Install Guide
Table Of Contents
- Dell Endpoint Security Suite Enterprise Guía de instalación avanzada v3.1
- Tabla de contenido
- Introducción
- Requisitos
- Configuración de registro
- Instalación mediante el instalador maestro
- Desinstalación del instalador maestro
- Instalación mediante los instaladores secundarios
- Instalación de controladores
- Instalar Encryption
- Instalar Full Disk Encryption
- Instalar Encryption en sistema operativo de servidor
- Instalación del cliente Advanced Threat Prevention
- Instalación de Client Firewall y Web Protection
- Instalar SED Manager y PBA Advanced Authentication
- Instalación de BitLocker Manager
- Desinstalación mediante los instaladores secundarios
- Desinstalador de Data Security
- Situaciones frecuentes
- Aprovisionamiento de un inquilino
- Configuración de actualización automática del agente Advanced Threat Prevention
- Configuración previa a la preinstalación para SED UEFI y BitLocker Manager
- Designación del Dell Server a través del registro
- Extracción de instaladores secundarios
- Configurar Key Server
- Uso de la Utilidad de descarga administrativa (CMGAd)
- Configurar Encryption en un sistema operativo de servidor
- Configurar la activación aplazada
- Solución de problemas
- Glosario
Modelos de equipos de Dell compatibles con la verificación de la integridad de la imagen del
BIOS
● OptiPlex 3240 ● XPS 9550
Compatibilidad
En la siguiente tabla se detalla la compatibilidad con Windows, Mac y Linux.
n/a: la tecnología no es pertinente para esta plataforma.
Campo en blanco: la política se admite en Endpoint Security Suite Enterprise.
Funciones Políticas Windows macOS Linux
Acciones de archivo
Cuarentena automática (no segura)
x x x
Cuarentena automática (anormal)
x x x
Carga automática
x x x
Lista segura de políticas
x x x
Acciones de memoria
Protección de memoria x x x
Explotación
Dinamización de pilas x x x
Protección de pilas x x x
Sobrescribir código x n/d
Extracción de RAM x n/d
Contenido malicioso x
Inyección del proceso
Distribución remota de memoria x x n/d
Asignación remota de memoria x x n/d
Escritura remota en la memoria x x n/d
Escritura remota de PE en la memoria.
x n/d n/d
Sobrescribir remotamente el código x n/d
Desasignación remota de memoria x n/d
Creación remota de hebras x x
APC remota programada x n/d n/d
Inserción de DYLD x x
Escalamiento
Lectura de LSASS x n/d n/d
Asignación de cero x x
Configuración de protección
Control de ejecución x x x
18 Requisitos