Install Guide

Sistemas operativos Windows (de 32 y 64 bits)
Windows 7 SP1: Enterprise, Professional, Ultimate
En enero del 2020, los certificados de firma SHA1 dejan de ser válidos y no se pueden renovar. Los dispositivos que ejecutan
Windows 7 o Windows Server 2008 R2 deben instalar Microsoft KB https://support.microsoft.com/help/4474419 y
https://support.microsoft.com/help/4490628 para validar los certificados de firma SHA256 en las aplicaciones y los
paquetes de instalación.
Si no se instalan estas actualizaciones, las aplicaciones y los paquetes de instalación firmados con certificados SHA1
funcionarán, pero se mostrará un error en el terminal durante la instalación o la ejecución de la aplicación
Windows Embedded Standard 7
Windows 8.1: Enterprise, Pro
Windows 10: Education, Enterprise, Pro v1803-v20H2 (actualización de abril del 2018/Redstone 4: actualización de octubre del
2020/20H2)
Nota: Windows 10 v2004 (actualización de mayo del 2020/20H1) no es compatible con la arquitectura de 32 bits. Para obtener
más información, consulte https://docs.microsoft.com/windows-hardware/design/minimum/minimum-hardware-
requirements-overview
Windows 10 2016 LTSB
Windows 10 2019 LTSC
Windows Server 2008 R2 SP1: Standard Edition, Essentials Edition, Foundation Edition y Datacenter Edition
Windows Server 2012 R2: Standard Edition, Essentials Edition, Datacenter Edition
Windows Server 2016: Standard Edition, Essentials Edition, Datacenter Edition
Windows Server 2019: Standard Edition, Datacenter Edition
Puertos
Los agentes de Advanced Threat Prevention se administran en y notifican a la plataforma SaaS de la consola de administración. El
puerto 443 (https) se utiliza para la comunicación y debe estar abierto en el servidor de seguridad para que los agentes puedan
comunicarse con la consola. La consola se aloja en servicios web de Amazon y no tiene ninguna IP fija. Si el puerto 443 está bloqueado
por cualquier motivo, no se podrán descargar las actualizaciones, así que puede que los equipos no tengan la protección más reciente.
Asegúrese de que los equipos cliente puedan acceder a las direcciones URL siguientes.
Utilizar
Protocolo de
aplicación
Protocolo
de
transporte
Número de
puerto
Destino Dirección
Toda la
comunicación
HTTPS TCP 443 Permitir todo el tráfico https en
*.cylance.com
Saliente
Para obtener información sobre las direcciones URL que se utilizan, consulte el artículo de la base de conocimientos (KB) SLN303898.
Verificación de la integridad de la imagen del BIOS
Si la política Habilitar la garantía de BIOS se selecciona en la consola de administración, el inquilino Cylance valida un hash del BIOS en
computadoras terminales para asegurarse de que el BIOS no se haya modificado desde la versión de fábrica de Dell, que es un posible
vector de ataque. Si se detecta una amenaza, se pasa una notificación al Dell Server y el administrador de TI recibe un mensaje de alerta
en la consola de administración. Para obtener una descripción general del proceso, consulte Proceso de verificación de la integridad de la
imagen del BIOS.
NOTA: Con esta función, no se puede usar una imagen de fábrica personalizada, ya que BIOS se ha modificado.
Modelos de equipos de Dell compatibles con la verificación de la integridad de la imagen del
BIOS
Latitude 3470
Latitude 3570
OptiPlex 5040
OptiPlex 7040
Requisitos 17