Install Guide

Table Of Contents
Capítulo 1: Introducción...................................................................................................................6
Antes de empezar..................................................................................................................................................................6
Utilización de esta guía..........................................................................................................................................................7
Cómo comunicarse con Dell ProSupport............................................................................................................................7
Capítulo 2: Requisitos..................................................................................................................... 8
Todos los clientes.................................................................................................................................................................. 8
Cifrado.....................................................................................................................................................................................9
Cifrado de disco completo................................................................................................................................................... 11
Encryption en sistemas operativos de servidor.......................................................................................................13
Advanced Threat Prevention..............................................................................................................................................16
Compatibilidad.................................................................................................................................................................18
Servidor de seguridad y protección web del cliente........................................................................................................ 19
SED Manager........................................................................................................................................................................21
BitLocker Manager..............................................................................................................................................................24
Capítulo 3: Configuración de registro..............................................................................................27
Cifrado...................................................................................................................................................................................27
Cifrado de disco completo................................................................................................................................................. 30
Advanced Threat Prevention.............................................................................................................................................32
SED Manager.......................................................................................................................................................................33
BitLocker Manager..............................................................................................................................................................35
Capítulo 4: Instalación mediante el instalador maestro..................................................................... 36
Instalación interactiva mediante el instalador maestro...................................................................................................36
Instalación mediante la línea de comandos con el instalador maestro..........................................................................39
Capítulo 5: Desinstalación del instalador maestro.............................................................................42
Desinstalar el instalador maestro de Endpoint Security Suite Enterprise.....................................................................42
Capítulo 6: Instalación mediante los instaladores secundarios........................................................... 43
Instalación de controladores.............................................................................................................................................. 44
Instalar Encryption...............................................................................................................................................................44
Instalar Full Disk Encryption............................................................................................................................................... 48
Instalar Encryption en sistema operativo de servidor.....................................................................................................49
Instalar de forma interactiva........................................................................................................................................ 50
Instalar mediante la línea de comandos...................................................................................................................... 53
Activar.............................................................................................................................................................................55
Instalación del cliente Advanced Threat Prevention.......................................................................................................57
Instalación de Client Firewall y Web Protection.............................................................................................................. 59
Instalar SED Manager y PBA Advanced Authentication................................................................................................ 60
Instalación de BitLocker Manager......................................................................................................................................61
Capítulo 7: Desinstalación mediante los instaladores secundarios......................................................63
Tabla de contenido
Tabla de contenido 3