Administrator Guide

Table Of Contents
Capítulo 1: Introducción...................................................................................................................5
Descripción general............................................................................................................................................................... 5
Cifrado con FileVault............................................................................................................................................................. 5
Cómo comunicarse con Dell ProSupport............................................................................................................................5
Capítulo 2: Requisitos..................................................................................................................... 6
Cliente Encryption................................................................................................................................................................. 6
Hardware del cliente Encryption....................................................................................................................................6
Software del cliente Encryption.....................................................................................................................................6
Advanced Threat Prevention............................................................................................................................................... 7
Hardware de Advanced Threat Prevention..................................................................................................................7
Software de Advanced Threat Prevention...................................................................................................................8
Puertos de Advanced Threat Prevention..................................................................................................................... 8
Compatibilidad..................................................................................................................................................................8
Capítulo 3: Tareas para el cliente Encryption.................................................................................... 11
Instalar/actualizar el cliente Encryption.............................................................................................................................11
Actualización o instalación interactiva......................................................................................................................... 12
Instalación/actualización mediante la línea de comandos......................................................................................... 13
Habilitar el acceso completo al disco para medios extraíbles................................................................................... 15
Activar el cliente Encryption............................................................................................................................................... 16
Ver la política y el estado del cifrado..................................................................................................................................16
Visualización de la política y el estado en la consola de administración...................................................................19
Volúmenes del sistema....................................................................................................................................................... 20
Habilitar cifrado..............................................................................................................................................................20
Proceso de cifrado......................................................................................................................................................... 21
Reciclado de claves de recuperación de FileVault.....................................................................................................24
Experiencia del usuario..................................................................................................................................................24
Recuperación....................................................................................................................................................................... 25
Montar volumen.............................................................................................................................................................25
Recuperación de FileVault............................................................................................................................................ 26
Medios extraíbles.................................................................................................................................................................30
Formatos admitidos.......................................................................................................................................................30
Encryption External Media y actualizaciones de políticas......................................................................................... 31
Excepciones de cifrado..................................................................................................................................................31
Errores en la pestaña Medios extraíbles......................................................................................................................31
Mensajes de auditoría.................................................................................................................................................... 31
Recopilar archivos de registro para Endpoint Security Suite Enterprise.......................................................................31
Desinstalar el cliente Encryption para Mac...................................................................................................................... 32
Activación como administrador......................................................................................................................................... 32
Activar.............................................................................................................................................................................33
Activar temporalmente................................................................................................................................................. 33
Referencia del cliente Encryption......................................................................................................................................33
Acerca de la protección por contraseña para firmware opcional............................................................................ 33
Tabla de contenido
Tabla de contenido 3