Deployment Guide
Table Of Contents
- Dell Encryption Personal Guía de instalación v11.0
- Tabla de contenido
- Descripción general
- Requisitos
- Descargar software
- Instalación
- Asistentes de instalación de Advanced Authentication y de Encryption Personal
- Configurar ajustes de la consola
- Desinstalación del instalador maestro
- Desinstalación mediante los instaladores secundarios
- Desinstalador de Data Security
- Descripciones de plantillas y políticas
- Políticas
- Descripción de plantillas
- Protección intensa para todas las unidades fijas y externas
- Orientada a la conformidad con las regulaciones PCI
- Orientada a la conformidad con las regulaciones sobre el incumplimiento de datos
- Orientada a la conformidad con las regulaciones HIPAA
- Protección básica para todas las unidades fijas y externas (predeterminada)
- Protección básica para todas las unidades fijas
- Protección básica solo para la unidad del sistema
- Protección básica de las unidades externas
- Cifrado deshabilitado
- Extracción de instaladores secundarios
- Solución de problemas
- Glosario
Capítulo 1: Descripción general........................................................................................................ 5
Encryption Personal.............................................................................................................................................................. 5
Advanced Authentication..................................................................................................................................................... 5
Cómo comunicarse con Dell ProSupport............................................................................................................................5
Capítulo 2: Requisitos..................................................................................................................... 6
Cifrado.....................................................................................................................................................................................6
SED Management..................................................................................................................................................................9
Capítulo 3: Descargar software.......................................................................................................12
Capítulo 4: Instalación....................................................................................................................14
Importar autorización...........................................................................................................................................................14
Selección de un método de instalación............................................................................................................................. 14
Instalación interactiva.......................................................................................................................................................... 14
Instalación con la línea de comandos.................................................................................................................................18
Capítulo 5: Asistentes de instalación de Advanced Authentication y de Encryption Personal................ 19
Capítulo 6: Configurar ajustes de la consola.....................................................................................27
Cambio de la Contraseña del administrador y de la Ubicación de las copias de seguridad........................................27
Configuración de la autenticación de prearranque (PBA)..............................................................................................29
Modificación de la configuración de PBA y SED Management................................................................................31
Administrar a los usuarios y la autenticación de usuarios...............................................................................................32
Agregar usuario..............................................................................................................................................................32
Eliminar usuario.............................................................................................................................................................. 32
Cómo quitar todas las credenciales registradas de un usuario................................................................................ 32
Capítulo 7: Desinstalación del instalador maestro.............................................................................33
Elija una desinstalación Método.........................................................................................................................................33
Desinstalar de forma interactiva.................................................................................................................................. 33
Desinstalar desde la línea de comandos......................................................................................................................33
Capítulo 8: Desinstalación mediante los instaladores secundarios......................................................34
Desinstalar Encryption........................................................................................................................................................ 34
Elija una desinstalación Método................................................................................................................................... 34
Desinstalar de forma interactiva.................................................................................................................................. 34
Desinstalar desde la línea de comandos......................................................................................................................35
Desinstalación de Encryption Management Agent......................................................................................................... 36
Elija una desinstalación Método...................................................................................................................................36
Desinstalar de forma interactiva.................................................................................................................................. 37
Desinstalar desde la línea de comandos......................................................................................................................37
Tabla de contenido
Tabla de contenido 3