Install Guide
Desinstalación de la Protección web y el Servidor de seguridad.................................................................................. 65
Desinstalación de Advanced Threat Prevention..............................................................................................................65
Desinstalar Full Disk Encryption.........................................................................................................................................65
Desinstalación de SED Manager........................................................................................................................................66
Desinstalación de Encryption y Encryption en sistema operativo de servidor.............................................................67
Desinstalación de BitLocker Manager...............................................................................................................................69
Capítulo 8: Desinstalador de Data Security...................................................................................... 70
Capítulo 9: Situaciones frecuentes................................................................................................. 75
Encryption Client y Advanced Threat Prevention...........................................................................................................76
SED Manager y Encryption External Media..................................................................................................................... 77
BitLocker Manager y Encryption External Media............................................................................................................ 77
BitLocker Manager y Advanced Threat Prevention........................................................................................................77
Capítulo 10: Aprovisionamiento de un inquilino.................................................................................79
Aprovisionamiento de un inquilino......................................................................................................................................79
Capítulo 11: Configuración de actualización automática del agente Advanced Threat Prevention.......... 83
Capítulo 12: Configuración previa a la preinstalación para SED UEFI y BitLocker Manager....................84
Inicialización del TPM..........................................................................................................................................................84
Configuración previa a la instalación para equipos UEFI................................................................................................ 84
Configuración previa a la instalación para establecer una partición de PBA de BitLocker........................................ 85
Capítulo 13: Designación del Dell Server a través del registro............................................................ 86
Capítulo 14: Extracción de instaladores secundarios.........................................................................89
Capítulo 15: Configurar Key Server................................................................................................. 90
Panel Servicios: Agregar usuario de cuenta de dominio.................................................................................................90
Archivo de configuración del Key Server: agregar usuario para la comunicación de Security Management
Server................................................................................................................................................................................ 91
Panel Servicios: Reiniciar el servicio Key Server..............................................................................................................92
Management Console: agregar administrador forense.................................................................................................. 92
Capítulo 16: Uso de la Utilidad de descarga administrativa (CMGAd)................................................. 94
Utilizar el modo Forense..................................................................................................................................................... 94
Utilizar el modo Administrador...........................................................................................................................................95
Capítulo 17: Configurar Encryption en un sistema operativo de servidor.............................................98
Capítulo 18: Configurar la activación aplazada.................................................................................101
Personalizar la activación aplazada.................................................................................................................................. 101
Preparar el equipo para la instalación...............................................................................................................................101
Instalar Encryption con activación aplazada...................................................................................................................102
Activar Encryption con activación aplazada...................................................................................................................102
Solucionar problemas de la activación aplazada............................................................................................................ 103
4
Tabla de contenido