Install Guide
Table Of Contents
- Dell Endpoint Security Suite Enterprise Guía de instalación avanzada v3.1
- Tabla de contenido
- Introducción
- Requisitos
- Configuración de registro
- Instalación mediante el instalador maestro
- Desinstalación del instalador maestro
- Instalación mediante los instaladores secundarios
- Instalación de controladores
- Instalar Encryption
- Instalar Full Disk Encryption
- Instalar Encryption en sistema operativo de servidor
- Instalación del cliente Advanced Threat Prevention
- Instalación de Client Firewall y Web Protection
- Instalar SED Manager y PBA Advanced Authentication
- Instalación de BitLocker Manager
- Desinstalación mediante los instaladores secundarios
- Desinstalador de Data Security
- Situaciones frecuentes
- Aprovisionamiento de un inquilino
- Configuración de actualización automática del agente Advanced Threat Prevention
- Configuración previa a la preinstalación para SED UEFI y BitLocker Manager
- Designación del Dell Server a través del registro
- Extracción de instaladores secundarios
- Configurar Key Server
- Uso de la Utilidad de descarga administrativa (CMGAd)
- Configurar Encryption en un sistema operativo de servidor
- Configurar la activación aplazada
- Solución de problemas
- Glosario
Desinstalación de la Protección web y el Servidor de seguridad...................................................................................64
Desinstalación de Advanced Threat Prevention..............................................................................................................64
Desinstalar Full Disk Encryption.........................................................................................................................................64
Desinstalación de SED Manager........................................................................................................................................65
Desinstalación de Encryption y Encryption en sistema operativo de servidor............................................................ 66
Desinstalación de BitLocker Manager...............................................................................................................................68
Capítulo 8: Desinstalador de Data Security......................................................................................69
Capítulo 9: Situaciones frecuentes................................................................................................. 74
Encryption Client y Advanced Threat Prevention...........................................................................................................75
SED Manager y Encryption External Media.....................................................................................................................76
BitLocker Manager y Encryption External Media............................................................................................................76
BitLocker Manager y Advanced Threat Prevention........................................................................................................76
Capítulo 10: Aprovisionamiento de un inquilino.................................................................................78
Aprovisionamiento de un inquilino......................................................................................................................................78
Capítulo 11: Configuración de actualización automática del agente Advanced Threat Prevention.......... 82
Capítulo 12: Configuración previa a la preinstalación para SED UEFI y BitLocker Manager....................83
Inicialización del TPM..........................................................................................................................................................83
Configuración previa a la instalación para equipos UEFI................................................................................................ 83
Configuración previa a la instalación para establecer una partición de PBA de BitLocker........................................ 84
Capítulo 13: Designación del Dell Server a través del registro............................................................ 85
Capítulo 14: Extracción de instaladores secundarios.........................................................................88
Capítulo 15: Configurar Key Server................................................................................................. 89
Panel Servicios: Agregar usuario de cuenta de dominio.................................................................................................89
Archivo de configuración del Key Server: agregar usuario para la comunicación de Security Management
Server............................................................................................................................................................................... 90
Panel Servicios: Reiniciar el servicio Key Server.............................................................................................................. 91
Management Console: agregar administrador forense................................................................................................... 91
Capítulo 16: Uso de la Utilidad de descarga administrativa (CMGAd)................................................. 93
Utilizar el modo Forense..................................................................................................................................................... 93
Utilizar el modo Administrador...........................................................................................................................................94
Capítulo 17: Configurar Encryption en un sistema operativo de servidor............................................. 97
Capítulo 18: Configurar la activación aplazada................................................................................ 100
Personalizar la activación aplazada................................................................................................................................. 100
Preparar el equipo para la instalación..............................................................................................................................100
Instalar Encryption con activación aplazada................................................................................................................... 101
Activar Encryption con activación aplazada....................................................................................................................101
Solucionar problemas de la activación aplazada............................................................................................................ 102
4
Tabla de contenido