowywanie ich wraz z kopią zapasową bazy danych, server_config.xml i secretKeyStore w przypadku, gdy konieczne jest pełne przywrócenie poprzedniego środowiska. Wykonanie poniższych czynności zapewnia możliwość odzyskania wdrożenia w razie potrzeby.
- Wyłącz lub wyłącz usługi proxy serwera Dell Security Management Server (DSMS) oraz usługi DSMS Enterprise.
- Wykonaj pełną kopię zapasowąbazy danych
- Określ bezpieczną lokalizację archiwizacji dla plików i kopii zapasowej bazy danych (być może dodaj dodatkową lokalizację i upewnij się, że kopie zapasowe lokalizacji archiwalnych są regularnie tworzone) i przechowuj w tej lokalizacji następujące elementy:
- Pełna kopia zapasowa bazy danych
- Instalator systemu DSMS (używana wersja [ponieważ wersje schematu mogą się zmieniać między wersjami systemu DSMS]). Poniższe czynności mogą być wykonane, jeśli instalator DSMS nie jest od razu dostępny.
- Pobierz taką samą wersję programu Dell Security Management Server, jaka została wdrożona w Twoim środowisku. Zapoznaj się z artykułem Pomoc techniczna dotycząca Dell Encryption | Strona Sterowniki i pliki do pobrania .

Rysunek 82: (Tylko w języku angielskim) Pobierz Dell Security Management Server
- Server_config.xml:
Path: <boot drive>:\Program Files\Dell\Enterprise Edition\Compatibility Server\conf
- secretKeyStore:
Path: <boot drive>:\ Program Files\Dell\Enterprise Edition\Compatibility Server\conf
- Odinstalowywanie serwerów proxy DSMS
- Odinstaluj system DSMS Enterprise Server. Poniższe czynności umożliwiają odinstalowanie serwera DSMS Enterprise.
Dezinstalacja serwera Dell Security Management Server/Dell Data Protection Enterprise Edition
Dell Security Management Server Virtual
Dell Security Management Server Virtual to serwer zarządzania oparty na urządzeniu dla produktów Dell Encryption. Samodzielny charakter tej opcji sprawia, że bardzo proste jest utworzenie kopii zapasowej bieżącego wdrożenia i przechowywanie plików w zależności od potrzeb jako zimny backup lub w pamięci masowej offline.
Zaleca się pobranie i zachowanie urządzenia OVA lub VMDK do przechowywania wraz z kopią zapasową bazy danych w przypadku konieczności pełnego przywrócenia poprzedniego środowiska.
- Pobierz tę samą wersję serwera Dell Security Management Server Virtual (Hyper-V) lub Dell Security Management Server Virtual (VMware), jaka została wdrożona w Twoim środowisku. Pomoc techniczna dotycząca Dell Encryption | Strona Sterowniki i pliki do pobrania .

Rysunek 83: (Tylko w języku angielskim) Pobierz Dell Security Management Server Virtual (Hyper-V) lub Dell Security Management Server Virtual (VMware)
- Aby wybrać opcje pobierania Hyper-V lub VMware, upewnij się, że wybrany system operacyjny to VMware ESXi x.x lub Windows Server XXXX.
- Bieżąca wersja jest zawsze wyświetlana na stronie głównej. Jeśli potrzebna jest inna wersja, można ją pobrać za pomocą łącza Starsze wersje na stronie.
- Aby uzyskać informacje o kopiach zapasowych i przywracaniu, zapoznaj się z artykułem Tworzenie kopii zapasowej i przywracanie serwera Dell Security Management Server Virtual / Dell Data Protection Virtual Edition.
- W dwóch powyższych krokach można przywrócić serwer Dell Security Management Server Virtual Edition do poprzedniej konfiguracji.
Do kogo mogę zadzwonić w przypadku pytań dotyczących Dell Encryption Removal?
Wsparcie Dell Data Security jest dostępne dla klientów ProSupport. Klienci mogą skorzystać z artykułu Międzynarodowe numery telefonów pomocy technicznej dotyczącej produktów Dell Data Security, aby znaleźć krajowy numer pomocy technicznej i uzyskać pomoc.
Co zrobić, jeśli nadal mam zaszyfrowane urządzenia w systemie Windows 7 i Windows 8.1?
Od 31 stycznia 2023 r. oprogramowanie Dell Personal Encryption i Dell Enterprise Encryption nie będzie już obsługiwane w wersjach systemów Microsoft Windows 7, Windows 8 i Windows 8.1. Działanie to jest zgodne z decyzjami firmy Microsoft o zakończeniu wsparcia dla systemu Windows 7 (od 14 stycznia 2020 r.) oraz Windows 8 i 8.1 (od 10 stycznia 2023 r.). Zaleca się odinstalowanie oprogramowania Dell Encryption w tych urządzeniach. Można nadal z niego korzystać na własne ryzyko. Aby uzyskać więcej informacji dotyczących cyklu życia oprogramowania Dell Encryption, zapoznaj się z artykułem Zasady dotyczące cyklu życia produktu (koniec wsparcia technicznego / koniec żywotności) Dell Data Security.
Kiedy zakończy się usługa Dell ProSupport for Software dla produktów Dell Encryption?
Klient jest uprawniony do korzystania z pomocy technicznej Dell Encryption w ramach ostatniego zakupu umowy. Planujemy zakończyć wsparcie dla usługi Dell Encryption w roku kalendarzowym 2026.
Co się stanie po wygaśnięciu licencji?
Wszystkie licencje Dell Encryption są wieczyste. Wdrożone urządzenia i serwery mogą nadal działać, jeśli są wystarczająco sprawne.
Kwestie prawne
Możliwe, że Twoich zaszyfrowanych urządzeń może dotyczyć oczekiwanie na postępowanie prawne. Zaleca się kontakt z zespołem prawników i zapisanie kopii konfiguracji serwera enterprise lub virtual edition, tak aby były one dostępne, jeśli odnajdzie się dysk twardy lub urządzenie wymienne kilka lat później po rezygnacji z rozwiązań Dell Data Security. Więcej informacji na temat tworzenia i przechowywania kopii zapasowych konfiguracji serwera można znaleźć powyżej w sekcji Dell Security Management Server lub w sekcji Dell Security Management Server Virtual .
Aby skontaktować się z pomocą techniczną, przejdź do sekcji Numery telefonów międzynarodowej pomocy technicznej Dell Data Security.
Przejdź do TechDirect, aby wygenerować zgłoszenie online do pomocy technicznej.
Aby uzyskać dodatkowe informacje i zasoby, dołącz do Forum społeczności Dell Security.