Vues :

Avant d'installer les agents Endpoint Encryption, consultez le tableau suivant pour voir les conditions préalables spécifiques à l'installation de l'agent.

Catégorie

Configuration requise

Points finaux

  1. Tous les points finaux respectent la configuration système requise pour installer les agents souhaités. Consultez la section Configuration système requise.

  2. Le lecteur de démarrage de tous les points finaux dispose d'un secteur de démarrage MBR non modifié.

    Par exemple, les points finaux disposant de plusieurs systèmes d'exploitation comprenant des secteurs de démarrage modifiés ne sont pas pris en charge.

  3. Tous les points finaux disposent d'un accès réseau et peuvent communiquer avec le serveur PolicyServer pendant l'installation

  4. Les packs d'installation d'agent adéquats sont stockés sur chaque point final.

PolicyServer

  1. Le serveur PolicyServer est installé ou mis à niveau vers la version  6.0. Consultez la section Installation de PolicyServer.

  2. Pour les environnements utilisant PolicyServer MMC, il existe au moins un groupe de niveau supérieur configuré.

  3. Pour les environnements utilisant Control Manager, il existe au moins une stratégie configurée.

Comptes

  1. Le compte d'utilisateur Endpoint Encryption est autorisé à ajouter des périphériques au groupe ou à la stratégie. Les comptes d'administrateur et d'authentificateur disposent des privilèges d'installation sur les périphériques. Pour attribuer des privilèges d'installation à d'autres comptes d'utilisateur, consultez la section Autoriser un utilisateur à installer des agents dans un groupe.

  2. Le compte d'installation Windows dispose de privilèges d'administrateur local. Pour les déploiements automatiques, le compte d'installation de chaque point final doit également disposer des privilèges d'administrateur local.

  3. Si l'authentification du domaine/l'authentification unique est activée, le nom d'utilisateur correspond au nom d'utilisateur dans Active Directory. Le mot de passe d'Active Directory est utilisé pour l'authentification

Déploiements automatiques

  1. Un outil de distribution de logiciel automatique est installé, par exemple SMS, SCCM, Tivoli, GPO ou LANDesk.

  2. Un accès direct au disque dur du point final est disponible pour le déploiement de scripts. N'exécutez pas de scripts de déploiement Endpoint Encryption à partir de périphériques USB ou de lecteurs réseau partagés.

  3. Vous disposez de scripts d'installation pour chaque agent. Pour obtenir de l'aide sur la conception de scripts d'installation, utilisez les outils de création de commande et d'aide de ligne de commande. Consultez la section Déploiements automatiques.

Déploiements d'OfficeScan

  • Pour les environnements qui utilisent OfficeScan, l'environnement est prêt pour le déploiement de l'agent via OfficeScan Plug-in Manager. Pour plus d'informations, consultez la section Aide en ligne des plug-ins OfficeScan.