Administrator Guide
Contenido
1 Introducción a la recuperación........................................................................................................................5
Cómo ponerse en contacto con Dell ProSupport.......................................................................................................... 5
2 Recuperación de cifrado basado en la política o de archivo/carpeta.............................................................. 6
Descripción general del proceso de recuperación..........................................................................................................6
Realizar el cifrado basado en la política o la recuperación de FFE............................................................................... 6
Obtención del archivo de recuperación: cliente de cifrado FFE o cifrado basado en políticas...........................6
Obtener el archivo de recuperación - Equipo administrado localmente................................................................ 7
Realizar una recuperación........................................................................................................................................... 8
Recuperación de datos con unidad de cifrado............................................................................................................... 8
Recuperar datos con unidad de cifrado.....................................................................................................................9
3 Recuperación de Hardware Crypto Accelerator............................................................................................10
Requisitos de recuperación..............................................................................................................................................10
Descripción general del proceso de recuperación........................................................................................................ 10
Realizar la recuperación de HCA.....................................................................................................................................10
Obtener el archivo de recuperación - Equipo administrado de forma remota.................................................... 10
Obtener el archivo de recuperación - Equipo administrado localmente................................................................11
Realizar una recuperación...........................................................................................................................................11
4 Recuperación de la unidad de cifrado automático (SED).............................................................................. 13
Requisitos de recuperación..............................................................................................................................................13
Descripción general del proceso de recuperación........................................................................................................ 13
Realizar la recuperación de SED..................................................................................................................................... 13
Obtener el archivo de recuperación - Cliente SED administrado remotamente................................................. 13
Obtener el archivo de recuperación - Cliente SED administrado localmente......................................................14
Realizar una recuperación..........................................................................................................................................14
Recuperación de desafío con SED............................................................................................................................14
5 Recuperación de cifrado de disco completo................................................................................................. 18
Requisitos de recuperación..............................................................................................................................................18
Descripción general del proceso de recuperación........................................................................................................ 18
Realizar recuperación de cifrado de disco completo....................................................................................................18
Obtener el archivo de recuperación: cliente de cifrado de disco completo.........................................................18
Realizar una recuperación..........................................................................................................................................19
Recuperación de desafío con cifrado de disco completo...................................................................................... 19
6 Cifrado de disco completo y recuperación de Dell Encryption......................................................................23
Requisitos de recuperación............................................................................................................................................. 23
Descripción general del proceso de recuperación........................................................................................................23
Realización de la recuperación de un disco completo cifrado y de un disco cifrado de Dell...................................23
Obtener el archivo de recuperación: cliente de cifrado de disco completo........................................................ 23
Obtención del archivo de recuperación: cliente de cifrado FFE o cifrado basado en políticas.........................24
Recuperación de Encryption
Contenido
3