Administrator Guide
Tabla de contenido
1 Introducción................................................................................................................................................... 6
Antes de empezar.............................................................................................................................................................. 6
Utilización de esta guía......................................................................................................................................................6
Cómo ponerse en contacto con Dell ProSupport...........................................................................................................7
2 Requisitos......................................................................................................................................................8
Todos los clientes............................................................................................................................................................... 8
Todos los clientes: Requisitos previos........................................................................................................................8
Todos los clientes: Hardware.......................................................................................................................................8
Todos los clientes: Compatibilidad de idiomas.......................................................................................................... 9
Cliente Encryption..............................................................................................................................................................9
Requisitos previos del cliente Encryption.................................................................................................................10
Hardware del cliente Encryption...............................................................................................................................10
Sistemas operativos del cliente Encryption.............................................................................................................10
Sistemas operativos para External Media Shield (EMS)....................................................................................... 10
Cliente Threat Protection................................................................................................................................................. 11
Sistemas operativos del cliente Threat Protection..................................................................................................11
Puertos del cliente Threat Protection....................................................................................................................... 11
Cliente SED........................................................................................................................................................................12
Controladores OPAL...................................................................................................................................................13
Requisitos previos del cliente SED............................................................................................................................13
Hardware del cliente SED.......................................................................................................................................... 13
Sistemas operativos del cliente SED........................................................................................................................ 14
Cliente Advanced Authentication................................................................................................................................... 15
Hardware de cliente de Advanced Authentication................................................................................................. 15
Sistemas operativos del cliente Advanced Authentication....................................................................................16
Cliente BitLocker Manager..............................................................................................................................................16
Requisitos previos del cliente BitLocker Manager.................................................................................................. 17
Sistemas operativos del cliente BitLocker Manager...............................................................................................17
Opciones de autenticación.............................................................................................................................................. 17
Cliente Encryption.......................................................................................................................................................17
Cliente SED..................................................................................................................................................................18
BitLocker Manager..................................................................................................................................................... 19
3 Conguración de registro............................................................................................................................. 21
Parámetros del registro del cliente Encryption..............................................................................................................21
Ajustes del registro del cliente Threat Protection........................................................................................................ 25
Ajustes del registro del cliente SED............................................................................................................................... 25
Ajustes del registro del cliente Advanced Authentication........................................................................................... 27
Ajustes el registro del cliente BitLocker Manager........................................................................................................ 27
4 Instalación mediante el instalador maestro de ESS ..................................................................................... 29
Instalación interactiva mediante el instalador maestro de ESS .................................................................................29
Dell Data Protection | Endpoint Security Suite
Tabla de contenido
3